Somos crackers que ponen nuestra mano en un archivo cifrado. Sabemos que todo el archivo es un cifrado AES-256 del archivo de texto sin formato original.
También sabemos que PBKDF2 se ejecutó 1000 veces con la contraseña simple original para hacer la clave y la IV.
En este caso, sabemos cómo atacar con fuerza bruta esto:
- Generar contraseña de texto sin formato
- Ejecutar PBKFD2 1000 veces
- Intenta descifrar el archivo
- Repita 1-3 hasta que tengamos éxito
Pero, ¿qué pasa si no conocemos el recuento de iteraciones PBKFD2 ? Podría ser 500, 1050, 5400 o cualquier número.
¿Qué tan difícil hace esto la grieta?
A mí me parece casi imposible hacer un ataque de fuerza bruta. Ni siquiera sé por dónde empezar porque no sé el número de iteraciones. ¿Estoy en lo correcto?
La pregunta se puede reformular: ¿cuánta seguridad se agrega realmente a un archivo si está protegido no solo por una contraseña normal sino también por un recuento de iteraciones? Tras el descifrado, la contraseña y el recuento de iteraciones deberían especificarse.