สมมติว่าคำไม่ซ้ำกัน สิ่งนี้จะให้ความเป็นไปได้ทั้งหมด :
$N(L) = \sum_{i=1}^L {170000 \เลือก i}$
ไม่: นี่คือจำนวนทั้งหมด ชุด ของ $L$ คำ แต่คำต้องเรียงตามลำดับจึงมีค่าตามจริง
$N(L) = \sum_{i=1}^L \frac{170000!}{i!}$.
นอกจากนี้ ไม่มีเหตุผลที่จะไม่พูดคำซ้ำ: สิ่งนี้ทำให้วลีรหัสผ่านเดาได้ง่ายขึ้นเล็กน้อย ดังนั้นจำนวนของ $L$- วลีรหัสผ่านเป็นจริง $170000^{L}$. จำนวนข้อความรหัสผ่านของ $1$ ถึง $L$ คำพูดคือ
$$N(L) = \sum_{i=1}^L 170000^i$$
จริงๆ แล้วผู้โจมตีค่อนข้างจะรู้จำนวนคำในข้อความรหัสผ่าน แต่สิ่งนี้ไม่ได้เปลี่ยนจำนวนมากนัก
ทำการคำนวณ $N(14) < 2^{256} < N(15)$.
ถูกต้องหรือไม่ที่จะสันนิษฐานว่า หากผู้โจมตีรู้ว่า "รหัสผ่าน" เป็นวลีรหัสผ่านที่ประกอบด้วยคีย์ภาษาอังกฤษ วลีรหัสผ่านจะต้องมีอย่างน้อยที่สุด 18 15- คำยาวเพื่อไม่ให้เป็นลิงค์ที่อ่อนแอกว่าในรูปแบบการเข้ารหัส AES?
ยังไม่มี เนื่องจากค่าใช้จ่ายในการทดสอบข้อความรหัสผ่านสูงกว่าค่าใช้จ่ายในการทดสอบคีย์ ในการทดสอบข้อความรหัสผ่าน ฝ่ายตรงข้ามต้องได้รับรหัสจากข้อความรหัสผ่านก่อน แล้วจึงทดสอบรหัส การได้รับคีย์จากวลีรหัสผ่านนั้นช้าโดยเจตนา: ใช้ a การยืดที่สำคัญ การทำงาน.
การยืดคีย์ที่ช้ากว่ามากน้อยเพียงใดเมื่อเปรียบเทียบกับการคำนวณแฮชนั้นขึ้นอยู่กับตัวเลือกของอัลกอริทึมการยืดคีย์ วิธีการกำหนดพารามิเตอร์ และฮาร์ดแวร์ที่ผู้โจมตีมี สำหรับกำลังที่ดุร้ายในระดับนี้ ต้นทุนของการออกแบบฮาร์ดแวร์นั้นน้อยมาก และค่าใช้จ่ายจะอยู่ที่การใช้พลังงานเป็นหลัก สำหรับฟังก์ชันการยืดคีย์การทำงานซ้ำๆ แบบเดิม เช่น PBKDF2 ปริมาณซิลิคอนที่ใช้จ่ายไฟสำหรับการยืดคีย์จะไม่สูงกว่า AES อย่างมีนัยสำคัญ เป็นเรื่องปกติที่จะเลือกปัจจัยความช้า เช่น การวิ่งหนึ่งครั้งใช้เวลาสองสามในสิบวินาที เทียบกับไม่กี่พันล้านวินาทีสำหรับส่วน AES ซึ่งหมายถึงอัตราส่วนประมาณ $2^{26}$. ด้วยฟังก์ชันการยืดคีย์ที่ทันสมัยซึ่งเป็นฮาร์ดหน่วยความจำ อัตราส่วนจึงสูงขึ้นเนื่องจากคุณต้องจ่ายพลังงานให้กับ RAM ด้วย ฉันจะใช้ $2^{30}$ เป็นอัตราส่วน
ซึ่งหมายความว่าเพื่อให้ AES อ่อนแอกว่าการดุร้ายมากกว่าข้อความรหัสผ่าน เราต้องการ $N(L) \ge 2^{256}/2^{30} = 2^{226}$ซึ่งเป็นความสำเร็จสำหรับ $L \ge 13$.
แต่⦠ตัวเลขนี้ไม่มีความหมาย! ไม่จำเป็นอย่างยิ่งที่การถอดรหัสข้อความรหัสผ่านจะต้องช้ากว่าการถอดรหัส AES เนื่องจากการถอดรหัส AES นั้นเป็นไปไม่ได้อยู่แล้ว หากการถอดรหัสข้อความรหัสผ่านเป็นไปไม่ได้ แต่ “เป็นไปไม่ได้น้อยกว่า” กว่า AES ก็ยังเป็นไปไม่ได้
เครือข่าย Bitcoin ใช้ประมาณ 0.4% ของการผลิตไฟฟ้าทั้งหมดของโลก (ที่มา: € 100 TWh/ปี ออกจาก ค่อนข้างมากกว่า 25,000 TWh/ปี) และคำนวณ â $2^{93}$ แฮช / ปี. สมมติว่าคุณได้รับการดำเนินการเบื้องต้นจำนวนเท่ากันต่อ Wh สำหรับการถอดรหัสข้อความรหัสผ่าน โดยมีความแตกต่างของต้นทุน $2^{30}$ ฉันประมาณไว้ข้างต้น หมายความว่าขอบเขตบนสำหรับการถอดรหัสข้อความรหัสผ่านคือ $2^{63}$ ต่อปี.
ดังนั้นหากคุณต้องการให้คีย์ของคุณปลอดภัยจากศัตรูระดับ NSA สำหรับ หนึ่งพันปี, คุณต้องการ $N(L) \ge 1,000 \cdot 2^{63} \ประมาณ 2^{73}$ซึ่งเป็นความสำเร็จสำหรับ $L \ge 5$.
ด้วยความแข็งแกร่งในระดับนี้ เดรัจฉานกำลังไม่ใช่สิ่งที่ต้องกังวล หรือมากกว่านั้น “กำลังดุร้าย” เหมือนในซูเปอร์คอมพิวเตอร์นั้นไม่น่ากังวล กำลังเดรัจฉานที่เป็นข้อกังวลเป็นสิ่งที่ใช้กับเครื่องมือทื่อ
จริง จริง จริงจริง: ผู้โจมตีที่มีแรงจูงใจจริง ๆ จะค้นหาข้อความรหัสผ่านผ่านฟิชชิง หรือ สำหรับ จริงๆ ผู้ใช้ที่ระมัดระวังและผู้โจมตีที่ทรงพลังโดยการติดตั้งกล้องหรือติดตั้งมัลแวร์ (หรือ การรวมกันของมัน.)