หากผู้โจมตีสามารถเข้าถึงเวอร์ชันที่เข้ารหัส 20 เวอร์ชัน เวลาในการถอดรหัสจะลดลงหรือไม่ ในสถานการณ์จริงนี้ การเข้ารหัสจะแตกหักได้หรือไม่
ไม่ ไม่ต่ำกว่า และไม่มีการเข้ารหัสใดที่ทำลายไม่ได้มากไปกว่าข้อความเข้ารหัสเดียว
คำสั่ง gpg -ค
จะใช้ฟังก์ชัน string-to-key ที่วนซ้ำและใส่เกลือตามค่าเริ่มต้น (ทดสอบโดยใช้ gpg (GnuPG) 2.2.19)
ต่อไปนี้ถูกสร้างขึ้นโดยใช้ พีจีพีดัมพ์
เครื่องมือบรรทัดคำสั่งหลังจากที่ฉันเข้ารหัสไฟล์ข้อความขนาดเล็กโดยใช้ gpg -ค
:
เก่า: แพ็กเก็ตคีย์เซสชันเข้ารหัสคีย์สมมาตร (แท็ก 3) (13 ไบต์)
รุ่นใหม่(4)
Sym alg - AES พร้อมคีย์ 256 บิต (sym 9)
สตริงต่อคีย์ซ้ำและเค็ม (s2k 3):
แฮช alg - SHA1 (แฮช 2)
เกลือ - bc da bd เป็น 72 43 43 8a
จำนวน - 65011712(จำนวนรหัส 255)
ใหม่: เข้ารหัสแบบสมมาตรและแพ็กเก็ต MDC (แท็ก 18) (90 ไบต์)
เวอร์ชั่น 1
ข้อมูลที่เข้ารหัส [sym alg ถูกระบุในคีย์เซสชันที่เข้ารหัส sym-key]
(ข้อความล้วน + MDC SHA1(20 ไบต์))
ฟังก์ชัน string-to-key เรียกว่า Password Based Key Derivation Function หรือ PBKDF
เกลือ 64 บิตแบบสุ่มจะรวมกับรหัสผ่านเพื่อสร้างค่าลับใหม่ ซึ่งจะใช้ในการเข้ารหัส เนื่องจากแต่ละคีย์ถูกสร้างขึ้นโดยใช้อินพุตที่แตกต่างกัน และเนื่องจาก PBKDF ไม่สามารถเปลี่ยนกลับได้ คีย์เข้ารหัสจึงไม่มีเวกเตอร์การโจมตีใดๆ ข้อมูลเกี่ยวกับคีย์หนึ่งไม่ได้ให้ข้อมูลใดๆ เกี่ยวกับคีย์อื่นๆ ที่ถูกสร้างขึ้น
คีย์การเข้ารหัสจริงอาจสร้างขึ้นโดยเครื่องสร้างตัวเลขสุ่มที่ปลอดภัย ตราบใดที่ผู้โจมตีไม่พบรหัสผ่าน แต่การค้นหารหัสผ่านนั้นไม่ได้เร่งความเร็วเลยเมื่อเทียบกับข้อความเข้ารหัสเดียว