首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >关于不可破解密码熵的专家报价

关于不可破解密码熵的专家报价
EN

Security用户
提问于 2017-08-30 11:48:06
回答 1查看 12.5K关注 0票数 61

谁能在发表的著作中指出一句名言,或者推荐一位公认的专家来回答以下问题:

即使攻击者拥有世界上最强大的硬件,密码中的熵也能保证它不受离线猜测攻击的安全?

我正在写一篇关于建立一个基于真实随机性的安全密码的文章,我想包括一个保证安全的数字,但我不愿提供我自己的观点和论点,我想引用一位公认的专家或发表的著作。

更详细地说,以上这些术语的含义如下。

如果密码有足够的熵,那么在我们当前的威胁模型中,它大概是不可破解的,在这个模型中,攻击者拥有密码的密码散列,并反复进行密码猜测、散列和比较。

熵指的是密码创建者随机地从N个可能的密码中选择一个密码,每个选择的概率相等。bits中的熵是log₂(N)。

因此,引用需要包含多少比特熵(或N有多大),以确保密码对这种攻击是安全的,即使攻击者拥有世界上最强大的硬件。

EN

回答 1

Security用户

发布于 2017-09-03 19:41:10

我同意别人写的话。作为另一项信息,请参阅最近在Argon2上的(相对)讨论。有一页(幻灯片#8)给出了一个相对最近的引用,说明硬件的进步对在暴力攻击下密码的实际强度的影响。即

蛮力攻击(如密钥猜测)在定制硬件上效率最高:大型ASIC上有多个计算核。SHA-2散列实例(比特币):

  • ASIC上232散列/焦耳;
  • 217散列/焦耳在笔记本电脑上。

后果:

  • 密钥丢失15位
  • 密码缩短3个小写字母
  • 引脚丢失5位数

ASIC装备的攻击者是来自不久的将来的威胁。ASICs的入门成本很高,但FPGA和GPU也被采用。

希望这给你一个实用的,更新的角度,‘有效’长度的关键大小在暴力攻击使用现代硬件。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/168479

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档