2017-10-19 1895 views
0

這是真的,這需要很多年(甚至今天)使用強密碼(17個字符以上)破解使用AES 256加密?AES 256強密碼多少時間來破解

例如: b & 3,品種GC9 | N)#$ *)UGE?

+0

多久的東西需要取決於你怎麼做。你怎麼試圖「破解」這個密碼? – David

+0

加密密碼口令校驗器使用時(認證)是不安全的。即使僅使用哈希函數保存密碼驗證程序也是不夠的,只是添加鹽對提高安全性沒有多大作用。相反,用隨機鹽迭代HMAC約100ms持續時間,然後用散列表保存鹽。更好的是使用諸如'PBKDF2','Rfc2898DeriveBytes','password_hash','Bcrypt','passlib.hash'或類似函數的函數。關鍵是要讓攻擊者花費大量時間通過暴力破解密碼。 – zaph

+4

我投票作爲題外話,因爲這是屬於security.stackexchange.com關閉這個問題 –

回答

1

的粗略近似:

假設〜94個顯示的ASCII字符,這將是94^17個潛在的密碼17。接下來的問題是如何將字符串轉換爲128位密鑰?

如果一個很好的派生方法,如PBKDF2具有足夠的迭代計數,要求〜100ms只需乘以94^16 * 100ms並轉換爲年:10^24年。現在除以比加密器和機器數量更快的解密器。說快1,000倍,1,000,000機器,我們只有10^15或1,000,000,000,000,000年。

假設沒有密鑰導出功能和相同的快速解密設備,並且加密設備上25M/s的解密時間仍然需要約40,000,000年。

注意:即使使用128位AES密鑰,暴力攻擊在一生中(甚至地球)也不會成功。

查看:lesser known details about the NSA's capabilities by poncho。