Прочитав сообщение в блоге Роба Напира на Properly Encrypting with CommonCrypto У меня все еще есть проблема с пониманием почему, увеличивая количество иетераций хэширования, делает атакующего «тратить время».Почему увеличение количества раундов для CCKeyDerivationPBKDF повышает безопасность?
Людей страница CCKeyDerivationPBKDF описывает раунды, как:
Количество раундов псевдослучайного алгоритма для использования.
Является ли принцип здесь, что злоумышленник пытается сломать пароль, пройдя через ряд догадок, но для того, чтобы включить пароль в ключ, чтобы увидеть, если он работает они должны сами итерацию номер-of раундов раз?
Это потому, что злоумышленник пытается получить вероятные пароли, да? Если атакующий был просто грубым, забивающим все возможные ключи (теоретически), это не повлияло бы, да? –
Атака грубой силой, ключ от ключа в наши дни непрактичен с текущей длиной ключа. Таким образом, наиболее эффективными являются атаки с паролями. Кроме того, в качестве отправной точки есть списки известных ключей и использования. Также информация о цели, такой как содержимое их компьютера, также даст хороший материал атаки. – zaph