KeePass utilizza un processo di derivazione della password personalizzato che include più iterazioni di crittografia simmetrica con una chiave casuale (che poi funge da sale), come spiegato ci . Il numero predefinito di iterazioni è 6000, quindi sono 12000 chiamate AES per l'elaborazione di una password (la crittografia viene eseguita su un valore a 256 bit, AES utilizza blocchi a 128 bit, quindi ci devono essere due invocazioni AES almeno per ogni round). Con un PC recente quad-core (quelli con spiffy istruzioni AES ), dovresti essere in grado di testare circa 32000 potenziali password al secondo.
Con dieci caratteri casuali scelti in modo uniforme tra i centinaia di caratteri che possono essere digitati su una tastiera, ci sono 10 potenziali password 20 e la forza bruta, in media, cercherà di dimezzare di loro. Ti trovi per 10 20 * 0,5 / 32000 secondi, noti anche come 50 milioni di anni. Ma con due PC che ha solo 25 milioni di anni.
Ciò presuppone che il processo di derivazione della password non sia difettoso in qualche modo. Nel "processo di derivazione della password personalizzata", la "personalizzazione" è una parola paurosa. Inoltre, il numero di iterazioni è configurabile (6000 è solo il valore predefinito).