Loro dicono che algoritmi come AES non possono essere praticamente interrotti se si ha una lunghezza abbastanza lunga della chiave (> 128 bit). Se utilizzo GnuPG per crittografare un file usando AES:
gpg -c --cipher-algo AES secretfile
mi chiede una passphrase. Capisco che, insieme alla mia passphrase, viene utilizzata una funzione di derivazione di una chiave e una chiave per generare una chiave a 128 bit per la crittografia. La mia domanda è, non è possibile utilizzare un attacco di dizionario sulla passphrase per interrompere la crittografia? In tal caso, penserei che la crittografia non sia estremamente strong, non abbastanza per le "informazioni classificate" del governo degli Stati Uniti. Mi sto perdendo qualcosa qui?
MODIFICA: i rispondenti sembrano concordare sul fatto che la passphrase sia il "collegamento più debole". La mia risposta a questo argomento è la seguente: perché utilizzare lunghe chiavi lunghe? Non sono questi che dovrebbero rendere più difficile la rottura della crittografia? In altre parole, la crittografia AES a 192 bit con una determinata passphrase è presumibilmente più potente della crittografia AES a 128 bit con la stessa passphrase (correggimi se ho torto). Ma se il modo per rompere la crittografia è utilizzare un attacco di dizionario, la lunghezza della chiave dovrebbe essere irrilevante. Questo ragionamento è errato?