Una password alfanumerica mista a caso composta da 43 caratteri casuali (con 2 caratteri in più per fornire 64 possibilità per carattere) costituirebbe 258 bit di entropia (6 * 43 = 258).
Dato che lo standard gold nelle lunghezze delle chiavi simmetriche AES è 256 bit, ho ragione nel concludere che GPG userà la mia password di 43 caratteri generata casualmente in modo sicuro per creare un file crittografato che è altrettanto sicuro come se avessi usato un file sicuro generato a caso una chiave binaria a 256 bit (invece di derivarla da una passphrase)?
Sto cercando dei trucchi, ad esempio se nonostante si specifichi al comando gpg di usare AES256, forse il KDF creerà solo una chiave a 128 bit dai miei 258 bit di entropia?