Il formato della chiave OpenPGP (privato) memorizza la chiave simmetricamente crittografata. L'impostazione "iterated and salted" deriva questa chiave da una passphrase, prendendo un parametro "ottet count" che determina la complessità dell'espansione della passphrase in una chiave simmetrica. Con il valore più alto per questo parametro (~ 65 milioni), l'espansione delle chiavi richiede circa un secondo sul mio computer (GPG).
Con questo tipo di configurazione, è possibile renderlo abbastanza difficile da forzare la forza bruta che è ragionevole avere la chiave privata pubblicamente disponibile?
Mi aspetto che la risposta dipenda dalla complessità della passphrase. Per esempio. se in qualche modo sei riuscito ad avere una passphrase con 256 bit di entropia, allora un attacker starebbe meglio a indovinare la chiave derivata invece della passphrase - che in questo caso equivale a forzare brute-una chiave AES (che considero difficile abbastanza per essere "sicuro"). Quindi la domanda potrebbe essere davvero "quanto complessa deve essere la tua passphrase per rendere questo sicuro?"