Tutti i commenti assumono un attacco di forza bruta contro il file crittografato. In crittografia, tuttavia, questo è lontano dall'unico attacco da considerare.
Ad esempio, AES-256 è generalmente considerato 'computazionalmente sicuro' dagli standard moderni, ma ci sono molte ipotesi per dirlo. La sicurezza computazionale significa che, mentre è sicuro per gli standard moderni, la storia ha dimostrato che non sarà sempre sicuro.
AES opera in diverse modalità (CBC, ECB, CFB, OFB, CTS) - ognuna con i propri attacchi mirati contro ciascuna modalità.
Come esempio in Cipher Block Chaining, dopo il primo round, il testo cifrato del round precedente è xo'd con il testo in chiaro nel blocco corrente ma tornando indietro al primo round, al crittografo devono essere forniti i primi bit di casualità (chiamato Initialization Vector o IV). Se questo non viene fatto correttamente, questo può essere usato per derivare sistematicamente il testo cifrato che è xor'd in tutti per ogni blocco successivo e quindi, fornendo il testo cifrato di unCBC che può essere analizzato statisticamente o forzato bruto per derivare la chiave.
Inoltre, la tua password può essere scelta come target. Hai già trapelato alcune informazioni interessanti su di esso.
- Hai detto che è stato generato casualmente con 100 bit di entropia e
circa 20 caratteri. Con quello, posso approssimativamente derivare lo spazio delle chiavi e
probabilmente fare un'ipotesi plausibile sulla casualità (tomaia, abbassa,
numeri e una manciata di specials comuni).
- Hai detto che è stato generato casualmente ... è stato generato crittograficamente in modo casuale o è stato utilizzato un generatore di numeri pseudo-casuali? La maggior parte dei PRNG ha una debolezza significativa (ad esempio basata su valori di clock atomici), quindi se so quando è stato creato il file, i metadati del file o nel nome del file stesso, potrei essere in grado di generare il seme e generare lo stesso valore che hai fatto in quel momento , limitando così significativamente l'efficacia della "casualità" quasi fino al punto di annullarla.
- Hai detto che era una passphrase e non una password. Anche questo perde informazioni. Se vero, significa che la tua password probabilmente non è realmente crittograficamente sicura (ad esempio 1r5% vb9 *? _ Annuncio! @KLvnd) e probabilmente qualcosa più vicino a I < 3G0ldenR3tri3v3rs !!. L337 speak non è crittograficamente sicuro e un buon cracker avrà i file di dizionario con l337 comuni che parlano di variazioni sulle parole comuni per ridurre significativamente il tempo di crack.
Quindi ... per rispondere alla tua domanda su quanto sarebbe difficile accedere ai loro contenuti nel 2018 e oltre? - dipende molto da una serie di fattori .