Se si genera una chiave casuale senza password, la sua entropia (una misura del tempo impiegato per trovare la chiave attraverso i tentativi di forza bruta) è la dimensione della chiave. Ad esempio, se l'algoritmo di crittografia è una modalità di AES-128 (una scelta comune), una chiave casuale ha 128 bit di entropia, il che significa che ci vogliono fino a 2 128 tentativi di trovarlo forza bruta. (Ciò richiederebbe più di un miliardo di anni con un miliardo di PC.) Il rischio con una chiave casuale senza password è che se un utente malintenzionato ottiene il file chiave, può utilizzarlo come se fosse tu.
Se si utilizza una chiave derivata da una password, la sua entropia sarà molto inferiore. Quanto dipende da come viene scelta la password , ma devi fare affidamento sull'aver scelto una password complessa, che può essere un problema se avere molti utenti che non possono essere considerati attendibili per non selezionare Passw0rd
. Inoltre, l'utente malintenzionato potrebbe ottenere informazioni sulla password osservando il tipo o altri metodi "fuori banda".
Se si genera un file chiave e lo si protegge con una password, si ottiene il meglio da entrambi i mondi, in termini di riservatezza. L'utente malintenzionato dovrebbe ottenere sia il file chiave che la password per ottenere la chiave. Nota che se l'utente malintenzionato ottiene il file chiave, può provare a scoprire la password, ma anche in questo caso potresti avere un po 'più di tempo per cambiare la chiave mentre tenta di decifrare la password.
In base all'applicazione, l'inserimento di una password non valida può indicare che la password è errata senza contattare il server o può calcolare in modo non corretto una chiave errata rifiutata dal server. Quest'ultimo è migliore perché significa che tutti i tentativi di cracking devono raggiungere il server e il server può limitare il tasso di tentativi di cracking. In questo modo, anche se l'utente malintenzionato prende il file chiave, sarà limitato alla percentuale di tentativi consentiti dal server e saprai che qualcosa sta succedendo. Se la password può essere convalidata solo con il file chiave, l'utente malintenzionato può rendere offline i suoi tentativi di cracking e può parallelizzarli su molti computer.
Tieni presente che se rendi più difficile trovare la chiave, questo ti ostacola così come gli aggressori. Se si utilizza un file chiave, è necessario eseguire il backup del file chiave. Se si utilizza una password, è necessario eseguire il backup di tale password. Se si utilizza un file chiave protetto da password, è necessario eseguire il backup entrambi.