Naturalmente mi viene l'idea di un semplice hashing su una passphrase, ma supponiamo che sia effettivamente OK nella tua configurazione.
La risposta diretta alla tua domanda è semplice: praticamente , non ci sono collisioni in SHA-256, indipendentemente dalla lunghezza dell'input. Se immettete due sequenze distinte di byte (ad esempio due passphrase), otterrete due output distinti. Matematicamente, sappiamo che le collisioni DEVONO esistere (lo spazio di input SHA-256 è più grande dello spazio di output), ma non ne abbiamo ancora trovato, ei metodi più noti per trovare le collisioni hanno un costo medio 2 128 , ovvero molto più di quanto sia fattibile con la tecnologia esistente.
La lunghezza in ingresso e la codifica non hanno assolutamente nulla a che fare con il soggetto. Come hai immaginato che la lunghezza dell'input, inoltre la lunghezza dell'input minimo , o la codifica, abbia avuto un impatto sulle collisioni, è un mistero per me - quindi devo presumere che non ti preoccupi di SHA -256 collisioni. Invece, forse ti preoccupi della probabilità che due persone distinte emergano, per (cattiva) fortuna, con la stessa passphrase? (SHA-256 c'è una falsa pista.)
Se che è la tua domanda reale, dipende dal processo con cui vengono generate le passphrase, che ha solo una relazione molto lontana con la lunghezza della passphrase. Vedi questa risposta per dettagli su come calcolare l'entropia (perché l'entropia di " n bit" si traduce approssimativamente in una probabilità di collisione di circa t 2 / n , secondo il problema di compleanno ).