Sono abbastanza nuovo per la crittografia e recentemente ho giocato con blowfish (l'implementazione di openssl).
Sto usando una password di 23 caratteri (casuale alfanumerico maiuscole e minuscole). Stimo che l'entropia sia all'incirca di 128 Bit (- > forza della password di wikipedia).
La mia domanda sarebbe: Se qualcuno acquisisse il mio testo crittografato, quanto tempo impiegherebbe lui / lei a rinforzarlo? Come la tua risposta sarebbe diversa se fosse un grande giocatore (tre agenzie di lettere ...)
Modifica:
Inoltre, il blowfish sembra essere piuttosto vecchio, Wikipedia afferma che Bruce Schneier raccomanderebbe invece twofish (anche se non è disponibile tramite openssl).
Che cosa significa questo e ha qualche conseqeunces pratico?
"Quattro round di Blowfish sono suscettibili a un attacco differenziale di secondo ordine (Rijmen, 1997); [1] per una classe di chiavi deboli, 14 round di Blowfish possono essere distinti da una permutazione pseudocasuale (Vaudenay, 1996). " [src: link "]