Quale è la possibilità che la mia passphrase WiFi abbia lo stesso hash WPA2 della password presente nello spazio di ricerca della password brute force basato su caratteri dell'avversario, dopo che è stato cercato un 30%.
WiFi PSK WPA2 utilizza la passphrase segreta (parole scelte casualmente), il mio SSID (non casuale) e un contatore di iterazione a 32 bit per derivare una chiave di base tramite PBKDF2.
Supponiamo che un avversario usi una ricerca esaustiva basata su un semplice carattere in uno spazio di ricerca che copra tutti gli hash SHA1, al fine di indovinare la mia chiave WiFi (PSK). La mia passphrase lunga non rientra nello spazio di ricerca della password. Data l'ipotesi di una ricerca esauriente, l'hash della mia passphrase (+ SSID + contatore) deve scontrarsi con almeno un hash di tentativi provato nello spazio di ricerca del mio avversario.
Qual è la possibilità che, se il mio avversario cerca, ad esempio, il 30% di tale spazio di ricerca forza bruta basato su caratteri, viene trovato l'hash della mia passphrase perché ha lo stesso hash (clash) come membro all'interno di quel 30% spazio? Il fatto che la mia frase non sia un membro dello spazio del mio avversario, influenza i calcoli dati in Qual è la possibilità di collisione di una funzione di hashing a 128 bit se è sempre alimentata con 256 bit di dati?
Il motivo per cui conosco la passphrase non rientra nello spazio di ricerca basato su password è il seguente: Una semplice ricerca completa di forza bruta su un hash da 160 bit testerebbe al massimo una password di 25 caratteri come uAQn] uG # {3iM1r ^ jyxL5 ! UB @ *, che corrisponde a circa 160 bit, se i caratteri sono scelti a caso
La mia passphrase esiste di 6 parole scelte a caso, il minimo che Diceware consiglia attualmente, come ListChaferInsureFinnDipperManger contenente 32 caratteri.