Non ho molta familiarità con il gergo tecnico, quindi abbi pazienza mentre spiegherò il problema con parole semplici e ingenue. Ho esaminato molti luoghi ma non ho ancora trovato una soluzione a questo specifico problema. (ad esempio questo o this , ecc.)
Un po 'di background (non pertinente):
Recentemente ho trovato diversi articoli che descrivono l'impareggiabile abilità delle GPU nel crackare le password.
Uno di questi articoli era l'uso di un cluster 25-GPU per decodificare qualsiasi password di Windows in circa sei ore. Un altro articolo qui quella Nvidia GTX 1080 può essere 250 volte più veloce di una potente CPU Intel nelle password di cracking.
Vale anche la pena ricordare che una fattoria criptovaluta standard possiede circa 500-1000 GPU.
La mia domanda qui è duplice, ma riguarda principalmente la resistenza delle password / metodi di crittografia che usiamo adesso contro le interruzioni / crepe future .
Supponiamo di inviare un archivio di informazioni riservate a un amico tramite Internet (utilizzando Google Drive, Torrent, Dropbox o qualsiasi altra cosa) e questo archivio è crittografato utilizzando uno strumento come VeraCrypt con la cascata di algoritmi a tre cifre (ad es. RSA (Serpent (Two-fish))) e una password di 64 caratteri di lunghezza con maiuscole minuscole , numeri, simboli e ha un'entropia molto alta. Ora, un hacker molto acuto mette le mani sul file durante il trasferimento e memorizza il file "per sempre", cioè fino a quando non sono in grado di violarlo. Probabilmente, condivideranno il file con gli altri amici hacker e lo diffonderanno collettivamente a molti altri hacker per lavorarci sopra. Il presupposto è che il mio file sia ora diffuso tra molte persone che lo manterranno fino al giorno in cui potranno rompere in esso.
Tornando alle domande; In primo luogo, voglio capire la relazione tra tempo, potenza / risorse di calcolo e rottura di un certo algoritmo di crittografia. Come possiamo diventare immuni al futuro ? Dato che il nostro file è ora nelle mani di una dozzina di hacker abbastanza testardi da archiviarlo per molti molti decenni, come possiamo stimare quando vi entreranno in gioco, tenendo conto i tre algoritmi di crittografia e la password complessa che abbiamo utilizzato e i progressi tecnologici graduali (ad es. miglioramento medio del tasso di hash per anno / decade, CPU e GPU più veloci, diminuzione del prezzo e più persone che mettono le mani su risorse più potenti, ecc.) .
In secondo luogo, i risultati (tempo e potenza di calcolo necessari) cambiano se aggiungiamo i keyfiles al nostro processo di crittografia? Il numero diventerà più grande se aggiungiamo altri file di chiavi?