เกี่ยวกับความสามารถในการใช้' key files
' กับ KeePass
เพื่อสร้างคีย์ 256- บิตสำหรับบล็อก ciphers ใช้ Secure Hash Algorithm SHA-256 อัลกอริทึมนี้บีบอัดคีย์ผู้ใช้ที่ได้รับจากผู้ใช้ (ประกอบด้วยรหัสผ่านและ / หรือไฟล์คีย์) กับคีย์ขนาดคงที่ 256 บิต การแปลงนี้เป็นทางเดียวคือมันเป็นไปไม่ได้ที่คำนวณได้เพื่อสลับฟังก์ชันแฮชหรือค้นหาข้อความที่สองที่บีบอัดไปที่แฮชเดียวกัน
การโจมตีที่ค้นพบเมื่อเร็ว ๆ นี้กับ SHA-1ไม่ได้ส่งผลกระทบต่อความปลอดภัยของ SHA-256 SHA-256 ยังถือว่าเป็นความปลอดภัยมาก
(มีการอัปเดตล่าสุดอีกครั้งแต่ฉันคิดว่าข่าวดังกล่าวไม่เกี่ยวข้องที่นี่ )
ไปยังจุดที่มือ ,
การได้มาของคีย์ :
หากใช้รหัสผ่านเพียงอย่างเดียว (เช่นไม่มีไฟล์คีย์) รหัสผ่านบวกกับเกลือแบบสุ่ม 128 บิตจะถูกแฮชโดยใช้ SHA-256 เพื่อสร้างคีย์สุดท้าย (แต่โปรดทราบว่ามีการประมวลผลล่วงหน้า: การป้องกันพจนานุกรม เกลือแบบสุ่มช่วยป้องกันการโจมตีที่ยึดตามแฮชที่คำนวณล่วงหน้า
เมื่อใช้ทั้งรหัสผ่านและไฟล์คีย์คีย์สุดท้ายจะได้รับดังต่อไปนี้: SHA-256 (SHA-256 (รหัสผ่าน) เนื้อหาไฟล์คีย์) เช่นแฮชของรหัสผ่านหลักจะถูกต่อกันกับไบต์ไฟล์คีย์และไบต์ผลลัพธ์ สตริงถกกับ SHA-256 อีกครั้ง หากไฟล์คีย์ไม่มีขนาด 32 ไบต์ (256 บิต) ไฟล์เหล่านั้นจะถูกแฮชด้วย SHA-256 เช่นกันเพื่อสร้างคีย์ 256 บิต สูตรข้างต้นจะเปลี่ยนเป็น: SHA-256 (SHA-256 (รหัสผ่าน), SHA-256 (เนื้อหาไฟล์กุญแจ))
หากคุณคิดว่ารหัสผ่านของคุณเป็นไปได้บิตอ่อนแอ (และดีกว่าสำหรับหน่วยความจำของคุณ) ไฟล์ที่สำคัญเป็นปัจจัยที่สองที่ดี
ดังนั้นใช้ทั้งคู่ (พร้อมกัน)