BitLocker 对 48 个字符恢复密钥的蛮力攻击的抵抗力如何?

Mic*_*ick 5 encryption brute-force bitlocker

我已经阅读了这篇TechNet 博客文章,但我仍然无法确定 BitLocker 对试图暴力破解恢复密码的恶意用户的安全性如何。有没有人熟悉这个?另外,对恢复密码的离线暴力攻击怎么样?

在此处输入图片说明

Mic*_*ick 6

我已经做了一些进一步的分析,我相信我已经确定暴力攻击恢复密码不会很好地利用任何人的时间......假设我的数学是正确的。

恢复密码从 128 位密钥开始创建,分为 8 组 16 位熵,写入为 0 到 65,535 (2^16 - 1) 之间的值。每组六位数字必须能被 11 整除,用于检查用户在输入组时输入错误的键。

8组6位数字中的每一组必须小于720,896(即2^16*11);表示八组中的每一组都有 2^16 个可能的值,这意味着总共有 (2^16)^8 个可能的组合;这是 ~3.4028 x 10^38 组合。

假设我们可以以某种方式每小时处理 500 万亿个密码(这将是2008 年台式计算机在 10% 负载下每小时处理约 1380 亿个密码的能力的3,623 倍),它仍然需要我们约 7.7 x 10^19 年暴力破解这个 48 个字符的数字恢复密码。

显然,攻击者可能不会考虑对 BitLocker 恢复密码进行暴力攻击,而是会诉诸攻击链中较弱的环节。

  • 您基本上复制并粘贴了链接到的文章的部分 (2认同)