我的问题尤其是:
多次使用同一密钥是否可以简化对使用过的密钥文件或密码短语的暴力破解?
LUKS的当前默认值为AES-XTS。AES-XTS没有大量选择的普通测试攻击。
不,这不应该成为问题。弱链接通常是您的密码。同样,对于密钥生成,请考虑使用PBKDF2和SHA-512这样的选项,并为您提供尽可能多的迭代次数。这将增加解锁所需的时间。尝试将其设置为一秒钟或更长时间,而不是一秒钟的时间。这使攻击者更难于蛮力测试所有可能的密钥。luks-cryptsetup的推荐选项
本文收集自互联网,转载请注明来源。
如有侵权,请联系[email protected] 删除。
我来说两句