KeePass के साथ ' key files
' का उपयोग करने की क्षमता के बारे में ।
ब्लॉक सिफर्स के लिए 256-बिट कुंजी उत्पन्न करने के लिए, सिक्योर हैश एल्गोरिथ्म SHA-256 का उपयोग किया जाता है। यह एल्गोरिथ्म उपयोगकर्ता द्वारा प्रदान की गई उपयोगकर्ता कुंजी (पासवर्ड और / या कुंजी फ़ाइल से मिलकर) को 256 बिट की निश्चित आकार की कुंजी से संपीड़ित करता है। यह परिवर्तन एक तरफ़ा है, अर्थात यह हैश फ़ंक्शन को पलटना या एक ही संदेश को उसी हैश में कंप्रेस करने वाला दूसरा संदेश खोजना संभव है।
SHA-1 के खिलाफ हाल ही में खोजा गया हमला SHA-256 की सुरक्षा को प्रभावित नहीं करता है। SHA-256 को अभी भी बहुत सुरक्षित माना जाता है ।
(एक और हालिया अपडेट है , लेकिन मुझे लगता है कि ऐसी खबरें यहां प्रासंगिक नहीं हैं )।
हाथ पर बात करने के लिए ,
कुंजी व्युत्पत्ति :
यदि केवल एक पासवर्ड का उपयोग किया जाता है (अर्थात कोई कुंजी फ़ाइल नहीं), तो पासवर्ड के साथ-साथ 128-बिट यादृच्छिक नमक को अंतिम कुंजी बनाने के लिए SHA-256 का उपयोग किया जाता है (लेकिन ध्यान दें कि कुछ पूर्वप्रक्रिया है: शब्दकोश हमलों से सुरक्षा)। यादृच्छिक नमक उन हमलों को रोकता है जो पूर्व-संकलित हैश पर आधारित होते हैं।
पासवर्ड और कुंजी फ़ाइल दोनों का उपयोग करते समय , अंतिम कुंजी निम्नानुसार ली गई है: SHA-256 (SHA-256 (पासवर्ड), कुंजी फ़ाइल सामग्री), यानी मास्टर पासवर्ड का हैश कुंजी फ़ाइल बाइट्स के साथ समाहित है और परिणामी पासवर्ड स्ट्रिंग को SHA-256 के साथ फिर से हैशेड किया गया है । यदि कुंजी फ़ाइल में बिल्कुल 32 बाइट्स (256 बिट्स) नहीं होती हैं, तो वे 256-बिट कुंजी बनाने के लिए SHA-256 के साथ हैशेड होते हैं। उपरोक्त सूत्र तब बदलता है: SHA-256 (SHA-256 (पासवर्ड), SHA-256 (कुंजी फ़ाइल सामग्री))।
अगर आपको लगता है कि आपका पासवर्ड थोड़ा कमजोर (और आपकी मेमोरी के लिए बेहतर) होने जा रहा है,
तो कुंजी फ़ाइल एक अच्छा दूसरा कारक है ।
तो, दोनों (एक साथ) का उपयोग करें।