Mengenai kemampuan untuk menggunakan ' key files
' dengan KeePass .
Untuk menghasilkan kunci 256-bit untuk cipher blok, Secure Hash Algorithm SHA-256 digunakan. Algoritma ini memampatkan kunci pengguna yang disediakan oleh pengguna (terdiri dari kata sandi dan / atau file kunci) ke kunci ukuran tetap 256 bit. Transformasi ini satu arah, yaitu tidak layak secara komputasi untuk membalikkan fungsi hash atau menemukan pesan kedua yang kompres ke hash yang sama.
Serangan yang baru-baru ini ditemukan terhadap SHA-1 tidak mempengaruhi keamanan SHA-256. SHA-256 masih dianggap sangat aman .
(ada pembaruan terbaru lainnya , tapi saya pikir berita seperti itu tidak relevan di sini ).
Sampai pada titik di tangan ,
Penurunan Kunci :
Jika hanya kata sandi yang digunakan (yaitu tidak ada file kunci), kata sandi ditambah garam acak 128-bit di-hash menggunakan SHA-256 untuk membentuk kunci terakhir (tetapi perhatikan ada beberapa preprocessing: Perlindungan terhadap Serangan Kamus). Garam acak mencegah serangan yang didasarkan pada hash yang dihitung sebelumnya.
Saat menggunakan kata sandi dan file kunci, kunci final diturunkan sebagai berikut: SHA-256 (SHA-256 (kata sandi), isi file kunci), yaitu hash dari kata sandi utama digabungkan dengan byte file kunci dan byte yang dihasilkan string di-hash dengan SHA-256 lagi . Jika file kunci tidak mengandung tepat 32 byte (256 bit), mereka juga di-hash dengan SHA-256, untuk membentuk kunci 256-bit. Rumus di atas kemudian berubah menjadi: SHA-256 (SHA-256 (kata sandi), SHA-256 (isi file utama)).
Jika Anda berpikir sandi Anda akan menjadi sedikit lebih lemah (dan lebih baik untuk memori Anda),
yang file kunci adalah faktor kedua yang baik .
Jadi, gunakan keduanya (bersama).