<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sun, Jan 3, 2016 at 11:26 AM, Ray Dillinger <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank">bear@sonic.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">256-bit encryption it says, but it has buttons for entering<br>
decimal digits and allows "up to 12-digit pass code combinations<br>
to protect your data from unauthorized use."<br>
<br>
Now, the last time I looked, 12 decimal digits equals about 40<br>
bits, not 256 bits.  To enter a 256-bit key you need ~77 decimal<br>
digits, not 12.<br>
<br>
If someone can get at your data by brute forcing a key in a 40-<br>
bit key space, why is it legal to call this 256-bit encryption?</blockquote><div><br></div><div>It's possible there's some sort of high-entropy on-device secret. There are also ways of generating these secrets in such a way that attempts to physically tamper with the device will destroy the secret generator, e.g. <a href="https://en.wikipedia.org/wiki/Physical_unclonable_function">https://en.wikipedia.org/wiki/Physical_unclonable_function</a></div><div><br></div><div>A high-entropy secret generated in this matter can be mixed with the PIN to derive an encryption key. This allows you to implement hardware lockouts on PIN entry at a very low level in hardware.</div><div><br></div></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>