<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr">Though I've been following this list for a while my understanding of cryptography is very basic.<br>So forgive me if I hope I haven't mixed any terms or got anything horrobly wrong.<br><div><br>I recently came by a service that uses dangerously short passphrases for AES.<br>The current implementation using a 6 chars from BASE 36 encoded string.<br>The KDF is just one round of salted md5 (as defaults by openssl).<br><br>I think the main reason for selecting short passwords was that they could be easily shared/written and that might be a requirement of the software. <div><br>Now though the information is somewhat sensitive it is not intended to be secure against any advance adversary.<br>I would assume that any attack that will cost more then 100$ per key is probably way more valuable then the</div><div>actual information. But as it stands now cracking the encryption is too trivial (I did it on my ageing  laptop in couple of days)</div><div><br></div><div>So I was trying to think how to increase the security while still keeping the passphrase relatively short.</div><div><br>I thought of suggesting using 8 chars BASE 58 using random salt and PBKDF2 with 1000 iterations</div><div>This is not very high number of iterations but on my system it takes a bit less then a second to calculate and</div><div>since this is a runs on the clients which might be less powerful I don't think they would be willing to compromise much more time.<br><br>So how feasible is this solution.<br>Can a 8 char passphrase be relatively secure or can it be bruted relatively easily even with the increased rounds.<br>Is there any better solution to have ~ strongly encrypted data with relatively short and easy to share key ?<br><br>Any comments or helpful suggestions would be appreciated <br></div></div></div>
</div><br></div>
</div><br></div>
</div><br></div>