Die gleiche Frage habe ich mir auch schon gestellt.
Ein 10 Zeichen langes Passwort entspricht ungefähr einer 63,219 Bit Verschlüsselung (80^10 Möglichkeiten). Also knapp 64 bit.
Sinn machen kann man nicht. Entweder es hat Sinn oder nicht.
Macht Sinnmachen Sinn?
Richtig, der Schlüssel ist mit 2^256 stärker als das Passwort mit 256^10, wenn man annimmt, dass du alle ASCII Zeichen benutzen würdest. Da man aus praktischen Gründen aber nur Buchstaben, Zahlen und einige Sonderzeichen benutzen kann, die man direkt eingeben kann, ist das Passwort entsprechend schwächer. Bei ca.80 benutzbaren Zeichen (2x26 Buchstaben, 10 Ziffern, 18 Sonderzeicen) ergibt das dann also eine Passwortlänge von 40,494 Zeichen, um 256 Bit zu erreichen : 2^256=80^x ==> x=(256xln2)/(ln80)=40,494.
Mit einem 41 Zeichen langen Zufallspasswort ist das Passwort also mindestens so stark wie der 256 bit Schlüssel.
Könntest du alle 2^8=256 ASCII Zeichen benutzen bräuchtest du nur ein 32 stelliges Passwort.
Die Schlüsselgeneration aus der Passphrases mit anschließender Prüfung wird um vieles aufwendiger zu berechnen sein als Schlüssel direkt zu erzeugen und zu prüfen. Die Verschlüsselung und die Schlüssel sind ja mit dem AES Algorithmus quasi standardisiert, bei der Schlüsselerzeugung aus einer Passphrase benutzen die Verschlüsselungsprogramme zum Teil sehr aufwendige Verfahren, wobei jeder Hersteller sein eigenes Süppchen kocht. Die Algorithmen zur Schlüsselerzeugung liegen auch meist nicht offen. Die Schlüsselerzeugung wird auch nur einmal durchlaufen, sie darf deshalb auch um vieles rechenaufwendiger sein als die eigentliche Verschlüsselung.
Bei Truecrypt ist das sehr schön dokumentiert.
512-bit salt is used, which means there are 2^512 keys for each password.
Das heißt eigentlich, dass der Key keine eindeutige Funktion des Passworts ist, sondern dass ein Passwort zu mehreren Schlüsseln führen kann.
Aus einem 10 stelligem Passwort ergäben sich dann 80^10 x 2^512 Möglichkeiten. Das entspricht ungefähr 2^63 x 2^512 = 2^575. Das erhöht aber nur die Sicherheit gegen "Wörterbuchangriffe". Bei Bruteforce ist nur die Sicherheit das Passworts entscheidend. Die Geschwindigkeit ist aber dadurch, dass die Schlüssel erst berechnet werden müssen, deutlich herabgesetzt.
Um das zu beurteilen, muss man tatsächlich wissen, wie schnell man die Schlüssel direkt prüfen kann, und wie schnell man (bei bekanntem Salz) aus der Mange der möglichen Passwörter die Schlüssel erstellen und anschließend prüfen kann. Also: Passwörter durchzuprobieren dauert vom Prinzip her länger als die Schlüssel direkt zu probieren.
Ein Passwort ab10 Zufallszeichen (inkl. Sonderzeichen) sollte aber zur Zeit aber ausreichend sicher sein.
http://www.mi.uni-koeln.de/EDV/Doku/Sicherheit_im_Internet/Passwoerter.html
Die Schlüsselstärke von AES ist so angelegt, dass sie auch der zunehmenden Rechenleistung der nächsten Dekade standhalten kann. Für den Hausgebrauch und kurzfristige Archivierungen ist sie übertrieben.