Berte to tak, ze kdyz se utocnik zmocni vasi sifrovane zpravy, tak si ji muze akorat vytisknout a utrit si s ni zadek. Kdyz vam ale zaroven ukradne klic, ktery je chraneny heslem Fifinka, utok na klic se zjednodusuje z hadani 256 bitu na hadani 56 bitu a v haji jste pro zmenu vy.
Ovsem pokud vim, tak AES zadne heslo na ochranu klicu nepouziva, takze to heslo byste zadaval asi nekam jinam, napriklad pri generovani klice pro asymetrickou kryptografii. Klic AES (nejspise nahodne generovany) by pak byl pouzit k sifrovani zpravy, ke ktere by byl nasledne pribalen v podobe zasifrovane klicem z te asymetricke kryptografie. Nejspise tedy ne vasim heslem, jak pise Filip Jirsák, ale klicem, ktery je tim heslem chranen.
Sifrovani primo heslem by bylo slabe ve srovnani s sifrovanim klicem a vyzadovalo by podstatne delsi a komplexnejsi hesla pro dosazeni srovnatelne bezpecnosti, zatimco u asymetricke kryptografie staci, kdyz budete chranit desifrovaci klic pred ukradenim. Klic GPG tusim momentalne ma defaultni delku 4096 bitu, tedy 512 bajtu a tak dlouhe heslo byste asi nezadaval, nehlede na to, ze ASCII znaky 0 az 31 by se vam dost blbe psaly a tak by se zmensila mnozina moznych znaku a oslabilo heslo v porovnani s klicem stejne delky.
Odvozovani klice pomoci nejake funkce, jak pise pan Jirsak, je sice mozne, ale asi zdaleka ne tak bezpecne, pokud byste se nenutil k pouzivani hoooodne dlouhych hesel. Neco takoveho se ale pouziva napriklad k odvozeni klice wifi ze zadane passphrase. Z toho vyplyvaji doporuceni, ze passphrase ma byt dlouha a nema obsahovat slova, ktera mohou byt ve slovniku.