Não, isso não faria sentido.
Um atraso entre as tentativas faz sentido para os online usos de senhas, por exemplo, para autenticar em um sistema. Faz sentido quando você tem que passar por um “gateway” de software para acessar o sistema. Após uma tentativa incorreta, o gateway pode atrasar ou bloquear novas tentativas da mesma origem. O atraso funciona porque a única maneira de alcançar o sistema é parte do próprio sistema.
Um atraso entre as tentativas não faz sentido para os offline usos de senhas, por exemplo, para descriptografar alguns dados. É impossível implementar porque a maneira de acessar o sistema não faz parte do próprio sistema, portanto, o adversário pode implementar seu próprio verificador de senha. Além disso, os dados criptografados podem ser replicados, permitindo que o adversário faça muitas tentativas em paralelo (quantas estão dispostas a gastar em hardware). Se o invasor quiser fazer 1000 cópias dos dados e tentar descriptografá-los em 1.000 computadores com a mesma velocidade que esses computadores forem, nada poderá impedi-los.
Você pode retardar o adversário tornando a verificação de senha intrinsecamente lenta. Um volume criptografado usa uma chave que, por sua vez, é criptografada com outra chave que, por sua vez, é derivada de uma senha. (Alguns sistemas mal projetados foram excluídos.) A derivação da senha de uma chave, se feita corretamente, é uma função de alongamento de teclas que é intrinsecamente lento - a maneira mais rápida de derivar a chave de uma senha em potencial requer uma grande quantidade de computação. Em um sistema bem projetado, você pode ajustar a quantidade de computação; por exemplo, com LUKS, esse é o parâmetro -i
para 'cryptsetup luks. Um parâmetro maior faz a verificação da senha mais lenta, tanto para você quanto para o adversário.
Os cartões de crédito podem usar um PIN de 4 dígitos porque eles são um sistema on-line: dependendo da tecnologia do cartão, o PIN digitado pelo usuário é enviado ao banco para verificação (para que os servidores do banco implementem o código). -falhas-e-você-está fora de política, gravando o cartão como comprometida), ou verificada pelo chip no cartão (de modo que o chip no cartão implementa a política de 3-falhas-e-você-fora, armazenando um sinalizador "cartão está comprometido" em sua memória persistente).
Você pode criptografar seus dados com uma chave armazenada em um cartão inteligente, em vez de usar uma chave derivada de uma senha. Isso permite que você tenha uma senha muito curta (por exemplo, um PIN de 4 dígitos) que não seja ridiculamente fácil de quebrar. Tem desvantagens, no entanto. Você precisa ter o cartão com você quando quiser acessar seus dados. Você precisa ter um leitor de cartões disponível onde deseja acessar seus dados. Você precisa fazer o backup de sua chave em algum lugar, no caso de perder o cartão ou ele falhar. Se o seu computador tiver um chip TPM, isso pode servir ao mesmo propósito do cartão inteligente, com a diferença de que o cartão pode ser transportado entre computadores (útil para unidades removíveis ou volumes remotos), enquanto o TPM está ligado a uma placa-mãe (mais conveniente se o volume criptografado está em uma unidade interna).