Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Bundesregierung: Deutsche…

Wie "weiß" Software, wann sie den Schlüssel fand?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Wie "weiß" Software, wann sie den Schlüssel fand?

    Autor: Icestorm 24.05.12 - 13:38

    256 Bit sind gewaltig. Welches Verfahren wurde verwendet? Etc.
    Gibt es Verfahren, wie man das Verfahren ermittelt und für das Kriterium, wann der Schlüssel gefunden wurde?
    Es muss sich ja nicht immer um Klartextdateien handeln, die man durch Häufigkeitsverteilung von Zeichen der jeweiligen Sprache leichter ermitteln kann.

  2. Re: Wie "weiß" Software, wann sie den Schlüssel fand?

    Autor: DASPRiD 24.05.12 - 14:02

    Bei den meisten Verfahren gibt es eine Checksum.

  3. Re: Wie "weiß" Software, wann sie den Schlüssel fand?

    Autor: bugmenot 24.05.12 - 14:18

    Bei TrueCrypt sind die ersten 4 Byte des Containers "TRUE"... Wenn du die beim entschlüsseln des ERSTEN Blocks raus hast, dann kann man davon ausgehen, das der Schlüssel passte...
    So als Beispiel aus der Praxis :)

  4. Re: Wie "weiß" Software, wann sie den Schlüssel fand?

    Autor: Icestorm 24.05.12 - 15:09

    Wow ...
    Verschlüsselungssoftware mit digitalem Eselsohr?
    Entweder ich verstehe den Witz nicht, oder man sollte gewisse Software meiden ...

  5. Re: Wie "weiß" Software, wann sie den Schlüssel fand?

    Autor: scinaty 24.05.12 - 15:27

    Naja... bruteforce wird halt generell ausgeschlossen, dafür sagt dir die software halt direkt ob dein passwort korrekt ist. Eine sicherheitslücke sieht in meinen augen anders aus..

  6. Re: Wie "weiß" Software, wann sie den Schlüssel fand?

    Autor: Esquilax 24.05.12 - 16:20

    > dafür sagt dir die software halt direkt ob dein passwort korrekt ist.

    Nehmen wir an, es gäbe diese "Markierung" am Anfang nicht. Dann würde ich bei einem falschen Passwort nur Datenmüll erhalten?

  7. Re: Wie "weiß" Software, wann sie den Schlüssel fand?

    Autor: bugmenot 24.05.12 - 18:35

    Naja... TrueCrypt bietet ja mehrere Verschlüsselungsverfahren und mehrere Hash-Funktionen (mit deren Hilfe aus deinem Passwort dann ein Schlüssel abgeleitet wird). Also AFAIR sind das 8 Verschlüsselungsalgos (AES, Serpent und Twofish sowie Kombinationen von denen) und RIPEMD-160, SHA-512 und Whirlpool als Hash-Funktionen für die Schlüsselableitung. Bei Whirpool musst du für jeden Schlüssel das Passwort 1000mal Hashen, das dauert... Core i7 mit 8Threads schafft da z.b. so um die 1000 Passwörter pro Sekunde und das ist dann nur eine der drei Hash Funktionen. Das eigentliche Entschlüsseln ist dann recht fix... Aber immer noch nicht fix genug für Bruteforce, dank des XTS Modes hast du da 2x256Bit die zum Verschlüsseln genutzt werden, dann viel Spaß dabei 512bit zu raten :-)

  8. Re: Wie "weiß" Software, wann sie den Schlüssel fand?

    Autor: deutscher_michel 24.05.12 - 20:54

    Jupp.. schreib dir einfach nen 5 Zeiler und probiers aus.. verschlüssel einen Text, entschlüssle ihn mit einem anderen Passwort und guck ihn dir an :)

  9. Re: Wie "weiß" Software, wann sie den Schlüssel fand?

    Autor: Esquilax 25.05.12 - 08:04

    Danke

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. SCHOTT AG, Mainz
  2. Debeka Kranken- und Lebensversicherungsverein a. G., Koblenz
  3. Harvey Nash GmbH, Baden-Baden
  4. Haufe-Lexware GmbH & Co. KG, Freiburg, Leipzig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. auf Kameras und Objektive
  2. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)
  3. ab 799,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Ninjas, Pyramiden und epische kleine Kämpfe
Mobile-Games-Auslese
Ninjas, Pyramiden und epische kleine Kämpfe
  1. Ubisoft Chaoshasen, Weltraumaffen und die alten Ägypter
  2. Monument Valley 2 im Test Rätselspiel mit viel Atmosphäre und mehr Vielfalt
  3. Mobile-Games-Auslese Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

Neues iPad Pro im Test: Von der Hardware her ein Laptop
Neues iPad Pro im Test
Von der Hardware her ein Laptop
  1. iFixit iPad Pro 10,5 Zoll intern ein geschrumpftes 12,9 Zoll Modell
  2. Office kostenpflichtig Das iPad Pro 10,5 Zoll ist Microsoft zu groß
  3. Hintergrundbeleuchtung Logitech bringt Hülle mit abnehmbarer Tastatur für iPad Pro

  1. Google Daydream: Qualcomm verrät Details zu Standalone-Headsets
    Google Daydream
    Qualcomm verrät Details zu Standalone-Headsets

    Das Head-mounted Display Accelerator Program (HAP) bekommt Zuwachs: Qualcomm arbeitet mit Bosch, Omni Vision und Ximmerse zusammen. Die drei Partner entwickeln Sensoren sowie Controller für drahtlose VR-Systeme für Googles Daydream.

  2. Frontier Development: Weltraumspiel Elite Dangerous für PS4 erhältlich
    Frontier Development
    Weltraumspiel Elite Dangerous für PS4 erhältlich

    Geschafft! Elite Dangerous ist für die Playstation 4 erhältlich und somit auf allen anvisierten Plattformen spielbar - weitere sind zumindest derzeit nicht geplant. Besitzer der Pro-Konsolenversion können zwischen Leistung und Qualität bei der Grafik wählen.

  3. Petya-Ransomware: Maersk, Rosneft und die Ukraine mit Ransomware angegriffen
    Petya-Ransomware
    Maersk, Rosneft und die Ukraine mit Ransomware angegriffen

    Die Reederei Maersk, der russische Staatskonzern Rosneft und zahlreiche Behörden und Unternehmen in der Ukraine: Sie alle sind einen Monat nach Wanna Cry Ziel eines neuen Angriffs mit Ransomware. Genutzt wird eine Variante von Petya, der Verbreitungsweg ist bislang unklar.


  1. 02:00

  2. 17:35

  3. 17:01

  4. 16:44

  5. 16:11

  6. 15:16

  7. 14:31

  8. 14:20