1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Insurance.aes256: Wikileaks…
  6. Thema

Knackbar?

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7

Neues Thema Ansicht wechseln


  1. Re: Knackbar?

    Autor: tröööt 03.08.10 - 00:53

    und wenn man dann die verschluesselten daten mit einem weiteren 256 bit AES verschluesselt und nochmal, dann wirds schon sehr schwierig. zusaetzlich koennte man dann noch einen teil der enddatei kappen (welcher vorerst nicht offen ins netz gestellt wird sondern nur auf einem einzigen system verwahrt wird, damit ein zufallshack verhindert wird). wer das knacken will ist mir schleierhaft. da funktioniert nur noch folter :(.



    Thomas K. schrieb:
    --------------------------------------------------------------------------------
    > Tingelchen schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Wozu haben wir das Internet? Da stehen millionen von kleinen
    > Supercomputern
    > > die die ganze Zeit nur Videospiele verarbeiten. Will man den Schlüssel
    > also
    > > mit Brute-Force "knacken" könnte man hergehen und jeden Rechner 1
    > Schlüssel
    > > durchprobieren lassen. Angenommen es würden 30 millionen mitmachen. So
    > > könnten 30 millionen Schlüssel gleichzeitig durchprobiert werden.
    > > Dabei ist 1 Rechner der Master der eigentlich nichts anderes macht als
    > > mögliche Schlüssel zu generieren und diese auf die einzelnen PC's zu
    > > verteilen.
    >
    > So etwas gibt es schon lange, siehe www.distributed.net
    >
    > Bei einem 256 Bit-Schlüssel ist es jedoch unerheblich, ob da 30 Mio., 30
    > Mrd., oder 30 Billionen Rechner mitrechnen: Es dauert einfach zu lange. Die
    > Beispiele mit dem bisherigen Alter des Universums wurden ja schon genannt
    > und sollten plastisch demonstrieren, dass Brute-Force hier nichts bringt.
    >
    > --Thomas

  2. Re: Knackbar?

    Autor: gebi 03.08.10 - 01:04

    http://xkcd.com/538/

  3. Re: Knackbar?

    Autor: anonym 03.08.10 - 01:41

    Auf einer anderen Seite habe ich gelesen, dass einer herausgefunden haben will, dass die Datei mittels openssl verschlüsselt wurde und das Passwort "onion" sei. Eine Google-Suche nach "1nsurance.aes256 onion" (i statt 1) sollte helfen.

  4. Re: Knackbar?

    Autor: bla 03.08.10 - 02:50

    Zitat aus wikipedia:
    Die Forscher Alex Biryukov, Dmitry Khovratovich und Ivica Nikolic veröffentlichten Mitte des Jahres 2009 einen Angriff mit verwandtem Schlüssel[7] auf die AES-Varianten mit 192 und 256 Bit Schlüssellänge. Dabei nutzten sie Schwächen in der Schlüsselexpansion aus und konnten eine Komplexität von 2119 erreichen. Damit ist die AES-Variante mit 256 Bit Schlüssellänge formal schwächer als die Variante mit 128 Bit Schlüssellänge[8]. Für die Praxis hat dieser Angriff jedoch wenig Relevanz, denn AES bleibt weiterhin berechnungssicher.

  5. Re: Knackbar?

    Autor: bla 03.08.10 - 02:51

    Zitat aus wikipedia:
    Die Forscher Alex Biryukov, Dmitry Khovratovich und Ivica Nikolic veröffentlichten Mitte des Jahres 2009 einen Angriff mit verwandtem Schlüssel[7] auf die AES-Varianten mit 192 und 256 Bit Schlüssellänge. Dabei nutzten sie Schwächen in der Schlüsselexpansion aus und konnten eine Komplexität von 2 hoch 119 erreichen. Damit ist die AES-Variante mit 256 Bit Schlüssellänge formal schwächer als die Variante mit 128 Bit Schlüssellänge[8]. Für die Praxis hat dieser Angriff jedoch wenig Relevanz, denn AES bleibt weiterhin berechnungssicher.

  6. Re: Eindeutig JA

    Autor: Treadmill 03.08.10 - 05:37

    Ausser es entdeckt einer einen Schwachpunkt, oder haben das schon alle Mathematiker durchgeknobelt?

  7. Re: Knackbar?

    Autor: iFACE 03.08.10 - 05:40

    > Wenn du schon so schlau wärst, wüsstest du auch, dass salting ein Verfahren für Hash-Funktionen wie MD5 oder SHA ist und mit AES überhaupt nix zu tun hat.
    Einfach mal die frese halten wenn man keine Ahnung hat!
    http://www.gutgames.com/post/AES-Encryption-in-C.aspx
    > strings insu rance.aes256 > strings
    > vi strings

    > openssl cipher -salt -in -out

  8. Re: Knackbar?

    Autor: iFACE 03.08.10 - 05:46

    > http://www.godlikeproductions.com/forum1/message1148625/pg12

  9. Re: Knackbar?

    Autor: Anonymer Nutzer 03.08.10 - 05:51

    Ich wiederspreche mal den NEIN-Sagern. Auch wenn diese ausgehend von CPU's und den Core's nicht verkehrt liegen.

    Nvidia hatte mal irgendwas mit seinen GPU's demontriert - mehrere Karten mit maxmaler Leistung zusammengeschaltet - und dies war bis dato eigentlich nur Super-Computern vorbehalten.

  10. Re: Knackbar?

    Autor: 5er5r4uz 03.08.10 - 06:37

    -.-

    Ob mit CPU oder GPU ist piepegal, es ist nicht in absehbarer Zeit möglich. Ganz davon abgesehen, fehlt uns, wie bereits erwähnt wurde, die Energie für das ganze.

  11. Re: Knackbar?

    Autor: iFACE 03.08.10 - 07:48

    ONIONROUTER

  12. Re: Eindeutig JA

    Autor: SharpCommenter 03.08.10 - 08:12

    Treadmill schrieb:
    --------------------------------------------------------------------------------
    > Ausser es entdeckt einer einen Schwachpunkt, oder haben das schon alle
    > Mathematiker durchgeknobelt?

    Sicherlich hat jede Verschlüsselung Schwachpunkte. Oft wird bei aller Theorie über den Zeitaufwand bei einer Brute-Force Methode vergessen, dass:

    A) Es wie beim Lotto ist. Wenn man ganz grosses Glück hat, macht man noch in diesem Leben den 6er mit Zusatzzahl.

    B) Der Schlüssel und nicht die Verschlüsselung der Knackpunkt ist. Meisst unterliegt dieser mathematischen Bedingungen, womit sich die Schlüsselmenge oft drastisch reduziert.

    Die Aussage, dass AES-256 mit Brute-Force nicht in menschlichen Dimensionen knackbar sei, ist sicherlich richtig. Aber die Sicherheit, die diese Aussage zu vermitteln versucht, ist falsch ;-)

  13. Re: Knackbar?

    Autor: Falsch 03.08.10 - 08:38

    Nur weil es keinen Fehler erzeugt, ist es nicht richtig.

  14. Re: Knackbar?

    Autor: Anonymaus 03.08.10 - 08:50

    iFACE schrieb:
    --------------------------------------------------------------------------------

    > Einfach mal die frese halten wenn man keine Ahnung hat!
    > www.gutgames.com

    Ja, das hätte in diesem Fall geholfen. Ich zitiere die Seite, die du gepostet hast:

    * The Salt string really acts as a second password.


    Das Salt dient dazu, den Encryption Key mit einem stärkeren Password zu schützen. Fällt jemandem der Schlüssel in die Hand, wird er länger brauchen, um dessen Passwort zu knacken und den Schlüssel zu benutzen.
    Es schützt also den Schlüssel, nicht die verschlüsselten Daten.

  15. Re: Knackbar?

    Autor: lcg 03.08.10 - 09:06

    Kreisquadratur schrieb:
    --------------------------------------------------------------------------------
    > Egal welchen Schlüssel (x) man ausprobiert,
    > man bekommt _immer_ eine Lösung (y). Nur ist die halt in 99,....9% nicht
    > sinnvoll. Das Problem hier liegt dann eher zu eintscheiden, ob man etwas
    > sinnvolles gefunden hat oder nicht. Bei (fast) unendlich vielen
    > Kombinationen bekommt man als Ergebnis fast unendlich viele Antworten.
    > Keine Dateien, Dateien mit Kochrezepten, Bilder mit Lemmingen, oder eben
    > auch Geheimdokumente und sogar Geheimdokumente mit kompletten Unfug.
    >
    > Also, das Problem mit der Zeit (oder Energie) ist nicht das "knacken",
    > sondern das hinterherige Auswerten, ob man etwas sinnvolles gefunden hat.

    Das stimmt so leider auch nicht ganz. Faktisch war meine Annahme, dass ich die Überprüfung in O(1), sprich in konstanter Zeit, machen kann. Ebenso wie das Entschlüsseln einer 1,4GB großen Datei in konstanter Zeit geht. (Man beachte, keine Aussage wie lange diese Zeit ist, das kann durchaus auch 1h sein, aber es ist immer gleich lang für 1,4GB.)
    Dummerweise habe ich aber O(2^n) Schlüssel, die ich probieren muss, wobei jeder einzelne Versuch in O(1) stattfindet. Damit ist das ganze in O(2^n), die konstante Zeit für jeden Versuch fällt nicht ins Gewicht.

    Gruß,
    lcg

  16. Re: Knackbar?

    Autor: TheDragon 03.08.10 - 09:17

    Jein, es gibt eine Möglichkeit und zwar kannst du mit entsprechender Hardware radioaktiven Zerfall messen, dieser ist 100% zufällig. Und es reicht ja, wenn du eine einzige Quelle mit absoluter Zufälligkeit in deiner Formel hast um die gesamte Formel 100% zufällig zu gestalten.


    T.

  17. Re: Knackbar?

    Autor: lcg 03.08.10 - 09:18

    lcg schrieb:
    --------------------------------------------------------------------------------
    > Dummerweise habe ich aber O(2^n) Schlüssel, die ich probieren muss, wobei
    > jeder einzelne Versuch in O(1) stattfindet. Damit ist das ganze in O(2^n),
    > die konstante Zeit für jeden Versuch fällt nicht ins Gewicht.

    Nachtrag: Die konstante Zeit für Entschlüsseln und Überprüfen hatte ich ja damit abgeschätzt, dass ich annahm, man könne 100.000 Schlüssel pro Sekunde überprüfen. Wobei diese Zahl mit aktuellen Rechnern, selbst mit den größten Clustern, viel zu hoch ist. Aber es sollte primär ein Beispiel für den nötigen Aufwand und keine realistische Abschätzung sein.

    Gruß,
    lcg

  18. Re: Knackbar?

    Autor: Silberzwiebel 03.08.10 - 09:29

    Wenn das Passwort wirklich "ONION" wäre, läge die Vermutung doch nahe, dass die Daten wie eine Zwiebel geschützt sind.

    Damit meine ich, dass die eigentlichen "Nutzdaten" in etlichen Schichten Verschlüsselungen mit unterschiedlichen Passworten eingepackt ist. Wenn dabei auch immer mal wieder der Verschlüsselungs-Algorithmus gewechselt wird...

    Klingt nach nahezu unlösbar - ausser, man besitzt die Passwort-Chain und die Algo-Chain.

  19. Re: Knackbar?

    Autor: Plastiksuppe 03.08.10 - 09:32

    Einfach ignorieren, da ist Hopfen und Salz verloren. ;)

  20. Re: Knackbar?

    Autor: robinbx 03.08.10 - 09:34

    da währe die datei zum entschlüsseln zu groß. Jetzt haben schon sehr viele leute die datei. Und wenn ihm da was wirklich passiert dann postet irgendwer in irgendein forum einfach so einenn satz "Password is fajfiowqiorqjaifjiyhufgw3tzfethi09qirq8joisajgioajsfhadadwarafpogjihztuiwhtuwkqp" und dann kann es jeder entschlüsseln und man wird den poster nicht auffinden können (so eine kleine datenmenge kann problemlos über TOR, Offenes Wlan, internet cafe in einem Forum gepostet werden)

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Technology Generalist Business Innovation (m/w/d)
    ALDI SÜD Dienstleistungs-GmbH & Co. oHG, Mülheim an der Ruhr
  2. Java - Entwickler (m/w/d) für Webanwendungen
    medavis GmbH, Karlsruhe
  3. Systemadministrator (w/m/d)
    Zimmer + Kreim GmbH & Co. KG, Brensbach
  4. Embedded C++ Software Entwickler (m/w/d)
    RMG Messtechnik GmbH, Beindersheim (Raum Mannheim)

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 9,99€
  2. 25,99€
  3. 28,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de