Abo
  1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Red Hat Enterprise Linux 4.7…

Die gute alte...

  1. Thema

Neues Thema Ansicht wechseln


  1. Die gute alte...

    Autor: .......... 25.07.08 - 10:21

    SHA Verschluesselung.
    Ja, die nutze ich auch immer. Vor allem bei Dateien, die ich nie wieder nutzen will.

    Danke Jungs.

  2. [++]

    Autor: Legitimierter Beitragsbewerter 25.07.08 - 10:23

    Tip-Top

  3. Re: Die gute alte...

    Autor: lolman 25.07.08 - 11:06

    .......... schrieb:
    -------------------------------------------------------
    > SHA Verschluesselung.
    > Ja, die nutze ich auch immer. Vor allem bei
    > Dateien, die ich nie wieder nutzen will.
    >
    > Danke Jungs.


    Wirst du es jetzt kaufen? :)

  4. Re: Die gute alte...

    Autor: Cobinja 25.07.08 - 12:01

    .......... schrieb:
    -------------------------------------------------------
    > SHA Verschluesselung.
    > Ja, die nutze ich auch immer. Vor allem bei
    > Dateien, die ich nie wieder nutzen will.
    >
    > Danke Jungs.

    Wenn du uns jetzt noch mitteilst, was du damit meinst...

  5. Re: Die gute alte...

    Autor: Der Kaiser 25.07.08 - 13:55

    SHA schon geknackt?

  6. Re: Die gute alte...

    Autor: Robin Mehner 25.07.08 - 18:59

    Eher die Tatsache, dass SHA keine Verschlüsselung ist, sondern nur einen Hash bildet.

    Die Daten können nicht zurück "entschlüsselt" werden, es kann lediglich versucht werden eine Hash-Kollision zu erzeugen (ein String der den gleichen Hash-Wert hat). Das wurde auch bei SHA schon erreicht.

    Hashverfahren eignen sich somit relativ gut für eben solche Passwortgeschichten, weil das Passwort nicht mehr im Klartext hinterlegt sein muss. Bei der Eingabe wird einfach der Hash des eingegeben Passworts errechnet und gegen den hinterlegten gematcht. Klappt das, wird eingeloggt, wenn nicht ist's Passwort falsch.

    Leider wird das oft mit Verschlüsselung durcheinander geworfen, auch in diesem Beitrag.

  7. Re: Die gute alte...

    Autor: BSDDaemon 25.07.08 - 19:10

    .......... schrieb:
    -------------------------------------------------------
    > SHA Verschluesselung.
    > Ja, die nutze ich auch immer. Vor allem bei
    > Dateien, die ich nie wieder nutzen will.
    >
    > Danke Jungs.

    Dafür nutzt man doch die guten TrueCrypt Container. Da kann man immerhin noch Müll trennen!


    ----------------------------------------
    Suum cuique per me uti atque frui licet.
    ----------------------------------------
    Ein Betriebssystem ist immer nur so gut und sicher
    wie der Administrator der es verwaltet.

    Wie gut der Administrator jedoch seine Fähigkeiten
    ausspielen kann, legt das Betriebssystem fest.

  8. Re: Die gute alte...

    Autor: einwegPETSchluessel 25.07.08 - 21:42

    Robin Mehner schrieb:
    -------------------------------------------------------
    > Eher die Tatsache, dass SHA keine Verschlüsselung
    > ist, sondern nur einen Hash bildet.
    >
    > Die Daten können nicht zurück "entschlüsselt"
    > werden, es kann lediglich versucht werden eine
    > Hash-Kollision zu erzeugen (ein String der den
    > gleichen Hash-Wert hat). Das wurde auch bei SHA
    > schon erreicht.
    >
    > Hashverfahren eignen sich somit relativ gut für
    > eben solche Passwortgeschichten, weil das Passwort
    > nicht mehr im Klartext hinterlegt sein muss. Bei
    > der Eingabe wird einfach der Hash des eingegeben
    > Passworts errechnet und gegen den hinterlegten
    > gematcht. Klappt das, wird eingeloggt, wenn nicht
    > ist's Passwort falsch.
    >
    > Leider wird das oft mit Verschlüsselung
    > durcheinander geworfen, auch in diesem Beitrag.

    Und wo ist der Unterschied zur EinwegVerschlüsselung?

  9. Re: Die gute alte...

    Autor: BSDDaemon 25.07.08 - 23:59

    einwegPETSchluessel schrieb:
    -------------------------------------------------------
    > Und wo ist der Unterschied zur
    > EinwegVerschlüsselung?

    Verschlüsselung kann mit dem richtigen Schlüssel entschlüsselt werden... was ge'shat wurde bleibt für immer ge'shat.



    ----------------------------------------
    Suum cuique per me uti atque frui licet.
    ----------------------------------------
    Ein Betriebssystem ist immer nur so gut und sicher
    wie der Administrator der es verwaltet.

    Wie gut der Administrator jedoch seine Fähigkeiten
    ausspielen kann, legt das Betriebssystem fest.

  10. Doppeltes ROT13 ist besser als SHA!

    Autor: Fruximuxi 27.07.08 - 13:56

    .......... schrieb:
    -------------------------------------------------------
    > SHA Verschluesselung.
    > Ja, die nutze ich auch immer. Vor allem bei
    > Dateien, die ich nie wieder nutzen will.

    Ich verschlüssele all meine Daten mit doppelter ROT13. Das ist absolut sicher und die Software zur Entschlüsselung ist auf jedem Rechner vorhanden.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Süwag Energie AG, Frankfurt am Main
  2. BRUNATA-METRONA GmbH & Co. KG, München
  3. ManpowerGroup Deutschland GmbH & Co. KG, Kiel
  4. TÜV SÜD Gruppe, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. ab 369€ + Versand


Haben wir etwas übersehen?

E-Mail an news@golem.de


Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

  1. Festnetz: Deutsche Telekom hat mehr FTTH als Deutsche Glasfaser
    Festnetz
    Deutsche Telekom hat mehr FTTH als Deutsche Glasfaser

    Die Deutsche Telekom hat überraschend den Spitzenplatz bei der Versorgung mit FTTH für sich beansprucht. Zugleich gibt die Telekom zu, dass deutlich weniger als die Hälfte der versorgten Haushalte FTTH auch buchen.

  2. Arbeitsspeicher: Ryzen 3000 rechnet mit DDR4-3733-CL16 am schnellsten
    Arbeitsspeicher
    Ryzen 3000 rechnet mit DDR4-3733-CL16 am schnellsten

    AMDs Zen-2-CPUs unterstützen offiziell DDR4-3200, können aber auch mit deutlich höher getaktetem Speicher umgehen. Ein umfangreicher Test zeigt, dass DDR4-3733 mit relativ straffen Latenzen derzeit das Optimum für die Ryzen 3000 darstellt, weil so auch die interne Fabric-Geschwindigkeit steigt.

  3. UL 3DMark: Feature Test prüft variable Shading-Rate
    UL 3DMark
    Feature Test prüft variable Shading-Rate

    Nvidia unterstützt es bereits, AMD und Intel in den nächsten Monaten: Per Variable Rate Shading werden in PC-Spielen bestimmte Bereiche mit weniger Aufwand gerendert, idealerweise solche, die nicht ins Auge fallen. Der 3DMark zeigt bald, wie unter Direct3D 12 die Bildrate ohne größere Qualitätsverluste steigen soll.


  1. 19:25

  2. 18:00

  3. 17:31

  4. 10:00

  5. 13:00

  6. 12:30

  7. 11:57

  8. 17:52