1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › BKA-Gesetz endgültig beschlossen

FRAGE zur Verschlüsselung

  1. Thema

Neues Thema Ansicht wechseln


  1. FRAGE zur Verschlüsselung

    Autor: Ihrnameistpflicht 19.12.08 - 19:07

    Hallihallo alle

    Ich hab da mal ne Frage die mir so im Kopf rumgeistert. Vielleicht kann mir ein Profi das kurz erklären...

    Angenommen ich verschlüssle eine Datei bzw. eine Partition mit Truecrypt und 256bit.
    Danach lass ich den nochmals drüber, sprich die verschlüsselte Partition erneut verschlüsseln mit nochmals 256bit.

    Frage 1: Nun, sind die Daten danach 512bit verschlüsselt, oder gar 256^2bit?

    Frage 2: Angenommen das Bruteforcen dauert zwei Jahre. Dauert es dann bei doppelter Verschlüsselung 4 Jahre?

    Die Frage ist übrigens ernst gemeint...

    btw: Nein, ich bin nicht Paranoid, es interessiert mich einfach :)

    tnx schon im Vorraus!

  2. Re: FRAGE zur Verschlüsselung

    Autor: Ihrnameistpflicht 19.12.08 - 19:29

    /push

  3. Re: FRAGE zur Verschlüsselung

    Autor: blork42 19.12.08 - 19:34

    Liegt das nicht auf der Hand ? Man muss Deine Partition dann halt 2 mal knacken mit 256 Bit-Verschlüsselung, Du bekommst dadurch nicht wirklich einen Sicherheitsgewinn, höchstens einen Zeitgewinn, weils länger dauert 2 verschiedene Passwörter zu knacken, als nur 1 - und wenn Du das Gleiche PW nimmst, is Deine 2. Verschlüsselung absolut sinnlos.

    Ihrnameistpflicht schrieb:
    -------------------------------------------------------
    > Hallihallo alle
    >
    > Ich hab da mal ne Frage die mir so im Kopf
    > rumgeistert. Vielleicht kann mir ein Profi das
    > kurz erklären...
    >
    > Angenommen ich verschlüssle eine Datei bzw. eine
    > Partition mit Truecrypt und 256bit.
    > Danach lass ich den nochmals drüber, sprich die
    > verschlüsselte Partition erneut verschlüsseln mit
    > nochmals 256bit.
    >
    > Frage 1: Nun, sind die Daten danach 512bit
    > verschlüsselt, oder gar 256^2bit?
    >
    > Frage 2: Angenommen das Bruteforcen dauert zwei
    > Jahre. Dauert es dann bei doppelter
    > Verschlüsselung 4 Jahre?
    >
    > Die Frage ist übrigens ernst gemeint...
    >
    > btw: Nein, ich bin nicht Paranoid, es interessiert
    > mich einfach :)
    >
    > tnx schon im Vorraus!
    >


  4. Re: FRAGE zur Verschlüsselung

    Autor: Ihrnameistpflicht 19.12.08 - 19:59

    Aber woher weiss man, dass das erste Passwort geknackt wurde, wenn ja die Partition dann sowieso nur aus "Zufallsbytes" besteht? Gibt ja kein Erfolg a la 'Passwort korrekt' ...?

  5. Re: FRAGE zur Verschlüsselung

    Autor: schlüsselmeister 19.12.08 - 22:01

    Ihrnameistpflicht schrieb:
    -------------------------------------------------------
    > Hallihallo alle
    >
    > Ich hab da mal ne Frage die mir so im Kopf
    > rumgeistert. Vielleicht kann mir ein Profi das
    > kurz erklären...
    >
    > Angenommen ich verschlüssle eine Datei bzw. eine
    > Partition mit Truecrypt und 256bit.
    > Danach lass ich den nochmals drüber, sprich die
    > verschlüsselte Partition erneut verschlüsseln mit
    > nochmals 256bit.
    >
    > Frage 1: Nun, sind die Daten danach 512bit
    > verschlüsselt, oder gar 256^2bit?
    >
    > Frage 2: Angenommen das Bruteforcen dauert zwei
    > Jahre. Dauert es dann bei doppelter
    > Verschlüsselung 4 Jahre?
    >
    > Die Frage ist übrigens ernst gemeint...
    >

    Das hängt stark von dem Verschlüsslungsverfahren ab.

    Allgemein gilt, dass etwas n-mal mit der gleichen Schlüssellänge verschlüsselt die Sicherheit nicht wirklich erhöht wird.

    Stell dir vor der Schlüssel ist 2 bit Lang. Du brauchst zum Knacken also 2 bit. Jetzt verschlüsselst du das nochmal mit 2 bit. Das ganze ist dann aber immernoch mit 2 bit knackbar. Im einfachsten Fall aus einer Operation der beiden 2 bit Schlüssel.

    Also, wenn du paranoid bist, auf JEDENFALL einen 1024 bit statt zwei 512 bit Schlüssel nehmen!

  6. Re: FRAGE zur Verschlüsselung

    Autor: Profiexpertenspezialist 19.12.08 - 22:18

    Verschlüsselung ist längst nicht mehr Stand der Technik. Wer seine Daten effektiv schützen will, der verschusselt sie. 64 Bit/h sind hierfür völlig ausreichend.

  7. Re: FRAGE zur Verschlüsselung

    Autor: Ihrnameistpflicht 19.12.08 - 22:24

    > Das hängt stark von dem Verschlüsslungsverfahren
    > ab.
    >
    > Allgemein gilt, dass etwas n-mal mit der gleichen
    > Schlüssellänge verschlüsselt die Sicherheit nicht
    > wirklich erhöht wird.


    Hiho, danke für die Antwort. Also verstehe ich das richtig, wenn ich x mit Passwort "fisch" verschlüssle, das ganze dann mit Passwort "hund" nochmals verschlüssle, dann reicht es also wenn jemand "hund" herausfindet?

    Irgendwie erscheint mir das nicht ganz logisch. Oder bin ich da mit meiner Denkweise völlig falsch....?

  8. Re: FRAGE zur Verschlüsselung

    Autor: Denkweise 20.12.08 - 04:11

    Also sagen wir mal du verschlüsselst eine Botschaft in dem du jeden Buchstaben um 5 Buchstaben verschiebst. Dein Schlüssel ist jetzt 5.
    Dann verschlüsselst du nochmal mit dem Schlüssel 3.
    Dummerweise muss man jetzt um es zu knacken nicht die 5 und die 3 herrausfinden, es reicht wenn man die 8 findet, damit kann man dann entschlüsseln.

    Mathematisch gesehen trifft diese Analogie halt auch auf die ganzen Verschlüsselungsverfahren zu, in der Praxis kann das jedoch schon schwieriger werden.
    Fazit: 2x512 Bit ist unter Umständen sicherer als 512 Bit, aber 1024 ist fast immer sicherer als 2x512 Bit.

  9. Re: FRAGE zur Verschlüsselung

    Autor: erko 20.12.08 - 04:49

    ein genialer satz
    *g

  10. Re: FRAGE zur Verschlüsselung

    Autor: Ichnameistpflicht 20.12.08 - 12:22

    besoffen?

  11. Re: FRAGE zur Verschlüsselung

    Autor: CryptCoder 21.12.08 - 02:33

    Ich sehe die Aussage, dass eine Mehrfachverschlüsselung die Sicherheit nicht erhöht als falsch an. Nach der Aussage mit dem Beispiel würde es sich um eine reine EOR-Verschlüsselung handeln, bei der einfach die Bits entsprechend "gedreht" werden, wobei das Beispiel 3,5 und 8 ohnehin falsch sind, weil 3 xor 5 6 ist. Ich habe mich recht intensiv mit dem Thema beschäftigt und kam zum Schluss, dass die Sicherheit vorrangig durch drei Dinge gegeben ist: Dem Algorithmus selbst, die Länge der Dauer zum Entschlüsseln des Codes (Verschlüsselungsrunden), der Blockgrösse und des Salzes im Code. Die Verschlüsselungsalgos in Truecrypt enthalten kein echtes Salz, haben eine sehr kleine Blockgrösse von ein paar Bytes und die Verschlüsselungsdauer ist festgeschrieben. Ich meine, das man das sehr wohl besser machen kann.

    Das mit dem Mehrfachknacken ist auch nicht ganz korrekt, weil es schon stimmt, dass man zum Entschlüsseln einen echten Anhaltspunkt braucht. Man braucht also nicht nur das erste Passwort entschlüsseln, sondern die Kombination davon, also Passwort 1 entschlüsseln->Passwort 2 entschlüsseln->Code geknackt. Man braucht also nicht doppelt so lang, sondern tatsächlich x^x mal so lang zum Entschlüssen.

    Wenn sich das mal jemand genauer anschauen will, empfehle ich mal einen Blick auf die Cryptools: www.cryptool.de

  12. Re: FRAGE zur Verschlüsselung

    Autor: erko 21.12.08 - 09:26

    Ichnameistpflicht schrieb:
    -------------------------------------------------------
    > besoffen?

    wer du ?
    oder Sie ?

  13. Re: FRAGE zur Verschlüsselung

    Autor: W 21.12.08 - 12:25

    Kommt auf die Details an. Ich nehme an dass die beiden Schlüssel statistisch unabhängig komplett zufällig gewählt wurden. Außerdem muss die Entropie deiner Passwörter jeweils mindestens 256 bit sein.

    Wenn es möglich ist nach der 1. Entschlüsselung festzustellen dass diese erfolgreich war(das wäre bei geschachtelten truecryptcontainern der Fall), dauert die Entschlüsselung doppelt so lange wie eine einfache Entschlüsselung was dann 257 bit entsprechen würde.
    Entschlüsselung dauert also doppelt so lange wie für einfache Verschlüsselung.

    Wenn nach dem ersten schritt nicht feststellbar ist dass diese Erfolgreich war(z.B. du verschlüsselt den Truecrypt container einfach so, und keinerlei erkennbare header/footer/padding)dann addiert sich die schlüssellänge idealer weise. Was dann 512 bit entsprechen würde.
    Die addition der Schlüssellängen ist allerdings nur gültig falls der Algo keine Schwächen in der Richtung hat.
    Verschlüsselung dauert also 2^256 mal so lange.

    Mathematisch lässt sich ohne Zusatzannahmen über die Sicherheit des Algos nur zeigen dass die Gesamtverschlüsselung mindestens so stark ist wie die stärkere Einzelverschlüsselung. Wenn beispielsweise die Verkettung zweier Verschlüsselungen wieder eine Verschlüsselung mit der ursprünglichen Schlüssellänge ergibt, wie es z.B. bei einfachen Permutationsverfahren der Fall ist, gibt es keinen Sicherheitsgewinn.

  14. Wenn Laien über Verschlüsselung diskutieren ....

    Autor: grunderei 21.12.08 - 13:48

    Nichts für ungut - aber das ist einfach Unsinn, was du schreibst. Laß es mich daher korrigieren.

    Erst mal grundsätzlich: Zwei Verschlüsselungsverfahren zu benutzen bringt eindeutig einen Sicherheitsgewinn. Aber wozu zwei mal verschlüsseln? Entweder man schafft es beim ersten mal, Sicherheit zu erzeugen oder man sollte es gleich sein lassen. Typische Sicherheitslücken sind: Schwacher Verschlüsselungsalgorithmus, angreifbare Implementierung (Known-Plaintext-Atacke), schwache Hash-Algorithmen, schwaches Passwort. Gehen wir davon aus, das die zugrundelegende Implementierung vernünftig ist, bleibt eigentlich nur eine Schwachstelle: Das schwache Passwort. Wird also ein gutes Passwort gewählt, der Schlüsselraum also möglichst ausgeschöpft, sind die Daten sicher. In diesem Fall erübrigt sich das Verwenden eines zweiten Verfahrens. Ist der verwendete Schlüssel Mist, so bringt auch ein zweites Verschlüsselungsverfahren nicht wirklich nennenswert mehr Sicherheit.

    Zitat: "Allgemein gilt, dass etwas n-mal mit der gleichen Schlüssellänge verschlüsselt die Sicherheit nicht wirklich erhöht wird."

    Das ist meines Wissens nicht richtig. Es gibt einen Sicherheitsgewinn. Das Problem ist viel mehr, daß dieser nicht nennenswert groß genug ist, so daß sich der Aufwand wirklich lohnt.

    Werden zwei Verfahren A und B verwendet (beide mit z.B. 256 Bit Schlüssel) so gewinnt man durch die Anwendung beider Verfahren die doppelte Sicherheit (vorausgesetzt, beide Verfahren sind gleich stark). Ferner gilt: Sollte sich eines der beiden Verfahren als schwach heraus stellen, ist das nicht weiter schlimm. Alles in allem bringt es aber nicht viel mehr Sicherheit: Nur doppelt so viel. Das ist keine wirklich relevante Steigerung der Sicherheit.

    Vorsichtig muß man sein, wenn A und B identische Verfahren sind. Unter Umständen wird die Sicherheit dabei dann sogar gar nicht erhöht.

    Zitat: "Stell dir vor der Schlüssel ist 2 bit Lang. Du brauchst zum Knacken also 2 bit. Jetzt verschlüsselst du das nochmal mit 2 bit. Das ganze ist dann aber immernoch mit 2 bit knackbar. Im einfachsten Fall aus einer Operation der beiden 2 bit Schlüssel."

    Nein. Nicht notwendigerweise. Das KANN der Fall sein, muß aber nicht. Es ist stark abhängig davon, in wie weit beide Verschlüsselungsverfahren durch ein einziges ersetzt werden kann.

    Zitat: "Also, wenn du paranoid bist, auf JEDENFALL einen 1024 bit statt zwei 512 bit Schlüssel nehmen!"

    Auch das ist nur bedingt richtig. Wir reden hier von symmetrischer Verschlüsselung. Diese Verfahren verwenden i.A. einen 256 Bit- bis 512-Bit-Schlüssel. Der Schlüsselraum ist dabei so groß, daß eine Erweiterung auf größere Längen nicht erforderlich ist (und grundsätzlich nur mit dem Wechsel des Verschlüsselungsverfahrens möglich wären.) Bei asymmetrischer Verschlüsselung sieht das wieder ganz anders aus.

  15. Wenn Laien über Mathematik diskutieren ....

    Autor: Puh 22.12.08 - 08:58

    Nichts für ungut - aber das ist einfach Unsinn,
    was du schreibst. Laß es mich daher korrigieren.

    grunderei schrieb:
    -------------------------------------------------------
    > Werden zwei Verfahren A und B verwendet (beide mit
    > z.B. 256 Bit Schlüssel) so gewinnt man durch die
    > Anwendung beider Verfahren die doppelte Sicherheit
    > (vorausgesetzt, beide Verfahren sind gleich
    > stark). Ferner gilt: Sollte sich eines der beiden
    > Verfahren als schwach heraus stellen, ist das
    > nicht weiter schlimm. Alles in allem bringt es
    > aber nicht viel mehr Sicherheit: Nur doppelt so
    > viel. Das ist keine wirklich relevante Steigerung
    > der Sicherheit.

    Eine Steigerung um 100% ist also nicht relevant?

    grunderei schrieb:
    -------------------------------------------------------
    > Zitat: "Also, wenn du paranoid bist, auf JEDENFALL
    > einen 1024 bit statt zwei 512 bit Schlüssel
    > nehmen!"
    >
    > Auch das ist nur bedingt richtig. Wir reden hier
    > von symmetrischer Verschlüsselung. Diese Verfahren
    > verwenden i.A. einen 256 Bit- bis
    > 512-Bit-Schlüssel. Der Schlüsselraum ist dabei so
    > groß, daß eine Erweiterung auf größere Längen
    > nicht erforderlich ist (und grundsätzlich nur mit
    > dem Wechsel des Verschlüsselungsverfahrens möglich
    > wären.) Bei asymmetrischer Verschlüsselung sieht
    > das wieder ganz anders aus.

    Schon ein 257-Bit-Schlüssel bringt die doppelte Sicherheit gegenüber einen 256-Bit-Schlüssel. Aber da dir schone eine verdoppelte Sicherheit ja schon nicht relevant erscheint, warum dann eine um (2 hoch 256) gesteigerte Sicherheit.


  16. Re: Wenn Laien über Mathematik diskutieren ....

    Autor: erko 22.12.08 - 16:34

    Absolute sicherheit gibt es nicht,
    der ewige Krieg zwischen verschlüsslern und knackern ist unendlich,
    wpa2 war bis vor kurzem sicher, wenn der brutefordceangriff im gpu stattfindet ist das relativ leicht zu knacken
    also maximale schlüssellänge ist am sichersten, aber sehr unpraktisch, weil nur manuell zu handhaben, die masse wird es deswegen nicht tun.
    am besgten immer einen technisch anders gearteten rückkanal zum verifiziern benutzen
    die uralte telefonwählverbindung ist da unschlagbar.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Schwarz Dienstleistung KG, Raum Neckarsulm
  2. Continental AG, Hannover
  3. Schaeffler Automotive Buehl GmbH & Co. KG, Bühl
  4. AssetMetrix GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de


Verkehr: Das Kaltstart-Dilemma der Autos mit Hybridantrieb
Verkehr
Das Kaltstart-Dilemma der Autos mit Hybridantrieb

Bei Hybridautos und Plugin-Hybriden kommt es häufiger zu Kaltstarts als bei normalen Verbrennungsmotoren - wenn der Verbrennungsmotor ausgeht und der Elektromotor das Auto durch die Stadt schiebt. Wie schnell lässt sich der Katalysator vorwärmen, damit er Abgase dennoch gut reinigen kann?
Von Rainer Klose

  1. Renault City K-ZE Dacia plant City-Elektroauto
  2. Elektroautos EU-Kommission billigt höheren Umweltbonus
  3. Elektroauto Jaguar muss I-Pace-Produktion mangels Akkus pausieren

Wolcen im Test: Düster, lootig, wuchtig!
Wolcen im Test
Düster, lootig, wuchtig!

Irgendwo zwischen Diablo und Grim Dawn: Die dreckige Spielwelt von Wolcen - Lords Of Mayhem ist Schauplatz für ein tolles Hack'n Slay - egal ob offline oder online, alleine oder gemeinsam. Und mit Cryengine.
Ein Test von Marc Sauter

  1. Project Mara Microsoft kündigt Psychoterror-Simulation an
  2. Active Gaming Footwear Puma blamiert sich mit Spielersocken
  3. Simulatoren Nach Feierabend Arbeiten spielen

Data Scientist: Ein Mann, der mit Daten Leben retten will
Data Scientist
Ein Mann, der mit Daten Leben retten will

Senfgelbes Linoleum im Büro und weniger Geld als in der freien Wirtschaft - egal, der Data Scientist Danilo Schmidt liebt seinen Job an der Charité. Mit Ärzten entwickelt er Lösungen für Patienten. Die größten Probleme dabei: Medizinersprech und Datenschutz.
Ein Porträt von Maja Hoock

  1. Computerlinguistik "Bordstein Sie Ihre Erwartung!"
  2. OpenAI Roboterarm löst Zauberwürfel einhändig
  3. Faceapp Russische App liegt im Trend und entfacht Datenschutzdebatte

  1. Dauerbrenner: Bis dass der Tod uns ausloggt
    Dauerbrenner
    Bis dass der Tod uns ausloggt

    Jedes Jahr erscheinen mehr Spiele als im Vorjahr. Trotzdem bleiben viele Gamer über Jahrzehnte hinweg technisch veralteten Onlinerollenspielen wie Tibia treu. Woher kommt die anhaltende Liebe für eine virtuelle Welt?

  2. ID Ruggdzz: VW soll Elektro-Geländewagen planen
    ID Ruggdzz
    VW soll Elektro-Geländewagen planen

    Volkswagen will künftig auch einen richtigen Geländewagen mit Allradantrieb als Elektroauto bauen. Das Fahrzeug soll ID Ruggdzz heißen und könnte Landrover Konkurrenz machen.

  3. Bose-Lautsprecher: Soundtouch- und Lifestyle-Modelle erhalten Airplay 2
    Bose-Lautsprecher
    Soundtouch- und Lifestyle-Modelle erhalten Airplay 2

    Darauf haben Bose-Kunden seit 2017 gewartet: Der Hersteller hat ein Update mit Airplay 2 für die Soundtouch- und Lifestyle-Modellreihe veröffentlicht. Neben WLAN-Lautsprechern werden auch Heimkinosysteme damit ausgestattet.


  1. 09:00

  2. 08:40

  3. 08:24

  4. 08:00

  5. 07:58

  6. 07:32

  7. 07:12

  8. 18:22