1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › BKA-Gesetz endgültig beschlossen

FRAGE zur Verschlüsselung

  1. Thema

Neues Thema Ansicht wechseln


  1. FRAGE zur Verschlüsselung

    Autor: Ihrnameistpflicht 19.12.08 - 19:07

    Hallihallo alle

    Ich hab da mal ne Frage die mir so im Kopf rumgeistert. Vielleicht kann mir ein Profi das kurz erklären...

    Angenommen ich verschlüssle eine Datei bzw. eine Partition mit Truecrypt und 256bit.
    Danach lass ich den nochmals drüber, sprich die verschlüsselte Partition erneut verschlüsseln mit nochmals 256bit.

    Frage 1: Nun, sind die Daten danach 512bit verschlüsselt, oder gar 256^2bit?

    Frage 2: Angenommen das Bruteforcen dauert zwei Jahre. Dauert es dann bei doppelter Verschlüsselung 4 Jahre?

    Die Frage ist übrigens ernst gemeint...

    btw: Nein, ich bin nicht Paranoid, es interessiert mich einfach :)

    tnx schon im Vorraus!

  2. Re: FRAGE zur Verschlüsselung

    Autor: Ihrnameistpflicht 19.12.08 - 19:29

    /push

  3. Re: FRAGE zur Verschlüsselung

    Autor: blork42 19.12.08 - 19:34

    Liegt das nicht auf der Hand ? Man muss Deine Partition dann halt 2 mal knacken mit 256 Bit-Verschlüsselung, Du bekommst dadurch nicht wirklich einen Sicherheitsgewinn, höchstens einen Zeitgewinn, weils länger dauert 2 verschiedene Passwörter zu knacken, als nur 1 - und wenn Du das Gleiche PW nimmst, is Deine 2. Verschlüsselung absolut sinnlos.

    Ihrnameistpflicht schrieb:
    -------------------------------------------------------
    > Hallihallo alle
    >
    > Ich hab da mal ne Frage die mir so im Kopf
    > rumgeistert. Vielleicht kann mir ein Profi das
    > kurz erklären...
    >
    > Angenommen ich verschlüssle eine Datei bzw. eine
    > Partition mit Truecrypt und 256bit.
    > Danach lass ich den nochmals drüber, sprich die
    > verschlüsselte Partition erneut verschlüsseln mit
    > nochmals 256bit.
    >
    > Frage 1: Nun, sind die Daten danach 512bit
    > verschlüsselt, oder gar 256^2bit?
    >
    > Frage 2: Angenommen das Bruteforcen dauert zwei
    > Jahre. Dauert es dann bei doppelter
    > Verschlüsselung 4 Jahre?
    >
    > Die Frage ist übrigens ernst gemeint...
    >
    > btw: Nein, ich bin nicht Paranoid, es interessiert
    > mich einfach :)
    >
    > tnx schon im Vorraus!
    >


  4. Re: FRAGE zur Verschlüsselung

    Autor: Ihrnameistpflicht 19.12.08 - 19:59

    Aber woher weiss man, dass das erste Passwort geknackt wurde, wenn ja die Partition dann sowieso nur aus "Zufallsbytes" besteht? Gibt ja kein Erfolg a la 'Passwort korrekt' ...?

  5. Re: FRAGE zur Verschlüsselung

    Autor: schlüsselmeister 19.12.08 - 22:01

    Ihrnameistpflicht schrieb:
    -------------------------------------------------------
    > Hallihallo alle
    >
    > Ich hab da mal ne Frage die mir so im Kopf
    > rumgeistert. Vielleicht kann mir ein Profi das
    > kurz erklären...
    >
    > Angenommen ich verschlüssle eine Datei bzw. eine
    > Partition mit Truecrypt und 256bit.
    > Danach lass ich den nochmals drüber, sprich die
    > verschlüsselte Partition erneut verschlüsseln mit
    > nochmals 256bit.
    >
    > Frage 1: Nun, sind die Daten danach 512bit
    > verschlüsselt, oder gar 256^2bit?
    >
    > Frage 2: Angenommen das Bruteforcen dauert zwei
    > Jahre. Dauert es dann bei doppelter
    > Verschlüsselung 4 Jahre?
    >
    > Die Frage ist übrigens ernst gemeint...
    >

    Das hängt stark von dem Verschlüsslungsverfahren ab.

    Allgemein gilt, dass etwas n-mal mit der gleichen Schlüssellänge verschlüsselt die Sicherheit nicht wirklich erhöht wird.

    Stell dir vor der Schlüssel ist 2 bit Lang. Du brauchst zum Knacken also 2 bit. Jetzt verschlüsselst du das nochmal mit 2 bit. Das ganze ist dann aber immernoch mit 2 bit knackbar. Im einfachsten Fall aus einer Operation der beiden 2 bit Schlüssel.

    Also, wenn du paranoid bist, auf JEDENFALL einen 1024 bit statt zwei 512 bit Schlüssel nehmen!

  6. Re: FRAGE zur Verschlüsselung

    Autor: Profiexpertenspezialist 19.12.08 - 22:18

    Verschlüsselung ist längst nicht mehr Stand der Technik. Wer seine Daten effektiv schützen will, der verschusselt sie. 64 Bit/h sind hierfür völlig ausreichend.

  7. Re: FRAGE zur Verschlüsselung

    Autor: Ihrnameistpflicht 19.12.08 - 22:24

    > Das hängt stark von dem Verschlüsslungsverfahren
    > ab.
    >
    > Allgemein gilt, dass etwas n-mal mit der gleichen
    > Schlüssellänge verschlüsselt die Sicherheit nicht
    > wirklich erhöht wird.


    Hiho, danke für die Antwort. Also verstehe ich das richtig, wenn ich x mit Passwort "fisch" verschlüssle, das ganze dann mit Passwort "hund" nochmals verschlüssle, dann reicht es also wenn jemand "hund" herausfindet?

    Irgendwie erscheint mir das nicht ganz logisch. Oder bin ich da mit meiner Denkweise völlig falsch....?

  8. Re: FRAGE zur Verschlüsselung

    Autor: Denkweise 20.12.08 - 04:11

    Also sagen wir mal du verschlüsselst eine Botschaft in dem du jeden Buchstaben um 5 Buchstaben verschiebst. Dein Schlüssel ist jetzt 5.
    Dann verschlüsselst du nochmal mit dem Schlüssel 3.
    Dummerweise muss man jetzt um es zu knacken nicht die 5 und die 3 herrausfinden, es reicht wenn man die 8 findet, damit kann man dann entschlüsseln.

    Mathematisch gesehen trifft diese Analogie halt auch auf die ganzen Verschlüsselungsverfahren zu, in der Praxis kann das jedoch schon schwieriger werden.
    Fazit: 2x512 Bit ist unter Umständen sicherer als 512 Bit, aber 1024 ist fast immer sicherer als 2x512 Bit.

  9. Re: FRAGE zur Verschlüsselung

    Autor: erko 20.12.08 - 04:49

    ein genialer satz
    *g

  10. Re: FRAGE zur Verschlüsselung

    Autor: Ichnameistpflicht 20.12.08 - 12:22

    besoffen?

  11. Re: FRAGE zur Verschlüsselung

    Autor: CryptCoder 21.12.08 - 02:33

    Ich sehe die Aussage, dass eine Mehrfachverschlüsselung die Sicherheit nicht erhöht als falsch an. Nach der Aussage mit dem Beispiel würde es sich um eine reine EOR-Verschlüsselung handeln, bei der einfach die Bits entsprechend "gedreht" werden, wobei das Beispiel 3,5 und 8 ohnehin falsch sind, weil 3 xor 5 6 ist. Ich habe mich recht intensiv mit dem Thema beschäftigt und kam zum Schluss, dass die Sicherheit vorrangig durch drei Dinge gegeben ist: Dem Algorithmus selbst, die Länge der Dauer zum Entschlüsseln des Codes (Verschlüsselungsrunden), der Blockgrösse und des Salzes im Code. Die Verschlüsselungsalgos in Truecrypt enthalten kein echtes Salz, haben eine sehr kleine Blockgrösse von ein paar Bytes und die Verschlüsselungsdauer ist festgeschrieben. Ich meine, das man das sehr wohl besser machen kann.

    Das mit dem Mehrfachknacken ist auch nicht ganz korrekt, weil es schon stimmt, dass man zum Entschlüsseln einen echten Anhaltspunkt braucht. Man braucht also nicht nur das erste Passwort entschlüsseln, sondern die Kombination davon, also Passwort 1 entschlüsseln->Passwort 2 entschlüsseln->Code geknackt. Man braucht also nicht doppelt so lang, sondern tatsächlich x^x mal so lang zum Entschlüssen.

    Wenn sich das mal jemand genauer anschauen will, empfehle ich mal einen Blick auf die Cryptools: www.cryptool.de

  12. Re: FRAGE zur Verschlüsselung

    Autor: erko 21.12.08 - 09:26

    Ichnameistpflicht schrieb:
    -------------------------------------------------------
    > besoffen?

    wer du ?
    oder Sie ?

  13. Re: FRAGE zur Verschlüsselung

    Autor: W 21.12.08 - 12:25

    Kommt auf die Details an. Ich nehme an dass die beiden Schlüssel statistisch unabhängig komplett zufällig gewählt wurden. Außerdem muss die Entropie deiner Passwörter jeweils mindestens 256 bit sein.

    Wenn es möglich ist nach der 1. Entschlüsselung festzustellen dass diese erfolgreich war(das wäre bei geschachtelten truecryptcontainern der Fall), dauert die Entschlüsselung doppelt so lange wie eine einfache Entschlüsselung was dann 257 bit entsprechen würde.
    Entschlüsselung dauert also doppelt so lange wie für einfache Verschlüsselung.

    Wenn nach dem ersten schritt nicht feststellbar ist dass diese Erfolgreich war(z.B. du verschlüsselt den Truecrypt container einfach so, und keinerlei erkennbare header/footer/padding)dann addiert sich die schlüssellänge idealer weise. Was dann 512 bit entsprechen würde.
    Die addition der Schlüssellängen ist allerdings nur gültig falls der Algo keine Schwächen in der Richtung hat.
    Verschlüsselung dauert also 2^256 mal so lange.

    Mathematisch lässt sich ohne Zusatzannahmen über die Sicherheit des Algos nur zeigen dass die Gesamtverschlüsselung mindestens so stark ist wie die stärkere Einzelverschlüsselung. Wenn beispielsweise die Verkettung zweier Verschlüsselungen wieder eine Verschlüsselung mit der ursprünglichen Schlüssellänge ergibt, wie es z.B. bei einfachen Permutationsverfahren der Fall ist, gibt es keinen Sicherheitsgewinn.

  14. Wenn Laien über Verschlüsselung diskutieren ....

    Autor: grunderei 21.12.08 - 13:48

    Nichts für ungut - aber das ist einfach Unsinn, was du schreibst. Laß es mich daher korrigieren.

    Erst mal grundsätzlich: Zwei Verschlüsselungsverfahren zu benutzen bringt eindeutig einen Sicherheitsgewinn. Aber wozu zwei mal verschlüsseln? Entweder man schafft es beim ersten mal, Sicherheit zu erzeugen oder man sollte es gleich sein lassen. Typische Sicherheitslücken sind: Schwacher Verschlüsselungsalgorithmus, angreifbare Implementierung (Known-Plaintext-Atacke), schwache Hash-Algorithmen, schwaches Passwort. Gehen wir davon aus, das die zugrundelegende Implementierung vernünftig ist, bleibt eigentlich nur eine Schwachstelle: Das schwache Passwort. Wird also ein gutes Passwort gewählt, der Schlüsselraum also möglichst ausgeschöpft, sind die Daten sicher. In diesem Fall erübrigt sich das Verwenden eines zweiten Verfahrens. Ist der verwendete Schlüssel Mist, so bringt auch ein zweites Verschlüsselungsverfahren nicht wirklich nennenswert mehr Sicherheit.

    Zitat: "Allgemein gilt, dass etwas n-mal mit der gleichen Schlüssellänge verschlüsselt die Sicherheit nicht wirklich erhöht wird."

    Das ist meines Wissens nicht richtig. Es gibt einen Sicherheitsgewinn. Das Problem ist viel mehr, daß dieser nicht nennenswert groß genug ist, so daß sich der Aufwand wirklich lohnt.

    Werden zwei Verfahren A und B verwendet (beide mit z.B. 256 Bit Schlüssel) so gewinnt man durch die Anwendung beider Verfahren die doppelte Sicherheit (vorausgesetzt, beide Verfahren sind gleich stark). Ferner gilt: Sollte sich eines der beiden Verfahren als schwach heraus stellen, ist das nicht weiter schlimm. Alles in allem bringt es aber nicht viel mehr Sicherheit: Nur doppelt so viel. Das ist keine wirklich relevante Steigerung der Sicherheit.

    Vorsichtig muß man sein, wenn A und B identische Verfahren sind. Unter Umständen wird die Sicherheit dabei dann sogar gar nicht erhöht.

    Zitat: "Stell dir vor der Schlüssel ist 2 bit Lang. Du brauchst zum Knacken also 2 bit. Jetzt verschlüsselst du das nochmal mit 2 bit. Das ganze ist dann aber immernoch mit 2 bit knackbar. Im einfachsten Fall aus einer Operation der beiden 2 bit Schlüssel."

    Nein. Nicht notwendigerweise. Das KANN der Fall sein, muß aber nicht. Es ist stark abhängig davon, in wie weit beide Verschlüsselungsverfahren durch ein einziges ersetzt werden kann.

    Zitat: "Also, wenn du paranoid bist, auf JEDENFALL einen 1024 bit statt zwei 512 bit Schlüssel nehmen!"

    Auch das ist nur bedingt richtig. Wir reden hier von symmetrischer Verschlüsselung. Diese Verfahren verwenden i.A. einen 256 Bit- bis 512-Bit-Schlüssel. Der Schlüsselraum ist dabei so groß, daß eine Erweiterung auf größere Längen nicht erforderlich ist (und grundsätzlich nur mit dem Wechsel des Verschlüsselungsverfahrens möglich wären.) Bei asymmetrischer Verschlüsselung sieht das wieder ganz anders aus.

  15. Wenn Laien über Mathematik diskutieren ....

    Autor: Puh 22.12.08 - 08:58

    Nichts für ungut - aber das ist einfach Unsinn,
    was du schreibst. Laß es mich daher korrigieren.

    grunderei schrieb:
    -------------------------------------------------------
    > Werden zwei Verfahren A und B verwendet (beide mit
    > z.B. 256 Bit Schlüssel) so gewinnt man durch die
    > Anwendung beider Verfahren die doppelte Sicherheit
    > (vorausgesetzt, beide Verfahren sind gleich
    > stark). Ferner gilt: Sollte sich eines der beiden
    > Verfahren als schwach heraus stellen, ist das
    > nicht weiter schlimm. Alles in allem bringt es
    > aber nicht viel mehr Sicherheit: Nur doppelt so
    > viel. Das ist keine wirklich relevante Steigerung
    > der Sicherheit.

    Eine Steigerung um 100% ist also nicht relevant?

    grunderei schrieb:
    -------------------------------------------------------
    > Zitat: "Also, wenn du paranoid bist, auf JEDENFALL
    > einen 1024 bit statt zwei 512 bit Schlüssel
    > nehmen!"
    >
    > Auch das ist nur bedingt richtig. Wir reden hier
    > von symmetrischer Verschlüsselung. Diese Verfahren
    > verwenden i.A. einen 256 Bit- bis
    > 512-Bit-Schlüssel. Der Schlüsselraum ist dabei so
    > groß, daß eine Erweiterung auf größere Längen
    > nicht erforderlich ist (und grundsätzlich nur mit
    > dem Wechsel des Verschlüsselungsverfahrens möglich
    > wären.) Bei asymmetrischer Verschlüsselung sieht
    > das wieder ganz anders aus.

    Schon ein 257-Bit-Schlüssel bringt die doppelte Sicherheit gegenüber einen 256-Bit-Schlüssel. Aber da dir schone eine verdoppelte Sicherheit ja schon nicht relevant erscheint, warum dann eine um (2 hoch 256) gesteigerte Sicherheit.


  16. Re: Wenn Laien über Mathematik diskutieren ....

    Autor: erko 22.12.08 - 16:34

    Absolute sicherheit gibt es nicht,
    der ewige Krieg zwischen verschlüsslern und knackern ist unendlich,
    wpa2 war bis vor kurzem sicher, wenn der brutefordceangriff im gpu stattfindet ist das relativ leicht zu knacken
    also maximale schlüssellänge ist am sichersten, aber sehr unpraktisch, weil nur manuell zu handhaben, die masse wird es deswegen nicht tun.
    am besgten immer einen technisch anders gearteten rückkanal zum verifiziern benutzen
    die uralte telefonwählverbindung ist da unschlagbar.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ITEOS, Stuttgart
  2. ING-DiBa AG, Nürnberg
  3. ConceptPeople consulting gmbh, Hamburg
  4. über duerenhoff GmbH, Sulz am Neckar

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Märchen-Diablo für Mobile-Geräte
Mobile-Games-Auslese
Märchen-Diablo für Mobile-Geräte

"Einarmiger Schmied" als Klasse? Diablo bietet das nicht - das wunderschöne Yaga schon. Auch sonst finden sich in der neuen Mobile-Games-Auslese viele spannende und originelle Perlen.
Von Rainer Sigl

  1. Mobile-Games-Auslese Fantasypixel und Verkehrsplanung für unterwegs
  2. Mobile-Games-Auslese Superheld und Schlapphutträger zu Besuch im Smartphone
  3. Mobile-Games-Auslese Verdrehte Räume und verrückte Zombies für unterwegs

Smarter Akku-Lautsprecher im Praxistest: Bose zeigt Sonos, wie es geht
Smarter Akku-Lautsprecher im Praxistest
Bose zeigt Sonos, wie es geht

Der Portable Home Speaker ist Boses erster smarter Lautsprecher mit Akkubetrieb. Aus dem kompakten Gehäuse wird ein toller Klang und eine lange Akkulaufzeit geholt. Er kann anders als der Sonos Move sinnvoll als smarter Lautsprecher verwendet werden. Ganz ohne Schwächen ist er aber nicht.
Ein Praxistest von Ingo Pakalski

  1. ANC-Kopfhörer Bose macht die Noise Cancelling Headphones 700 besser
  2. Anti-Schnarch-Kopfhörer Bose stellt Sleepbuds wegen Qualitätsmängeln ein
  3. Noise Cancelling Headphones 700 im Test Boses bester ANC-Kopfhörer sticht Sony vielfach aus

Cloud Gaming im Test: Leise ruckelt der Stream
Cloud Gaming im Test
Leise ruckelt der Stream

Kurz vor Weihnachten werben Dienste wie Google Stadia und Playstation Now um Kunden - mit noch nicht ganz perfekter Technik. Golem.de hat Cloud Gaming bei mehreren Anbietern ausprobiert und stellt Geschäftsmodelle und Besonderheiten vor.
Von Peter Steinlechner

  1. Apple und Google Die wollen nicht nur spielen
  2. Medienbericht Twitch plant Spielestreaming ab 2020
  3. Spielestreaming Wie archiviert man Games ohne Datenträger?

  1. I am Jesus Christ: Mit dem Jesus-Simulator die Wiederauferstehung schaffen
    I am Jesus Christ
    Mit dem Jesus-Simulator die Wiederauferstehung schaffen

    In I am Jesus Christ sollen PC-Spieler aus der Ich-Perspektive als Sohn Gottes antreten, Gutes tun und gegen Satan kämpfen können. Unklar ist derzeit unter anderem, ob das Programm rechtzeitig zu Weihnachten fertig wird.

  2. Dorothee Bär: Daten von Kindern sollen im Internet besser geschützt werden
    Dorothee Bär
    Daten von Kindern sollen im Internet besser geschützt werden

    Deutschlands Digital-Staatsministerin Dorothee Bär will Kinder im Internet besser schützen: Persönliche Daten sollen nicht mehr für die Erstellung von Nutzerprofilen oder zu Werbezwecken verwendet werden dürfen. Die FDP hält ein Verbot für kontraproduktiv.

  3. Mobilität: E-Scooter sollen gesondert in Unfallstatistik erscheinen
    Mobilität
    E-Scooter sollen gesondert in Unfallstatistik erscheinen

    Bislang gibt es keine offiziellen Zahlen dazu, wie viele Unfälle in Deutschland durch Fahrer von E-Scootern verursacht wurden. Das soll sich demnächst ändern; erste Zwischenbilanzen zeigen, dass bei Unfällen mit den Tretrollern die Verursacher meist deren Fahrer sind.


  1. 17:28

  2. 15:19

  3. 15:03

  4. 14:26

  5. 13:27

  6. 13:02

  7. 22:22

  8. 18:19