Nö. Man würde einfach nachdem man jedes Passwort getestet hat überprüfen ob die erhaltenen Daten 'Sinn' machen (gültiges Dateiformat etc.).
Da man i.d.R. keine Zufallsdaten verschlüsselt, ist dies also eigentlich immer möglich.
Brute Force Attacken lassen sich dadurch nicht verhindern.
das ist so nicht ganz korrekt ...
es ist möglich bruteforce angriffe nutzlos zu machen
es gibt ein verschlüsselungsverfahren, das auf diese weise funktioniert, und eben dieses verschlüsselungsverfahren ist das einzige bekannte verfahren, das bei korrekter anwendung beweisbar sicher ist (soll heißen, das egal welchen aufwand ein angreifer betreibt, das system aus informationstechnischer sicht nicht zu brechen ist ... das schließt den aufwand den ein geheimdienst betreiben kann ein)
besagtes verfahren ist das
One
Time
Pad, das beispielsweise zu zeiten des kalten krieges vom KGB eingesetzt wurde
weicht man allerdings nur gering von den verwendungsregeln ab, wird das verfahren unsicher...
OTP ist allerdings für den "normalen" anwendungsfall, auf grund seiner verwendungsregeln untauglich:
- das passwort muss exakt so lang sein wie die zu verschlüsselnde information
- das passwort darf nur ein einziges mal verwendet werden
- das passwort muss geheim bleiben
- das passwort muss unvorhersagbar zufällig sein
hält man sich aber an diese regeln, ist es relativ einfach zu beweisen, dass das system nicht gebrochen werden kann:
um ein zeichen des klartextes zu verschlüsseln, wird auf dieses zeigen ein zeichen des passworts "addiert" (A+A=B ... Y+B=A)
da der schlüssel geheim und zufällig ist, ist das chiffrierte zeichen ebenfalls zufällig, und erlaubt keinen rückschluss auf das entsprechende klartext zeichen, oder das passwort zeichen.
man kann nun im falle eines großbuchstaben alphabets für dieses chiffrierte zeichen alle 26 möglichen passwortzeichen testen, und bekommt 26 mögliche klartext zeichen, von denen eins richtig und 25 falsch sind ...
für jedes der zeichen ist die wahrscheinlichkeit 1 zu 26, dass es das richtige zeichen ist. daraus folgt, dass eine erschöpfende schlüsselsuche (bruteforce) für ein einzelnes zeichen nicht erfolgreich angewand werden kann um das klartext zeichen zu identifizieren.
es ist aus dem selben grund nicht möglich eine schlüsselsuche auf das gesammte chiffrat anzuwenden um den klartext zu identifizieren. rückschlüsse auf das daten-format oder den sinn der information kann man für die identifizierung des klartextes nicht benutzen, da eine erschöpfende schlüsselsuche
jeden klartext der gleichen produzieren würde ... jeder dieser klartexte hätte anschließend die gleiche wahrscheinlichkeit der richtige zu sein ... alle texte der gleichen länge, die einen sinn ergeben wären enthalten ... alle texte der gleichen länge, die einem gewisses daten-format genügen, wären enthalten ...
unter anderem wäre auch der richtige klartext enthalten ... aber es besteht keine möglichkeit ihn als den richtigen klartext zu identifizieren