Welche Passwort Arten kann man den heute noch benutzten ?

also ist mit "xxxBIT verschluesselt", die Anzahl der Stellen gemeint, und nicht die Komplexitaet.
Dann koennte man ja auch einfach sagen statt "xxxBIT" "xxx/8 Zeichen", oder?

MfG

Raptor
 
Das kommt immer darauf an, mit wie vielen Bits ein Zeichen codiert wird.

Und letztendlich ist ja immer der Schlüssel an sich zu betrachten. Man kann auch ohne Probleme einen Algorithmus entwerfen, welcher mit 99-Bit-Schlüsseln arbeitet. Vergiss am besten an der Stelle nicht, daß "Zeichen" bei binären Systemen immer nur "aufgesetzt" sind.
 
von TheVoid
mit einem 40bit-key funktioniert, könnte ein 5-stelliges wort wie hallo der schlüssel sein


von Damien
Das kommt immer darauf an, mit wie vielen Bits ein Zeichen codiert wird.

aber gibt die verschluesselungsstaerke, also meinetwegen 128bit,
nun die anzahl der zeichen des pwds an, oder die anzahl der zeichen, mit der ein einziges zeichen des keys verschluesselt wird?

MfG

Raptor
 
Das gibt die Länge des Schlüssels an, mit dem ein Block (gemäß Spezifikation des Algorithmus) des Cleartexts "verquickt" wird.
 
also ist mit "xxxBIT verschluesselt", die Anzahl der Stellen gemeint, und nicht die Komplexitaet.
Dann koennte man ja auch einfach sagen statt "xxxBIT" "xxx/8 Zeichen", oder?

Dann ist es doch das zweite.
Aber waere dann TheVoids Beitrag nicht falsch:
40bit-key funktioniert, könnte ein 5-stelliges wort wie hallo der schlüssel sein
weil ja die Anzahl der Stellen, fuer ein einziges Zeichen des Key's gelten, und nicht fuer die Laege des pwd's, oder hab ich da jetzt doch was falsch verstanden?
 
Das funktioniert deswegen, weil wir uns auf Systemen bewegen, auf denen 8 Bit ein Byte ergeben. Das muss aber erstens nicht so sein und zweitens kann es ja (wie schon gesagt) auch Schlüssel mit einer nicht durch 8 teilbaren Länge geben.
 
die länge des keys gibt halt einfach an, wieviele bits er IMMER verwendet.
wenn man nen 30-zeichen schlüssel nur mit den 5 zeichen von "hund" als key versorgt wird die verschlüsselung ihn irgendwie auf 30bit verlängern, seis durch irgendwelche komplizierten vorgänge oder einfach, indem er nullen dranhängt bis es 30bit sind.. aber es sind immer 30bit. am besten immer die volle schlüssellänge ausnutzen falls man einfluss darauf hat.. manche keys werden ja auch durch mausbewegung oder irgendwelche zufallszahlen von alleine in der richtigen grösse generiert
 
Also ich bin in dem Bereich Cryptographie noch Newbie, aber ich habe auf der IBM Developers Works Seite etwas gelesen in dem Tutorial "Java Security Part 1 - Crypto Basics" weil ich mich gerade in das Thema einarbeite, dann bin ich auf diesen Thread gestoßen. Jetzt frage ich mich was ihr alle mit euren Schlüssellängen habt von bis zu 4096 Bit? Der AES (Advanced Encryption Standard) anerkannt durch die US Regierung benutzt 128 Bit Schlüssel, in dem IBM Tutorial steht hierzu folgendes:

Generally, 128-bit keys are preferred today. With them, if one million keys could be tried every second, it would take an average of many times the age of the universe to find a key!

Für mich lautet das übersetzt: "In der Regel werden heute 128 Bit Keys bevorzugt. Mit ihnen würde es durchschnittlich ein vielfaches der Zeit dauern in der das Universum existiert um einen Schlüssel zu finden, bei einer Rate von einer Million Schlüsseln die Sekunde.

Sollte was dran sein wenns von IBM kommt oder?
 
Der AES (Advanced Encryption Standard) anerkannt durch die US Regierung benutzt 128 Bit Schlüssel, in dem IBM Tutorial steht hierzu folgendes:

Ist ja schön dass eine 128 Bit-Verschlüsselung durch die US-Regierung anerkannt wird, die benutzen aber selber glaube ich 1024 Bit (Hab ich irgendwo mal gelesen, bitte nicht nach Quellen fragen :) )
 
[...]bla[..] Jetzt frage ich mich was ihr alle mit euren Schlüssellängen habt von bis zu 4096 Bit?[...]bla[...]Sollte was dran sein wenns von IBM kommt oder?

Es gibt ja nun auch noch andere Verschlüsselungsalgorithmen als Rijndael, und einige von diesen sind eben nicht sicher, wenn man zu kurze Schlüssellängen wählt.

Sollte doch zu verstehen sein, wenn man mal nachdenkt, oder?
 
Der zu verwendende Algorithmus hängt steht´s von der Art der zu verschlüsselnden Daten ab. So währe es Sinnlos ( aber sicher ) ein mp3 file mit einem Keypad zu verschlüsseln ( Wird danach doppelt so groß ). Andererseits sollte mann bei Texten mit einer solchen vorgehensweise einen besseren Ansatzverfolgen da dadurch keine stochastische ( Verteilungshäufigkeiten ) Analyse durchführbar ist ;-)
 
Zu der Sache mit der U.S. Regierung:

Es ging einfach darum das einige Schlüssellängen nicht exportiert werden durften, damals war der DES (Data Encryption Standard) mit einer Länge von "lass mich nicht lügen 56 Bit" das maximum was exportiert werden durfte. Später wurden diese Regulierungen dann herabgestuft woraufhin der Nachfolger des DES, der AES entstand mit einer Länge von 128 Bit. Ob dies nun das Maximum von dem erlaubten Export ist sei dahingestellt, wen es interessiert googled halt, ich hatte es sowieso nur am Rande erwähnt.



Zum Thema...

Ich weiß jetzt nicht ob ich die Sache mit dem bla persönlich nehmen soll weil man(n) meint es sei nur Geschwafel, aber bekanntlich gibt es ja immer Leute die aus einem "Ich bin voll in eine Wand gefahren" ein "FALSCH! Du bist mit der Vorderseite, sprich Motorhaube, besser noch Stoßstange deines PKW frontal mit einer Wand kollidiert..." machen, aber damit muss man hier wohl leben.
Ich weiß das du jeden Schritt deines Lebens perfekt planst und immer alles berüksichtigst, nur leider denke ich nicht zwangsläufig daran das andere Algos eventuell längere Schlüssel brauchen wenn ich eine Frage zu einem spezifischen Algorthymus in den Raum werfe, das tut mir sehr leid.

Insofern verbleibe ich mit einem freundlichen Gruß

Wendy
 
@bm2000:
diese "grossen" schlüssel sind meistens public-key-algorithmen wie RSA.. grosse.. <he-man-stimme>GROSSE</he-man-stimme> primzahlen ;)
AES und DES und konsorten sind secretkey-algos und brauchen weniger Bit.
man denkt jetzt bestimmt "hey, warum nimmt nicht jeder die fetten publickey-teile? $mehr Bit sind schwieriger zu BFen"
Trugschluss afaik. wenn man von dem algo weiss, dass der key eine primzahl sein muss, und nicht eine beliebige 010111-folge sein kann, schränkt dies die möglichen schlüssel extrem ein.
ich weiss jetzt nicht, wieviel mehr oder weniger Möglichkeiten es gibt, aber darüber sollte man sich mal Gedanken machen. (Bei der RSA-Schlüsselsuche gehts um die faktorisierung der primzahl.. dauert. man muss nicht wirklich Bruteforcen, also alle 2^4096 oder wieviel auch immer schlüssel testen.)

Deshalb so viele Bits.

Und zum Thema AES:
AES /Advanced Encryption Standard ist der Nachfolger von DES /Data Encryption Standard. AES selber ist nicht "der Algorithmus" an sich, sondern nachdem DES 1998 als nicht mehr sicher genug galt (Wenn man genug Geld hat, kann man eine DES-Knack-Maschine bauen, die die 56Bit in ein paar Stunden knackt, für Privatanwender ist DES also völlig hinreichend, wenn man sich nicht mit der NSA anlegt oder so), wurde quasi eine Ausschreibung für den Nachfolger gemacht.
Die 5 Finalisten der 15 Kandidaten waren die Algorithmen Mars(IBM), RC6(RSA Labs), Rijndael, Serpent, und Schneiers Twofish.
Die Auswahl war im Gegensatz zu DES ein offener Prozess.


Anforderungen an AES:
Blockchiffre mit 128Bit Blocklänge (NICHT Keylänge, sondern die Anzahl der Bits, die in einem Durchlauf verschlüsselt werden)
Es sollten 3 Keylängen möglich sien: 128, 192, 256 Bit, und das ganze sollte möglichst gut in Hard-und Software implementierbar sein.

Der Rijndael-Algorithmus hat gewonnen und unterstützt zusätzlich noch Blocklängen von 192 und 256 (nicht keylängen).
 
Ob 128 Bit oder mehr.

Wenn man die Möglichkeit besitzt, einen Softwarealgorithmus durch Hardware zu ersetzen, um wievieles würde der Algorithmus schneller arbeiten ?
Der einzige Aufwand, den man betreiben muss, ist, daß man jede Möglichkeit als Hardware herstellen muss.
Angenommen es gibt selbstprogrammierbare Hardware, also wo die Verknüpfungen selbst gelegt werden können mittels eines Synthestools. Somit kann man immer einen Algorithmus auf die Hardware abbilden. Wenn die Verdrahtungen mit allen Möglichen Kombinationen erfolgt sind (keine Ahnung was das anlegen von sowas dauern würde), dann braucht man den Key nicht mehr nach der alten Methode zu berechnen, sondern kann in RealTime den Code lesen, der ja Pro Sekunde ein Durchlauf in allen Möglichkeiten zugleich vorgenommen wird.

Soviel mal zur Theorie, ob es sinn hat, 128 Bit Schlüsssel zu verwenden.

cromatic
 
Von der Art des Verschlüsselungsalgorithmus

RSA
Dieser Verschlüsselungsalgorithmus (benannt nach seinen Erfindern Rivest, Shamir und Ad-leman) arbeitet mit einem öffentlichen Schlüssel, mit welchem unter anderem E-Mails ver-schlüsselt werden können. Da es sich hierbei um sehr komplexe Schlüssel handelt, die immer wieder geändert werden, ist die Sicherheit trotzdem gewährleistet. Der RSA-Algorithmus wird unter anderem in SSL und SET verwendet. =)

PGP
(Pretty Good Privacy) ist ein Programm, welches mit zwei Schlüsseln arbeitet: einem öffentli-chen und einem geheimen Schlüssel. Eine verschlüsselte Nachricht kann auch nur wieder mit zwei Schlüsseln dechiffriert werden. Ein Benutzer chiffriert eine Nachricht mit seinem ge-heimen Schlüssel. Aus diesem wird dann ein öffentlicher Schlüssel generiert, der an den Emp-fänger der Nachricht gesandt wird. Der Empfänger kann die Nachricht nur mit Hilfe des öf-fentlichen Schlüssels und seinem eigenen privaten Schlüssel dechiffrieren. PGP ist vor allem für die Verschlüsselung von Texten und E-Mails geeignet. =)

DES
(Data Encryption Standard): Den in den 70er Jahren entwickelten symmetrischen Verschlüs-selungsalgorithmus sehen Experten auch heute noch als sicher an. Das Problem bei DES ist die für heutige Anwendungen zu kurze Schlüssellänge von 56 Bit. Die Sicherheit wird durch eine dreifache Anwendung von Schlüsseln erhöht. Das verringert allerdings die Geschwindig-keit, so dass er für Echtzeitanwendungen im Web zu langsam ist. =)
 
Es gibt mathematische Verfahren, die uns in der normalen Mathematik noch nicht mal geläufig sind, geschweige denn schon mal gefunden wurden.

Mal ne Frage zwischendurch.

Warum haben die Gremien, die die Cryptography in den USA verabschieden, immer einen Mitarbeiter der NSA, CIA , ... nicht unbedingt FBI dabei ?
Warum müssen in den USA die Algorithmen veröffentlich werden ?
Warum wurden in den 60-80 Jahren immer nur Verfahren genutzt mit kleinen Schlüssellängen ?
Wieso war ein kryptisches Verfahren von 3 Leuten entwickelt worden, war aber ursprünglich schon ein paar Jahre eher entwickelt worden, wurde aber nie bekannt ?
...

Leider sind das für mich Anhaltspunkte, welche mich mit dem Thema abschrecken.
Wer heutzutage Geld hat, kann sich alles leisten. Nun sind die Geheimdienste, egal in welchen Staaten der Erde, immer mit genügend finanziellen Mitteln unterwegs.
Ich glaube, die haben viel mehr technisches Know-How, als man es derzeit überhaupt kaufen kann.

Naja, 128 Bit Encryption finde ich nicht sicher.

cromatic
 
Zurück
Oben