Archiv verlassen und diese Seite im Standarddesign anzeigen : HASH + Verschlüsselung
Ich weiß z.B. wie eine rijndael verschlüsselung funktioniert und kann sie matura sei dank auch in hand rechnen aber was ich irgendwie noch nicht herausgefunden hab wieso wird denn bei den verschlüsselungsprogrammen auch immer ein hash algorythmus zusätzlich vernwendet z.b. SHA-1?
dass er bei der verschlüsselung von e-mails wichtig ist klar,
schließlich soll ja niemanden was untergeschoben werden aber aber bei z.b. Komplettverschlüsselung der Festplatte?
hat das hier auch nur den sinn das niemand unbemerkt die daten ändern kann oder ist der hash hier für was anderes in gebrauch?
mfg
ESAD
http://de.wikipedia.org/wiki/Hashwert#Kryptologie
kenn ich und hab ich gelesen aber schlauer bin ich dadurch nicht
In der Kryptologie werden Hashfunktionen zum Signieren von Dokumenten oder zum Erzeugen von Einweg-Verschlüsselungen verwendet.
Hash-Werte sind auch Bestandteil von verschiedenen Verschlüsselungsverfahren, wie beispielsweise dem Temporal Key Integrity Protocol (TKIP). quelle: WIKI
das sie bestandteile von Verschlüsselung sind weiß ich, das man sie zum signieren verwendet weiß ich, aber wieso bei tool wie z.b. truecrypt angeboten werden weiß ich noch immer nicht genau.
The Cell
2007-04-03, 11:16:15
In der Kryptologie werden Hashfunktionen zum Signieren von Dokumenten oder zum Erzeugen von Einweg-Verschlüsselungen verwendet.
Man benutzt sie nicht zum signieren.
Man dampft die Nachricht, die zu signieren ist per Einwegfunktion ein, danach signiert man sie mit einem asymmetrischen Verfahren.
Zur Verwendung von Hashfunktionen bei Truecrypt.
Wenn du eine verschlüsselte Partition anlegst, dann muss vom System erstmal ein zufälliger Schlüssel erzeugt werden.
Problem 1: Was ist zufällig?
Problem 2: Wie erreiche ich Zufälligkeit ohne großen Aufwand?
Bei Truecrypt werden bestimmte Informationen in einen 320 byte großen Pool geschrieben. Abgeleitet werden diese Informationen aus Maustätigkeiten, Netzwerkaktivität, Tastaturaktivität, quasi aus vielen Dingen, die der Rechner so macht.
Diese Daten landen also in dem Pool. Dann nimmt man diese Daten und wirft sie zur weiteren Verwendung, Unkenntlichmachung, Diffusion etc. in eine Hash-Funktion. Und diese Hash-Funktion suchst du dir aus.
Die Hashfunktion spielt lediglich bei der Schlüsselerzeugung und den üblichen HMAC-Spielereien eine Rolle.
Gruß,
QFT
Und wofür werden diese zufallswerte benötigt?
Und wofür werden diese zufallswerte benötigt?
Für den Schlüssel.
The Cell
2007-04-04, 19:55:50
Auch wenn das pampig klingt, die Truecrypt Doku ist absolut zu empfehlen. Da haben sich schlaue Leute echt viel Mühe gemacht.
Lies einfach nach, was dich interessiert und bei Fragen komm wieder und lass sie dir beantworten.
Aber Anleitung vorlesen lassen is nich.
Gruß,
QFT
danke für den hinweis habe mir das jetzt so zusammengereimt
wenn ich jetzt eine neues volume anlege erzeugt mit diese zufalls werte die über mausklicks, tasteneingaben und das betreibssytemeigene events einen zufallswert dieser ist 320 bytes lang wobei die eingaben die ich machen noch in bereiche unterteilt sind und die eingaben in unterschiedlichen bereiche von je 8 byte unterteilt sind sodass die eingaben nicht als stream also der reihe nach gespeichert werden über die eingegeben daten wird dann über jedem 8 byte block ein hash wert gebildet mit dem jeweils gewählen algorythmus
nun enstehen der header key der secondary header key und der salt wobei ein 512bit salt verwendet wird welcher aussagt das es 2^512 möglichkeiten gibt den key zu bilden. dieser salt wird unter verwendung der zuvor gebildeten zufallswerte welche durch die hash funktion weiter verändert worden sind gebildet
wobei der header key dafür verwendet wird den von mir eingebene master key und sonstige zum volume gehörenden daten zu entschlüsseln/verschlüsseln
wofür ich den secondary keay benötige weißich allerdings nicht?
die doku sagt
Secondary Key
When an LRW tweak key that is part of the master key set with which a TrueCrypt volume is encrypted is saved to the same TrueCrypt volume, the attacker may be able to recover the tweak key (even when the volume is not mounted). This might happen, for example, when you mount a TrueCrypt volume and then save the part of RAM that holds the tweak key of the volume to a file on the volume (see also sections Memory Dump Files, Paging File, and Hibernation Mode).
nur werd ich daraus nicht schlau
möchte ich nun etwas auslesen werden die ersten 512 byte gelesen wobei die ersten 64 den salt darstellen dieser ist unverschlüsselt
durch die eingabe meines passwortes zusammen mit dem salt ist es mir möglich den gesamten header zu entschlüsseln die entschlüsselung ist erfolgreich wenn die ersten 4 entschlüsselten bytes den ascii code TRUE ergeben außerdem wird dann noch ein crc wert ausgelsen welcher über die ltzten 256 byte die gelsen wurden gebildet worden ist ... stimmt alles überein ist 1. das passwort korrekt und 2. das volume in ordnung außerdem weiß ich womit die daten verschlüsselt worden sind (z.B. AES)etc.
möchte ich jetzt die daten bekommen verwendet ich dem master kay den ich eingegeben habe und den secondary key (wieso brauche ich hier dann den secondary key? [brute force erschweren?])
danke für hinweise
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.