|
Community Links |
Interessengemeinschaften |
Benutzerliste |
Foren durchsuchen |
Stichwortsuche |
Erweiterte Suche |
Uns unterstützen |
Shoppen bei Amazon |
Spende per Patreon |
Spende per PayPal |
Spende per Steady |
alle Möglichkeiten |
Gehe zu... |
![]() |
|
Themen-Optionen
![]() |
Ansicht
![]() |
![]() |
#1 (im Thread / einzeln) |
Gast
Gast
Beiträge: n/a
|
Passwort-Sicherheit
Hallo,
ich beschäftige mich gerade ein bißchen mit TrueCrypt und frage mich, inwieweit die verschiedenen Verschlüsselungsmethoden (AES, Twofish ...) eine Rolle spielen, wo ich doch überall lese, wenn es um die Sicherheit der Verschlüsselung geht, dass die Länge und "Verschiedenheit" des Passwortes ausschlaggebend ist. Würde eine Truecrypt-Partition über das Passwort geknackt werden, sollte es ja keine Rolle spielen, welchen Verschlüsselungsalgorythmus ich verwende, da das Passwort immer gleich ist. Ich müsste einfach nur ein entsprechend langes Passwort mit entsprechender Stärke verwenden und es würde entsprechend länger dauern es zu knacken. Wäre das nicht die Wahl der Methode, wenn man etwas knacken will, oder macht man das quasi hintenrum, indem man nur mit den Rohdaten arbeitet und versucht diesen einen Sinn zu entlocken? Oder entscheidet man sich mal für die eine, mal für die andere Methode, wenn man weder weiß, wie sicher das Passwort ist, noch welcher Algorythmus benutzt wurde? Vielleicht kann hier ja jemand etwas Licht ins Dunkel bringen. Vielen Dank p.s. Ich weiß natürlich, dass das eigentlich ins Kryptologieforum gehört, möchte mich aber nicht anmelden, ich hoffe, es wird mir nachgesehen. |
![]() ![]() |
![]() |
#2 (im Thread / einzeln) |
Grandmaster Member
Registriert: 2002-08-05
Beiträge: 13.840
|
Re: Passwort-Sicherheit
![]() Würde eine Truecrypt-Partition über das Passwort geknackt werden, sollte es ja keine Rolle spielen, welchen Verschlüsselungsalgorythmus ich verwende, da das Passwort immer gleich ist. Ich müsste einfach nur ein entsprechend langes Passwort mit entsprechender Stärke verwenden und es würde entsprechend länger dauern es zu knacken. Die Methode einfach das Passwort zu erraten nennt sich: http://de.wikipedia.org/wiki/Brute-Force-Methode Die Alternative ist, dass man die Daten versucht irgendwie zu analysieren. Hier greifen die verschiedenen Varianten unter anderem mit ihrer Schlüssellänge. Wen es nur ein Algorythmus geben würde, wäre er schon lange geknackt. Die alten Algorythmen mit 56Bit und ähnlichem gelten als nicht mehr sicher, weil jeder PC mittlerweile so schnell die Sachen durchrennt http://de.wikipedia.org/wiki/Symmetr...ngsalgorithmus http://de.wikipedia.org/wiki/Data_En...Schw.C3.A4chen Nebenbei ist die Geschwindigkeit auch noch ein Grund für verschiedene Verfahren. (siehe Abschnitt Triple DES) |
![]() |
![]() ![]() |
![]() |
#3 (im Thread / einzeln) |
(del)
Gast
Beiträge: n/a
|
Re: Passwort-Sicherheit
![]() ich beschäftige mich gerade ein bißchen mit TrueCrypt und frage mich, inwieweit die verschiedenen Verschlüsselungsmethoden (AES, Twofish ...) eine Rolle spielen, wo ich doch überall lese, wenn es um die Sicherheit der Verschlüsselung geht, dass die Länge und "Verschiedenheit" des Passwortes ausschlaggebend ist. Es ist eher eine Geschmackssache, wenn man sich mit diesen bisschen beschäftigt, für welche man sich entscheidet. Oder man entscheidet sich einfach für den schnellsten. Die Komplexität der Passwörter und ihre Lagerung bleibt für den benutzer nachwievor die wichtigste Aufgabe. Um die Hashes, deren Handling wie auch um die Verschlüsselungsmethoden muß man sich als Benutzer gerade bei TrueCrypt keine Gedanken machen. Genauso vorblidlich verhalten sich 7-zip, AxCrypt und KeePass. Sonst traue ich NIEMANDEM ![]() p.s. Ich weiß natürlich, dass das eigentlich ins Kryptologieforum gehört, möchte mich aber nicht anmelden, ich hoffe, es wird mir nachgesehen. ![]() Geändert von (del) (2011-05-08 um 00:58:32 Uhr) |
![]() ![]() |
![]() |
Lesezeichen |
Ansicht |
![]() |
![]() |
![]() |
|
|