BlackBoard (http://www.black-board.net/index.php)
- Computerecke (http://www.black-board.net/board.php?boardid=30)
-- Netzwerke/Telekommunikation (http://www.black-board.net/board.php?boardid=2)
--- Doppelte Verschlüsselung unsicher? (http://www.black-board.net/thread.php?threadid=22237)


Geschrieben von Osiriz am 10.06.2006 um 21:11:

Fragezeichen Doppelte Verschlüsselung unsicher?

Zitat:

Ich habe mit Ultimaco SafeGuard Easy meine Festplatte komplett mit AES 256 verschlüsselt mit 16 Zeichen langen Passwort. (länger ist nicht möglich)
Und bevor ich SafeGuard installiert hatte, habe ich immer Steganos Safe 8 benutzt und nicht extra deinstalliert. Ich habe damit 3 Safes angelegt mit jeweils unterschiedlichen Passwörtern mit 22 Zeichen. Diese Safes sind wiederrum in AES 256 verschlüsselt.
Jetzt habe ich aber gelesen doppelt Verschlüsseln sei nicht gut und würde sogar unter Umständen mein Schutz vernichten.
Habe ich jetzt weniger Schutz weil meine sensiblen Daten 2 mal verschlüsselt sind mit dem gleichen Algorhytmus aber anderem Passwort? Allein die Zeichenlänge der Passwörter sind unterschiedlich. Alle 4 verschiedenen Passwörter enthalten Sonderzeichen, Groß- und Kleinschreibung und Satzzeichen. Außerdem habe ich die Festplatte selbst an sich, nur einmal verschlüsselt und die Safes sind für die Festplatte und den Algorhytmus ja nur einfache *.sle-Dateien. Nur der Algorhytmus ist der selbe der verwendet wurde. Ich bin nicht paranoid nur zu Faul Steganos Safe 8 zu deinstallieren, außerdem gefiel mir imma die Wechseldatenträger-funktion (Ordnung ohne Partitionieren. Mensch bin ich Faul! hehe).
Der Grundsatz 2 mal Verschlüsseln ist unsicher mag ja vielleicht stimmen... aber ich benutze ja Safes die wie einfache Dateien von aussen aussehen und komplett andere Schlüssel benutzen. Was meint ihr?



Geschrieben von Lysistrata am 10.06.2006 um 22:27:

 

*kopfkratz* Was genau willst du jetzt?
Und wenn du uns jetzt schon den direkten Link vorsetzt, warum postest du nicht gleich deine Frage im o.g. Thread...? *confused*



Geschrieben von COCYHOK am 11.06.2006 um 19:01:

 

In diesem Thread steht seine Frage.



Geschrieben von Champus am 11.06.2006 um 20:10:

 

Zitat:
Original von COCYHOK
In diesem Thread steht seine Frage.

Genau deshalb verstehe ich eben nicht wieso er diese nochmal in einem neuen Forum stellt.

Und überhaupt wieso sollte es unsicher sein, etwas zwei-fach mit einem anderen Schlüssel zu verschlüsseln? Solange man zwei unterschiedliche, von einander unabhängige Verschlüsselungsverfahren benutzt und man mit dem Zeitaufwand klar kommt ist das nur eine Sicherheitsbereicherung.



Geschrieben von phlox81 am 11.06.2006 um 20:23:

 

Dumm nur wenn er das Passwort vergisst großes Grinsen



Geschrieben von LX am 11.06.2006 um 20:26:

Achtung

Mir würde auch kein Grund einfallen, weswegen eine doppelte Verschlüsselung unsicherer sein sollte als eine einfache. Ich frage mich allerdings dennoch, ob das sinnvoll ist. Entweder ein Verschlüsselungsverfahren bzw. Schlüssel und Passwort sind sicher, oder sie sind es nicht. Wer dem ganzen nicht traut, sollte lieber die Schlüssellänge erhöhen statt weitere Verschlüsselungsverfahren zu verwenden, damit ist der Schutz um einiges höher Augenzwinkern



Geschrieben von COCYHOK am 11.06.2006 um 21:02:

 

Zweimal XOR mit dem selben Schlüssel wäre unsicher. Alles andere nicht. Sogar zweimal XOR mit unterschiedlichen Schlüsseln wäre sicherer als nur einmal, weil dann das Passwort nicht so nahe liegt. Man baut als zusätzliche Schwierigkeit noch die Anzahl der Passwörter ein.



Geschrieben von PygoscelisPapua am 12.06.2006 um 01:24:

 

Bei unsicheren Verschlüsslungsalgorithmen mag das vielleicht sinn machen - aber damit sollte man dann auch nicht seine Sensiblen Datein schützen - ich hab auch schon gegrübelt, ob es unsicher sein könnte - ob man vielleicht dadurch Muster ermöglicht, die erst ab zwei durchläufen entstehen, oder änliches - auch mal danach gegoogelt (mich fasziniert dieses Thema ja sehr) - aber nichts entsprechendes gefunden.

Bei sicheren Algorithmen (sicher= mit heutigen Mitteln schlicht und ergreifend nicht effizeint Knackbar - nicht einmal mit Jahrelangem Bruteforce) ist es schlicht und ergreifend Sinnlos (vorausgesetzt es gibt solche Muster nicht, die entstehen könnten - und mit denen ein Forensiker etwas anfangen könnte)

Etwas das Unkackbar ist, ist unkackbar - wenn Du das zweimal anwendest, wird es dadurch auch nicht "unkackbarer" oder am "unkackbarsten" - Das ist quatsch, daher gibt es diese Worte in der Deutschen sprache auch nicht... ansonsten hat LX alles gesagt...

[Offtopic: Hier hätte Quoting echt sinn gemacht]



Geschrieben von LX am 12.06.2006 um 01:53:

Achtung

Zitat:
Original von PygoscelisPapua
Etwas das Unkackbar ist, ist unkackbar - wenn Du das zweimal anwendest, wird es dadurch auch nicht "unkackbarer" oder am "unkackbarsten" - Das ist quatsch, daher gibt es diese Worte in der Deutschen sprache auch nicht...
Schön, dass du selbst schon merkst, welche Worte es nicht gibt. Dennoch sind mir diese Kreationen aufgrund der Vehemenz, mit der du offenbar gleiche Worte (selbst Neologismen) konstant wider besseres Wissen falsch schreibst

+++ Bild konnte nicht geladen werden +++

wert smile

Und wo wir schonmal dabei sind: Kampf den versteckten Anglizismen. Man kann "Unsinn machen", aber nicht Sinn. Etwas kann einen Sinn haben oder Sinn ergeben... oder es ist sinnvoll. "Sinn machen" funktioniert im Englischen, aber im Deutschen ist es inzwischen leider weit verbreiteter Murks.



Geschrieben von PygoscelisPapua am 12.06.2006 um 07:42:

 

*gröhl*

Das hat doch einer von euch so hineditiert? Meine Güte *Gg* - oder irgendwas hat meine "n"s in unknackbar gefressen, als ich den Post abgeschickt habe...
Ich hab doch nicht unkackbar geschrieben?!? geschockt

Na sei es drum - Nachteile des schnellen Tippens, ohne dabei mit zu lesen *gg* Und wenn man mal ein Tippmuster drin hat, dann kommt es so schnell nicht wieder raus *gg* Offentlich schreib ich das Wort nicht in einer Mail an meinen Cheff, oder so cool

Danke für den Duden, fühl mich geehrt Freude und sorry für das Offtopic smile



Geschrieben von Osiriz am 13.06.2006 um 19:05:

 

@ Lysistrata
als die Boardmutti mussteste jetzt dein Senf dazu geben? XD Ist doch egal ob ich zitiere oder direkt linke... wer kurz nachdenkt und den Link liest weiß was ich meine. Nur die Frage hat ja niemand beachtet, als es noch eine Antwort war. Naja ein Bemühen um meine Frage zu beantworten hätte ich besser gefunden und wenn du nichts verstehst einfach mal... ... chillen fröhlich
-----
Es geht nur darum das ich Daten schützen möchte, selbst wenn der PC geklaut wird. Dafür habe ich bis vor einer Weile immer Steganos Safe 8 benutzt, das anders arbeitet wie das Programm, welches ich jetzt benutze ("Ultimaco Safe Guard Easy"). Ich habe die Daten jedoch bei der Installation von SafeGuard Easy im Safe belassen, da meine Programme und Verknüpfungen etc. auf diese virtuellen Safes verweisen. Jedoch benutzen beide Programme AES 256 als Algorithmus. Ich möchte aber jetzt nicht, dass Muster erkennbar werden. Und warum sollte ich ohne Grund (bei keiner Verschlechterung der Verschlüsselung macht es ja kein Sinn) eine gewohnte Umgebung und meine gekauften Programme aufgeben?!
Es ist nicht so das ich zweimal verschlüsseln WILL, sondern einfach durch die Gegebenheiten zweimal verschlüssel. Ich bin halt umgestiegen auf die komplett-Verschlüsselung der Festplatte weil ich die Angewohnheit habe in den Safes nur die fertigen Dokumente und Dateien zu verstauen, jedoch unfertige Projekte normal auf der festplatte zu haben. Und die würde ich gerne auch ungesehen von anderen behalten ohne alles hin- und her- zu verschieben. fröhlich Ich arbeite nicht beim Geheimdienst, aber wozu Risiken eingehen?! Außerdem ist es ein interessantes Thema die Kryptographie.

So und jetzt dürft ihr mit euren Duden und "Warum-tut-er-das-zum-Teufel?-Fragen" auf mich einkloppen... Freude



Geschrieben von CDW am 13.06.2006 um 21:50:

 

Ich poste zwar nur ungerne zu diesem Thema (weil: wenn man keine Ahnung hat ... usw Augenzwinkern ) aber das Verfahren wurde ja auch unter anderem den "Mustertests" unterzogen.
Jetzt könnte man einen mathematischen Beweis antreten (Kritik willkommen großes Grinsen ) :
Blockverschlüsselung ist eine bijektive Abbildung f: {0,1}^n -> {0,1}^n
die Anzahl der Permutationen ist dann Fakultät(2^n) (steht in Wikipedia Augenzwinkern )
Wenn man die Verschlüsselung mehrfach anwendet, wäre das:
Anfang {0,1}^n ->(p1) {0,1}^n ->(p2) {0,1}^n (Endergebnis) (egal ob Schlüssel gleich oder unterschiedlich) da die Funktion bijektiv ist (vom Schlüssel abhängig) und damit eine bestimmte Permutation (p1) bewirkt, gibt es auch eine endliche Anzahl an Schlüsseln (wie erwähnt) sowie an "verschlüsselten Zuständen", deshalb muss es auch eine Permutation px geben (mit px=p1->p2), die direkt ohne Umweg aus "Anfang" eine "Endergebnis" produziert (wegen bijektivität (?) und endlicher Anzahl ). Die Frage ist nun: da es eine andere Permutation gibt (wenn die Argumentation bisher stimmt Augenzwinkern ), könnte es auch sein, dass man dadurch auf eine "einfache Permutation" umsteigt -> also eine die mit einem kurzen Passwort "erstellbar" ist ->was dann z.B BF in annehmbarer Zeit möglich machen könnte (denn http://de.wikipedia.org/wiki/Brute-Force-Methode). Die andere Frage ist nun: wie wahrscheinlich ist das (ich denke eher nicht). Afaik erhöht sich die Sicherheit anderseit aber schon geringfügig, da es auch Permutationenen gibt, die nicht mit einem Schlüssel abgedeckt werden (wieder: Wikipedia).

Fazit: wenn es die Verschlüsselung nicht schwächt, erhöht es diese (das bringt uns ja schon viel weiter Augen rollen )
Naja, zumindest besteht meiner Auffasung nach eine geringe Möglichkeit, dass man durch doppelte Verschlüsselung mit ein und demselben Verfahren Bruteforce angriffe vereinfacht (zumindest in der Theorie). Und bei einem "als ausreichend sicher" angesehenem Schlüssel wird man diese wohl auch nicht wirklich erhöhen.

PS: die Argumentation, warum es eine Permutation px mit px=p1->p2 (also px bewirkt dasselbe wie p1 und p2 nacheinander angewendet) will mir nicht so recht einfallen. Jedoch "hab ich da so ein Gefühl dass es stimmen müsste" Augenzwinkern



Geschrieben von Lysistrata am 13.06.2006 um 23:37:

 

@herzensguter Osiriz: Es geziemt sich nicht, solche Threads zu verfassen. Augenzwinkern Durch einen Edit hättest du ebenfalls auf deine Frage aufmerksam machen können. *g*

@herzensgutes Herzbrüderlein: Das ist ein wahrlich amüsanter Duden, den du wieder vergeben hast. Allerdings solltest du wohl alle User (in Zukunft vor deren Anmeldung *g*) dazu auffordern, das Buch "Der Dativ ist dem Genitiv sein Tod" zu lesen - das würde dir manchen mühsamen Post ersparen. Augenzwinkern



Geschrieben von Osiriz am 14.06.2006 um 12:07:

 

Zitat:
Original von Lysistrata
@herzensguter Osiriz: Es geziemt sich nicht, solche Threads zu verfassen. Augenzwinkern Durch einen Edit hättest du ebenfalls auf deine Frage aufmerksam machen können. *g*


Durch einen Edit hätte ich aber meine Frage in einem Thread stehen der garnicht die richtige Überschrift trägt und nur durch Ausschweifungen zu meiner Frage führte. Augenzwinkern Wir können ja ein Thema öffnen in welchem wir alle diskutieren ob ich hätte zitieren oda linken sollen fröhlich und ob ich mich schämen sollte so faul zu sein einfach zu linken. fröhlich ui und herzensgut bin ich auch noch, hihi Zunge raus
war halt nur bisschen verärgert das die erste antwort auf meine frage gleich so eine art: was will der zum teufel? war und so unverständlich war es doch nicht? =P

@ CDW

Okay soweit habe ich das alles verstanden. Scheint auch logisch. Augenzwinkern

Der Schlüssel ist doch abhängig vom Passwort. AES256 verwendet also 256 bit lange Schlüssel generiert durch ein x-beliebig langes Passwort? Spielt die Länge des Passwortes also nicht bei der eigentlichen Verschlüsselung der Daten eine Rolle sondern nur um eine Bruteforceattacke schwieriger zu machen? Hoffe das kapiert jemand Augenzwinkern


EDIT: und da ich ja kein böser Mensch bin hab ich es doch gleich mal so gemacht wie ihr wolltet Augenzwinkern


Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH