BlackBoard » Computerecke » Netzwerke/Telekommunikation » Doppelte Verschlüsselung unsicher? » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Doppelte Verschlüsselung unsicher?
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
Osiriz Osiriz ist männlich
Aufsteiger


Dabei seit: 19.10.2005
Beiträge: 46
Herkunft: Niedersachsen

Fragezeichen Doppelte Verschlüsselung unsicher?       Zum Anfang der Seite springen

Zitat:

Ich habe mit Ultimaco SafeGuard Easy meine Festplatte komplett mit AES 256 verschlüsselt mit 16 Zeichen langen Passwort. (länger ist nicht möglich)
Und bevor ich SafeGuard installiert hatte, habe ich immer Steganos Safe 8 benutzt und nicht extra deinstalliert. Ich habe damit 3 Safes angelegt mit jeweils unterschiedlichen Passwörtern mit 22 Zeichen. Diese Safes sind wiederrum in AES 256 verschlüsselt.
Jetzt habe ich aber gelesen doppelt Verschlüsseln sei nicht gut und würde sogar unter Umständen mein Schutz vernichten.
Habe ich jetzt weniger Schutz weil meine sensiblen Daten 2 mal verschlüsselt sind mit dem gleichen Algorhytmus aber anderem Passwort? Allein die Zeichenlänge der Passwörter sind unterschiedlich. Alle 4 verschiedenen Passwörter enthalten Sonderzeichen, Groß- und Kleinschreibung und Satzzeichen. Außerdem habe ich die Festplatte selbst an sich, nur einmal verschlüsselt und die Safes sind für die Festplatte und den Algorhytmus ja nur einfache *.sle-Dateien. Nur der Algorhytmus ist der selbe der verwendet wurde. Ich bin nicht paranoid nur zu Faul Steganos Safe 8 zu deinstallieren, außerdem gefiel mir imma die Wechseldatenträger-funktion (Ordnung ohne Partitionieren. Mensch bin ich Faul! hehe).
Der Grundsatz 2 mal Verschlüsseln ist unsicher mag ja vielleicht stimmen... aber ich benutze ja Safes die wie einfache Dateien von aussen aussehen und komplett andere Schlüssel benutzen. Was meint ihr?

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Osiriz: 14.06.2006 12:13.

10.06.2006 21:11 Osiriz ist offline E-Mail an Osiriz senden Homepage von Osiriz Beiträge von Osiriz suchen
Lysistrata Lysistrata ist weiblich
Müggelräuber (Boardmutti)


images/avatars/avatar-2000.jpg

Dabei seit: 28.12.2001
Beiträge: 1.483
Herkunft: Berliner Innenstadt - über den Wolken...

      Zum Anfang der Seite springen

*kopfkratz* Was genau willst du jetzt?
Und wenn du uns jetzt schon den direkten Link vorsetzt, warum postest du nicht gleich deine Frage im o.g. Thread...? *confused*

__________________
o
L_
OL
This is Schäuble. Copy Schäuble into your signature to help him on his way to Überwachungsstaat.
10.06.2006 22:27 Lysistrata ist offline E-Mail an Lysistrata senden Beiträge von Lysistrata suchen
COCYHOK COCYHOK ist männlich
Verunsicherungsmakler


images/avatars/avatar-2037.png

Dabei seit: 04.10.2003
Beiträge: 1.079
Herkunft: CCCP

      Zum Anfang der Seite springen

In diesem Thread steht seine Frage.

__________________
Es ist eine Frage, ob wir nicht, wenn wir einen Mörder rädern, grade in den Fehler des Kindes verfallen, das den Stuhl schlägt, an dem es sich stößt.
Georg Christoph Lichtenberg, 18. Jahrhundert
11.06.2006 19:01 COCYHOK ist offline E-Mail an COCYHOK senden Homepage von COCYHOK Beiträge von COCYHOK suchen
Champus Champus ist männlich
BlackBoarder


images/avatars/avatar-2272.png

Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe

      Zum Anfang der Seite springen

Zitat:
Original von COCYHOK
In diesem Thread steht seine Frage.

Genau deshalb verstehe ich eben nicht wieso er diese nochmal in einem neuen Forum stellt.

Und überhaupt wieso sollte es unsicher sein, etwas zwei-fach mit einem anderen Schlüssel zu verschlüsseln? Solange man zwei unterschiedliche, von einander unabhängige Verschlüsselungsverfahren benutzt und man mit dem Zeitaufwand klar kommt ist das nur eine Sicherheitsbereicherung.

__________________
CorvusCorone -> Champus
11.06.2006 20:10 Champus ist offline Homepage von Champus Beiträge von Champus suchen
phlox81 phlox81 ist männlich
Bote des Lichts und Moderator


images/avatars/avatar-2264.jpg

Dabei seit: 19.10.2002
Beiträge: 3.028
Herkunft: Irgendwo im Nirgendwo

      Zum Anfang der Seite springen

Dumm nur wenn er das Passwort vergisst großes Grinsen

__________________
Intelligenz ist eine Illusion des Menschen

phlox81.de | codenode.de
11.06.2006 20:23 phlox81 ist offline E-Mail an phlox81 senden Homepage von phlox81 Beiträge von phlox81 suchen
LX LX ist männlich
El Comandante en Jefe


images/avatars/avatar-2290.gif

Dabei seit: 25.11.2001
Beiträge: 5.372
Herkunft: Berliner Bronx

Achtung       Zum Anfang der Seite springen

Mir würde auch kein Grund einfallen, weswegen eine doppelte Verschlüsselung unsicherer sein sollte als eine einfache. Ich frage mich allerdings dennoch, ob das sinnvoll ist. Entweder ein Verschlüsselungsverfahren bzw. Schlüssel und Passwort sind sicher, oder sie sind es nicht. Wer dem ganzen nicht traut, sollte lieber die Schlüssellänge erhöhen statt weitere Verschlüsselungsverfahren zu verwenden, damit ist der Schutz um einiges höher Augenzwinkern

__________________
JS-Games.de - Misled Scripting Skills Gone Mad | Meine Filmkritiken | Urban Photography
Kommt mal in den IRC-Channel: irc.eu.freenode.net | Port 6667 | #blackboard

"Ever tried. Ever failed. No matter.
Try again. Fail again. Fail better."
- Samuel Beckett

11.06.2006 20:26 LX ist offline E-Mail an LX senden Homepage von LX Beiträge von LX suchen
COCYHOK COCYHOK ist männlich
Verunsicherungsmakler


images/avatars/avatar-2037.png

Dabei seit: 04.10.2003
Beiträge: 1.079
Herkunft: CCCP

      Zum Anfang der Seite springen

Zweimal XOR mit dem selben Schlüssel wäre unsicher. Alles andere nicht. Sogar zweimal XOR mit unterschiedlichen Schlüsseln wäre sicherer als nur einmal, weil dann das Passwort nicht so nahe liegt. Man baut als zusätzliche Schwierigkeit noch die Anzahl der Passwörter ein.

__________________
Es ist eine Frage, ob wir nicht, wenn wir einen Mörder rädern, grade in den Fehler des Kindes verfallen, das den Stuhl schlägt, an dem es sich stößt.
Georg Christoph Lichtenberg, 18. Jahrhundert
11.06.2006 21:02 COCYHOK ist offline E-Mail an COCYHOK senden Homepage von COCYHOK Beiträge von COCYHOK suchen
PygoscelisPapua PygoscelisPapua ist männlich
BlackBoarder


images/avatars/avatar-2293.png

Dabei seit: 20.12.2003
Beiträge: 1.309
Herkunft: Kiel, Schleswig-Holstein, Germany

      Zum Anfang der Seite springen

Bei unsicheren Verschlüsslungsalgorithmen mag das vielleicht sinn machen - aber damit sollte man dann auch nicht seine Sensiblen Datein schützen - ich hab auch schon gegrübelt, ob es unsicher sein könnte - ob man vielleicht dadurch Muster ermöglicht, die erst ab zwei durchläufen entstehen, oder änliches - auch mal danach gegoogelt (mich fasziniert dieses Thema ja sehr) - aber nichts entsprechendes gefunden.

Bei sicheren Algorithmen (sicher= mit heutigen Mitteln schlicht und ergreifend nicht effizeint Knackbar - nicht einmal mit Jahrelangem Bruteforce) ist es schlicht und ergreifend Sinnlos (vorausgesetzt es gibt solche Muster nicht, die entstehen könnten - und mit denen ein Forensiker etwas anfangen könnte)

Etwas das Unkackbar ist, ist unkackbar - wenn Du das zweimal anwendest, wird es dadurch auch nicht "unkackbarer" oder am "unkackbarsten" - Das ist quatsch, daher gibt es diese Worte in der Deutschen sprache auch nicht... ansonsten hat LX alles gesagt...

[Offtopic: Hier hätte Quoting echt sinn gemacht]

__________________
There are only two kinds of programming languages: those people always bitch about and those nobody uses.
(Bjarne Stroustrup)
*
Moving on to pastures new
GPG Key

12.06.2006 01:24 PygoscelisPapua ist offline Homepage von PygoscelisPapua Beiträge von PygoscelisPapua suchen
LX LX ist männlich
El Comandante en Jefe


images/avatars/avatar-2290.gif

Dabei seit: 25.11.2001
Beiträge: 5.372
Herkunft: Berliner Bronx

Achtung       Zum Anfang der Seite springen

Zitat:
Original von PygoscelisPapua
Etwas das Unkackbar ist, ist unkackbar - wenn Du das zweimal anwendest, wird es dadurch auch nicht "unkackbarer" oder am "unkackbarsten" - Das ist quatsch, daher gibt es diese Worte in der Deutschen sprache auch nicht...
Schön, dass du selbst schon merkst, welche Worte es nicht gibt. Dennoch sind mir diese Kreationen aufgrund der Vehemenz, mit der du offenbar gleiche Worte (selbst Neologismen) konstant wider besseres Wissen falsch schreibst

+++ Bild konnte nicht geladen werden +++

wert smile

Und wo wir schonmal dabei sind: Kampf den versteckten Anglizismen. Man kann "Unsinn machen", aber nicht Sinn. Etwas kann einen Sinn haben oder Sinn ergeben... oder es ist sinnvoll. "Sinn machen" funktioniert im Englischen, aber im Deutschen ist es inzwischen leider weit verbreiteter Murks.

__________________
JS-Games.de - Misled Scripting Skills Gone Mad | Meine Filmkritiken | Urban Photography
Kommt mal in den IRC-Channel: irc.eu.freenode.net | Port 6667 | #blackboard

"Ever tried. Ever failed. No matter.
Try again. Fail again. Fail better."
- Samuel Beckett

12.06.2006 01:53 LX ist offline E-Mail an LX senden Homepage von LX Beiträge von LX suchen
PygoscelisPapua PygoscelisPapua ist männlich
BlackBoarder


images/avatars/avatar-2293.png

Dabei seit: 20.12.2003
Beiträge: 1.309
Herkunft: Kiel, Schleswig-Holstein, Germany

      Zum Anfang der Seite springen

*gröhl*

Das hat doch einer von euch so hineditiert? Meine Güte *Gg* - oder irgendwas hat meine "n"s in unknackbar gefressen, als ich den Post abgeschickt habe...
Ich hab doch nicht unkackbar geschrieben?!? geschockt

Na sei es drum - Nachteile des schnellen Tippens, ohne dabei mit zu lesen *gg* Und wenn man mal ein Tippmuster drin hat, dann kommt es so schnell nicht wieder raus *gg* Offentlich schreib ich das Wort nicht in einer Mail an meinen Cheff, oder so cool

Danke für den Duden, fühl mich geehrt Freude und sorry für das Offtopic smile

__________________
There are only two kinds of programming languages: those people always bitch about and those nobody uses.
(Bjarne Stroustrup)
*
Moving on to pastures new
GPG Key

12.06.2006 07:42 PygoscelisPapua ist offline Homepage von PygoscelisPapua Beiträge von PygoscelisPapua suchen
Osiriz Osiriz ist männlich
Aufsteiger


Dabei seit: 19.10.2005
Beiträge: 46
Herkunft: Niedersachsen

Themenstarter Thema begonnen von Osiriz
      Zum Anfang der Seite springen

@ Lysistrata
als die Boardmutti mussteste jetzt dein Senf dazu geben? XD Ist doch egal ob ich zitiere oder direkt linke... wer kurz nachdenkt und den Link liest weiß was ich meine. Nur die Frage hat ja niemand beachtet, als es noch eine Antwort war. Naja ein Bemühen um meine Frage zu beantworten hätte ich besser gefunden und wenn du nichts verstehst einfach mal... ... chillen fröhlich
-----
Es geht nur darum das ich Daten schützen möchte, selbst wenn der PC geklaut wird. Dafür habe ich bis vor einer Weile immer Steganos Safe 8 benutzt, das anders arbeitet wie das Programm, welches ich jetzt benutze ("Ultimaco Safe Guard Easy"). Ich habe die Daten jedoch bei der Installation von SafeGuard Easy im Safe belassen, da meine Programme und Verknüpfungen etc. auf diese virtuellen Safes verweisen. Jedoch benutzen beide Programme AES 256 als Algorithmus. Ich möchte aber jetzt nicht, dass Muster erkennbar werden. Und warum sollte ich ohne Grund (bei keiner Verschlechterung der Verschlüsselung macht es ja kein Sinn) eine gewohnte Umgebung und meine gekauften Programme aufgeben?!
Es ist nicht so das ich zweimal verschlüsseln WILL, sondern einfach durch die Gegebenheiten zweimal verschlüssel. Ich bin halt umgestiegen auf die komplett-Verschlüsselung der Festplatte weil ich die Angewohnheit habe in den Safes nur die fertigen Dokumente und Dateien zu verstauen, jedoch unfertige Projekte normal auf der festplatte zu haben. Und die würde ich gerne auch ungesehen von anderen behalten ohne alles hin- und her- zu verschieben. fröhlich Ich arbeite nicht beim Geheimdienst, aber wozu Risiken eingehen?! Außerdem ist es ein interessantes Thema die Kryptographie.

So und jetzt dürft ihr mit euren Duden und "Warum-tut-er-das-zum-Teufel?-Fragen" auf mich einkloppen... Freude
13.06.2006 19:05 Osiriz ist offline E-Mail an Osiriz senden Homepage von Osiriz Beiträge von Osiriz suchen
CDW CDW ist männlich
eine Simulation


Dabei seit: 12.10.2002
Beiträge: 1.329
Herkunft: CreateRemoteThread

      Zum Anfang der Seite springen

Ich poste zwar nur ungerne zu diesem Thema (weil: wenn man keine Ahnung hat ... usw Augenzwinkern ) aber das Verfahren wurde ja auch unter anderem den "Mustertests" unterzogen.
Jetzt könnte man einen mathematischen Beweis antreten (Kritik willkommen großes Grinsen ) :
Blockverschlüsselung ist eine bijektive Abbildung f: {0,1}^n -> {0,1}^n
die Anzahl der Permutationen ist dann Fakultät(2^n) (steht in Wikipedia Augenzwinkern )
Wenn man die Verschlüsselung mehrfach anwendet, wäre das:
Anfang {0,1}^n ->(p1) {0,1}^n ->(p2) {0,1}^n (Endergebnis) (egal ob Schlüssel gleich oder unterschiedlich) da die Funktion bijektiv ist (vom Schlüssel abhängig) und damit eine bestimmte Permutation (p1) bewirkt, gibt es auch eine endliche Anzahl an Schlüsseln (wie erwähnt) sowie an "verschlüsselten Zuständen", deshalb muss es auch eine Permutation px geben (mit px=p1->p2), die direkt ohne Umweg aus "Anfang" eine "Endergebnis" produziert (wegen bijektivität (?) und endlicher Anzahl ). Die Frage ist nun: da es eine andere Permutation gibt (wenn die Argumentation bisher stimmt Augenzwinkern ), könnte es auch sein, dass man dadurch auf eine "einfache Permutation" umsteigt -> also eine die mit einem kurzen Passwort "erstellbar" ist ->was dann z.B BF in annehmbarer Zeit möglich machen könnte (denn http://de.wikipedia.org/wiki/Brute-Force-Methode). Die andere Frage ist nun: wie wahrscheinlich ist das (ich denke eher nicht). Afaik erhöht sich die Sicherheit anderseit aber schon geringfügig, da es auch Permutationenen gibt, die nicht mit einem Schlüssel abgedeckt werden (wieder: Wikipedia).

Fazit: wenn es die Verschlüsselung nicht schwächt, erhöht es diese (das bringt uns ja schon viel weiter Augen rollen )
Naja, zumindest besteht meiner Auffasung nach eine geringe Möglichkeit, dass man durch doppelte Verschlüsselung mit ein und demselben Verfahren Bruteforce angriffe vereinfacht (zumindest in der Theorie). Und bei einem "als ausreichend sicher" angesehenem Schlüssel wird man diese wohl auch nicht wirklich erhöhen.

PS: die Argumentation, warum es eine Permutation px mit px=p1->p2 (also px bewirkt dasselbe wie p1 und p2 nacheinander angewendet) will mir nicht so recht einfallen. Jedoch "hab ich da so ein Gefühl dass es stimmen müsste" Augenzwinkern
13.06.2006 21:50 CDW ist offline E-Mail an CDW senden Homepage von CDW Beiträge von CDW suchen
Lysistrata Lysistrata ist weiblich
Müggelräuber (Boardmutti)


images/avatars/avatar-2000.jpg

Dabei seit: 28.12.2001
Beiträge: 1.483
Herkunft: Berliner Innenstadt - über den Wolken...

      Zum Anfang der Seite springen

@herzensguter Osiriz: Es geziemt sich nicht, solche Threads zu verfassen. Augenzwinkern Durch einen Edit hättest du ebenfalls auf deine Frage aufmerksam machen können. *g*

@herzensgutes Herzbrüderlein: Das ist ein wahrlich amüsanter Duden, den du wieder vergeben hast. Allerdings solltest du wohl alle User (in Zukunft vor deren Anmeldung *g*) dazu auffordern, das Buch "Der Dativ ist dem Genitiv sein Tod" zu lesen - das würde dir manchen mühsamen Post ersparen. Augenzwinkern

__________________
o
L_
OL
This is Schäuble. Copy Schäuble into your signature to help him on his way to Überwachungsstaat.
13.06.2006 23:37 Lysistrata ist offline E-Mail an Lysistrata senden Beiträge von Lysistrata suchen
Osiriz Osiriz ist männlich
Aufsteiger


Dabei seit: 19.10.2005
Beiträge: 46
Herkunft: Niedersachsen

Themenstarter Thema begonnen von Osiriz
      Zum Anfang der Seite springen

Zitat:
Original von Lysistrata
@herzensguter Osiriz: Es geziemt sich nicht, solche Threads zu verfassen. Augenzwinkern Durch einen Edit hättest du ebenfalls auf deine Frage aufmerksam machen können. *g*


Durch einen Edit hätte ich aber meine Frage in einem Thread stehen der garnicht die richtige Überschrift trägt und nur durch Ausschweifungen zu meiner Frage führte. Augenzwinkern Wir können ja ein Thema öffnen in welchem wir alle diskutieren ob ich hätte zitieren oda linken sollen fröhlich und ob ich mich schämen sollte so faul zu sein einfach zu linken. fröhlich ui und herzensgut bin ich auch noch, hihi Zunge raus
war halt nur bisschen verärgert das die erste antwort auf meine frage gleich so eine art: was will der zum teufel? war und so unverständlich war es doch nicht? =P

@ CDW

Okay soweit habe ich das alles verstanden. Scheint auch logisch. Augenzwinkern

Der Schlüssel ist doch abhängig vom Passwort. AES256 verwendet also 256 bit lange Schlüssel generiert durch ein x-beliebig langes Passwort? Spielt die Länge des Passwortes also nicht bei der eigentlichen Verschlüsselung der Daten eine Rolle sondern nur um eine Bruteforceattacke schwieriger zu machen? Hoffe das kapiert jemand Augenzwinkern


EDIT: und da ich ja kein böser Mensch bin hab ich es doch gleich mal so gemacht wie ihr wolltet Augenzwinkern

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Osiriz: 14.06.2006 12:14.

14.06.2006 12:07 Osiriz ist offline E-Mail an Osiriz senden Homepage von Osiriz Beiträge von Osiriz suchen
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
BlackBoard » Computerecke » Netzwerke/Telekommunikation » Doppelte Verschlüsselung unsicher?

Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH