|
|
|
|
Doppelte Verschlüsselung unsicher? |
Lysistrata
Müggelräuber (Boardmutti)
Dabei seit: 28.12.2001
Beiträge: 1.483
Herkunft: Berliner Innenstadt - über den Wolken...
|
|
*kopfkratz* Was genau willst du jetzt?
Und wenn du uns jetzt schon den direkten Link vorsetzt, warum postest du nicht gleich deine Frage im o.g. Thread...? *confused*
__________________ o
L_
OL
This is Schäuble. Copy Schäuble into your signature to help him on his way to Überwachungsstaat.
|
|
10.06.2006 22:27 |
|
|
COCYHOK
Verunsicherungsmakler
Dabei seit: 04.10.2003
Beiträge: 1.079
Herkunft: CCCP
|
|
In diesem Thread steht seine Frage.
__________________ Es ist eine Frage, ob wir nicht, wenn wir einen Mörder rädern, grade in den Fehler des Kindes verfallen, das den Stuhl schlägt, an dem es sich stößt.
Georg Christoph Lichtenberg, 18. Jahrhundert
|
|
11.06.2006 19:01 |
|
|
Champus
BlackBoarder
Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe
|
|
Zitat: |
Original von COCYHOK
In diesem Thread steht seine Frage. |
Genau deshalb verstehe ich eben nicht wieso er diese nochmal in einem neuen Forum stellt.
Und überhaupt wieso sollte es unsicher sein, etwas zwei-fach mit einem anderen Schlüssel zu verschlüsseln? Solange man zwei unterschiedliche, von einander unabhängige Verschlüsselungsverfahren benutzt und man mit dem Zeitaufwand klar kommt ist das nur eine Sicherheitsbereicherung.
__________________ CorvusCorone -> Champus
|
|
11.06.2006 20:10 |
|
|
phlox81
Bote des Lichts und Moderator
Dabei seit: 19.10.2002
Beiträge: 3.028
Herkunft: Irgendwo im Nirgendwo
|
|
Dumm nur wenn er das Passwort vergisst
__________________ Intelligenz ist eine Illusion des Menschen
phlox81.de | codenode.de
|
|
11.06.2006 20:23 |
|
|
LX
El Comandante en Jefe
Dabei seit: 25.11.2001
Beiträge: 5.372
Herkunft: Berliner Bronx
|
|
Mir würde auch kein Grund einfallen, weswegen eine doppelte Verschlüsselung unsicherer sein sollte als eine einfache. Ich frage mich allerdings dennoch, ob das sinnvoll ist. Entweder ein Verschlüsselungsverfahren bzw. Schlüssel und Passwort sind sicher, oder sie sind es nicht. Wer dem ganzen nicht traut, sollte lieber die Schlüssellänge erhöhen statt weitere Verschlüsselungsverfahren zu verwenden, damit ist der Schutz um einiges höher
__________________ JS-Games.de - Misled Scripting Skills Gone Mad | Meine Filmkritiken | Urban Photography
Kommt mal in den IRC-Channel: irc.eu.freenode.net | Port 6667 | #blackboard
"Ever tried. Ever failed. No matter.
Try again. Fail again. Fail better."
- Samuel Beckett
|
|
11.06.2006 20:26 |
|
|
COCYHOK
Verunsicherungsmakler
Dabei seit: 04.10.2003
Beiträge: 1.079
Herkunft: CCCP
|
|
Zweimal XOR mit dem selben Schlüssel wäre unsicher. Alles andere nicht. Sogar zweimal XOR mit unterschiedlichen Schlüsseln wäre sicherer als nur einmal, weil dann das Passwort nicht so nahe liegt. Man baut als zusätzliche Schwierigkeit noch die Anzahl der Passwörter ein.
__________________ Es ist eine Frage, ob wir nicht, wenn wir einen Mörder rädern, grade in den Fehler des Kindes verfallen, das den Stuhl schlägt, an dem es sich stößt.
Georg Christoph Lichtenberg, 18. Jahrhundert
|
|
11.06.2006 21:02 |
|
|
LX
El Comandante en Jefe
Dabei seit: 25.11.2001
Beiträge: 5.372
Herkunft: Berliner Bronx
|
|
Zitat: |
Original von PygoscelisPapua
Etwas das Unkackbar ist, ist unkackbar - wenn Du das zweimal anwendest, wird es dadurch auch nicht "unkackbarer" oder am "unkackbarsten" - Das ist quatsch, daher gibt es diese Worte in der Deutschen sprache auch nicht... |
Schön, dass du selbst schon merkst, welche Worte es nicht gibt. Dennoch sind mir diese Kreationen aufgrund der Vehemenz, mit der du offenbar gleiche Worte (selbst Neologismen) konstant wider besseres Wissen falsch schreibst
wert
Und wo wir schonmal dabei sind: Kampf den versteckten Anglizismen. Man kann "Unsinn machen", aber nicht Sinn. Etwas kann einen Sinn haben oder Sinn ergeben... oder es ist sinnvoll. "Sinn machen" funktioniert im Englischen, aber im Deutschen ist es inzwischen leider weit verbreiteter Murks.
__________________ JS-Games.de - Misled Scripting Skills Gone Mad | Meine Filmkritiken | Urban Photography
Kommt mal in den IRC-Channel: irc.eu.freenode.net | Port 6667 | #blackboard
"Ever tried. Ever failed. No matter.
Try again. Fail again. Fail better."
- Samuel Beckett
|
|
12.06.2006 01:53 |
|
|
PygoscelisPapua
BlackBoarder
Dabei seit: 20.12.2003
Beiträge: 1.309
Herkunft: Kiel, Schleswig-Holstein, Germany
|
|
|
12.06.2006 07:42 |
|
|
Osiriz
Aufsteiger
Dabei seit: 19.10.2005
Beiträge: 46
Herkunft: Niedersachsen
Themenstarter
|
|
@ Lysistrata
als die Boardmutti mussteste jetzt dein Senf dazu geben? XD Ist doch egal ob ich zitiere oder direkt linke... wer kurz nachdenkt und den Link liest weiß was ich meine. Nur die Frage hat ja niemand beachtet, als es noch eine Antwort war. Naja ein Bemühen um meine Frage zu beantworten hätte ich besser gefunden und wenn du nichts verstehst einfach mal... ... chillen
-----
Es geht nur darum das ich Daten schützen möchte, selbst wenn der PC geklaut wird. Dafür habe ich bis vor einer Weile immer Steganos Safe 8 benutzt, das anders arbeitet wie das Programm, welches ich jetzt benutze ("Ultimaco Safe Guard Easy"). Ich habe die Daten jedoch bei der Installation von SafeGuard Easy im Safe belassen, da meine Programme und Verknüpfungen etc. auf diese virtuellen Safes verweisen. Jedoch benutzen beide Programme AES 256 als Algorithmus. Ich möchte aber jetzt nicht, dass Muster erkennbar werden. Und warum sollte ich ohne Grund (bei keiner Verschlechterung der Verschlüsselung macht es ja kein Sinn) eine gewohnte Umgebung und meine gekauften Programme aufgeben?!
Es ist nicht so das ich zweimal verschlüsseln WILL, sondern einfach durch die Gegebenheiten zweimal verschlüssel. Ich bin halt umgestiegen auf die komplett-Verschlüsselung der Festplatte weil ich die Angewohnheit habe in den Safes nur die fertigen Dokumente und Dateien zu verstauen, jedoch unfertige Projekte normal auf der festplatte zu haben. Und die würde ich gerne auch ungesehen von anderen behalten ohne alles hin- und her- zu verschieben.
Ich arbeite nicht beim Geheimdienst, aber wozu Risiken eingehen?! Außerdem ist es ein interessantes Thema die Kryptographie.
So und jetzt dürft ihr mit euren Duden und "Warum-tut-er-das-zum-Teufel?-Fragen" auf mich einkloppen...
|
|
13.06.2006 19:05 |
|
|
CDW
eine Simulation
Dabei seit: 12.10.2002
Beiträge: 1.329
Herkunft: CreateRemoteThread
|
|
Ich poste zwar nur ungerne zu diesem Thema (weil: wenn man keine Ahnung hat ... usw
) aber das Verfahren wurde ja auch unter anderem den "Mustertests" unterzogen.
Jetzt könnte man einen mathematischen Beweis antreten (Kritik willkommen
) :
Blockverschlüsselung ist eine bijektive Abbildung f: {0,1}^n -> {0,1}^n
die Anzahl der Permutationen ist dann Fakultät(2^n) (steht in Wikipedia
)
Wenn man die Verschlüsselung mehrfach anwendet, wäre das:
Anfang {0,1}^n ->(p1) {0,1}^n ->(p2) {0,1}^n (Endergebnis) (egal ob Schlüssel gleich oder unterschiedlich) da die Funktion bijektiv ist (vom Schlüssel abhängig) und damit eine bestimmte Permutation (p1) bewirkt, gibt es auch eine endliche Anzahl an Schlüsseln (wie erwähnt) sowie an "verschlüsselten Zuständen", deshalb muss es auch eine Permutation px geben (mit px=p1->p2), die direkt ohne Umweg aus "Anfang" eine "Endergebnis" produziert (wegen bijektivität (?) und endlicher Anzahl ). Die Frage ist nun: da es eine andere Permutation gibt (wenn die Argumentation bisher stimmt
), könnte es auch sein, dass man dadurch auf eine "einfache Permutation" umsteigt -> also eine die mit einem kurzen Passwort "erstellbar" ist ->was dann z.B BF in annehmbarer Zeit möglich machen könnte (denn http://de.wikipedia.org/wiki/Brute-Force-Methode). Die andere Frage ist nun: wie wahrscheinlich ist das (ich denke eher nicht). Afaik erhöht sich die Sicherheit anderseit aber schon geringfügig, da es auch Permutationenen gibt, die nicht mit einem Schlüssel abgedeckt werden (wieder: Wikipedia).
Fazit: wenn es die Verschlüsselung nicht schwächt, erhöht es diese (das bringt uns ja schon viel weiter
)
Naja, zumindest besteht meiner Auffasung nach eine geringe Möglichkeit, dass man durch doppelte Verschlüsselung mit ein und demselben Verfahren Bruteforce angriffe vereinfacht (zumindest in der Theorie). Und bei einem "als ausreichend sicher" angesehenem Schlüssel wird man diese wohl auch nicht wirklich erhöhen.
PS: die Argumentation, warum es eine Permutation px mit px=p1->p2 (also px bewirkt dasselbe wie p1 und p2 nacheinander angewendet) will mir nicht so recht einfallen. Jedoch "hab ich da so ein Gefühl dass es stimmen müsste"
|
|
13.06.2006 21:50 |
|
|
Lysistrata
Müggelräuber (Boardmutti)
Dabei seit: 28.12.2001
Beiträge: 1.483
Herkunft: Berliner Innenstadt - über den Wolken...
|
|
@herzensguter Osiriz: Es geziemt sich nicht, solche Threads zu verfassen.
Durch einen Edit hättest du ebenfalls auf deine Frage aufmerksam machen können. *g*
@herzensgutes Herzbrüderlein: Das ist ein wahrlich amüsanter Duden, den du wieder vergeben hast. Allerdings solltest du wohl alle User (in Zukunft vor deren Anmeldung *g*) dazu auffordern, das Buch "Der Dativ ist dem Genitiv sein Tod" zu lesen - das würde dir manchen mühsamen Post ersparen.
__________________ o
L_
OL
This is Schäuble. Copy Schäuble into your signature to help him on his way to Überwachungsstaat.
|
|
13.06.2006 23:37 |
|
|
Osiriz
Aufsteiger
Dabei seit: 19.10.2005
Beiträge: 46
Herkunft: Niedersachsen
Themenstarter
|
|
|
14.06.2006 12:07 |
|
|
|
|
|
|