myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Computer & Technik > Sicherheit & Anonymität
Seite neu laden

Fragen zu AES Dateien

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 12.12.10, 21:42   #1
Chefkch
Chuck Norris
 
Benutzerbild von Chefkch
 
Registriert seit: Jan 2009
Ort: Southpark
Beiträge: 4.644
Bedankt: 1.844
Chefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt Punkte
Standard Fragen zu AES Dateien

Hi,

da ich mir letztens die insurance.aes256 datei geladen habe ergeben sich da bei mri ein paar Fragen, die eig. nur mit dem Dateityp zusammenhängen.
Zum ersten wüsste ich gerne, womit man diese Datei überhaupt öffnen kann, habe zwar schon ein wenig gesucht aber nichts gefunden.
Und noch ein bisschen was allgemeineres ...
Die Datei braucht ja einen 256 bit schlüssel, oder? Wie viele Zeichen wären das ?
Und wie lange schätzt ihr würde man dafür brauchen ?

Danke schon mal für euere Antoworten.
Mfg Chefkch.
Chefkch ist offline   Mit Zitat antworten
Ungelesen 12.12.10, 21:52   #2
spartan-b292
Echter Freak
 
Benutzerbild von spartan-b292
 
Registriert seit: Mar 2010
Ort: /home/spartan-b292
Beiträge: 2.866
Bedankt: 1.700
spartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punkte
Standard

Wenn du schon behauptest genervt von 1337 Kiddies zu sein, würde ich mich auch nicht so verhalten und mich mit Kryptographie und in deinem Fall speziell mit dem AES Algorythmus beschäftigen.

Deine Fragen kannst du dir schon durch einen Wikipedia Artikel oder 10 Minuten google beantworten...
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
spartan-b292 ist offline   Mit Zitat antworten
Ungelesen 12.12.10, 22:05   #3
Chefkch
Chuck Norris
 
Benutzerbild von Chefkch
 
Registriert seit: Jan 2009
Ort: Southpark
Beiträge: 4.644
Bedankt: 1.844
Chefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt Punkte
Standard

Mit 1337 Kiddies meine ich 12 Jährige Hosenscheisser, die meinen sie wären der über H4x0r. Das denke ich von mir nicht und ich bin auch keine 12 mehr, also unterstell mir nicht einer von diesen präpubertären Kindern zu sein.....
Und es tut mir wirklich leid, aber in diesem fall kann ich mir meine erste Frage wirklich nicht beantworten. Die anderen sind mir noch zusätzlich eingefallen...
Chefkch ist offline   Mit Zitat antworten
Ungelesen 12.12.10, 22:13   #4
urmel88
Banned
 
Registriert seit: Nov 2009
Beiträge: 1.243
Bedankt: 815
urmel88 ist noch neu hier! | 0 Respekt Punkte
Standard

Hallo Chefkch,

du sagst du hast dir schon einmal etwas über das Thema raus gesucht. Sagen wir so, ich glaube dir nicht.

Aber ich werde dich jetzt etwas aufklären, in wie weit du es verstehst weis ich nicht.

Es kommt bei einem dynamischen Schlüssel nicht auf seine Länge, sondern auf die Anzahl der Möglichkeiten an, welche es gibt es zu verschlüsseln. Bei einem 256Bit langen Schlüssel sind es 10 hoch 77 Möglichkeiten. Um das mal kurz zu machen, dass ist eine 1 mit 77 Nullen. Ich habe leider keine fachlichen Ausdruck mehr für diese Zahl gefunden, vielleicht kann ihn ja jemand nach reichen.

Du wirst bis zu deinem letzten Gang unter die Erde solch einen Schlüssel gar nicht mehr knacken können. Da er im Moment nicht einmal von Supercomputern wie dem Blue Gene zu knacken ist. Im Moment ist angedacht, solche Schlüssel mit Quantencomputern zu knacken, mit denen es theoretisch in Bruchteilen von Sekunden möglich wäre, allerdings sind auch diese im Moment reine Theorie. Weiter ist die Wissenschaft hier mit der Quantenverschlüsselung, welche schon klarere Formen annimmt.

Deine Datei welche du da beschreibt, ist lediglich ein Container, in welchem sämtliche Wikileaks Akten lagern. Die Verschlüsselung wurde deshalb gewählt, weil sie nicht zu knacken ist. Und wenn du ewig gesucht hättest. wärst du auch zu diesem Schluss gekommen.

Wie Spartan schon gesagt hat, du hast keinen blassen Dunst von Kryptographie, also viel Spaß beim Lernen.

Der Entschlüsselungszeitraum beträgt mit heutiger Technik mehrere hundert Jahre.

MfG Urmel
urmel88 ist offline   Mit Zitat antworten
Ungelesen 12.12.10, 22:23   #5
spartan-b292
Echter Freak
 
Benutzerbild von spartan-b292
 
Registriert seit: Mar 2010
Ort: /home/spartan-b292
Beiträge: 2.866
Bedankt: 1.700
spartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punkte
Standard

Na gut vllt hat jeder da eine andere Definition.

Also ich versuchs mal auch wenn ich mich selber nicht als Kryptographieexperte bezeichne...

Also zunächst einmal. Die insurance.aes256 wurde von Wikileaks zum Download freigegeben falls z.B Assange was passiert, einer der Wikileaks Mitarbeiter das Passwort eingibt und die Dokumente freigibt. Die Datei wurde also nicht dazu gedacht von jedem geknackt zu werden sondern als eine Lebensversicherung. Der Downloader ist dabei praktisch nur ein Mirror.

Zitat:
womit man diese Datei überhaupt öffnen kann
Dafür brauchst du das Passwort. Aber ich denke [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] ist die Antwort die du dir erhoffst.

Zitat:
Die Datei braucht ja einen 256 bit schlüssel, oder?
Ja

Zitat:
Wie viele Zeichen wären das ?
Das lässt sich so pauschal nicht sagen.

Eine mögliche Implementierung des AES Algorithmus ist zum Beispiel dass dem Algorithmus vier 64 Bit Integer Variablen übergeben werden, die sind quasi der Schlüssel

Es ist prinzipiell erstmal egal wie viele Zeichen es sind, die Software muss daraus dann irgendwie 8 32 Bit Integer ableiten, um daraus einen Entsprechenden Key zu liefern

Dafür kann dann zum Beispiel ein Hash verwendet werden a la SHA-256 um daraus einen
256 Bit Wert zu liefern.

Alternativ lässt sich der Wert auch direkt aus den Zeichen erzeugen, da Buchstaben auch einen Bit wert haben. Das lässt aber nur eine bestimmte Zeichenlänge zu anderst als durch das Generieren mit Hashes.

(Dieser Teil könnte nicht zu 100% richtig sein, aber ich denke er Zeigt dir etwa dass das mit der Passwortlänge doch etwas komplexer ist)

Zitat:
Und wie lange schätzt ihr würde man dafür brauchen ?
AES256 ist so sicher, dass er von der NSA (National Security Agency) für die Verschlüsselung von Dokumenten der höchsten Geheimnisstufe zugelassen ist, ich würde jetzt mal so schätzen, dass in vllt....5-10...Jahren die Rechenleistung hoch genug ist, AES256 zu knacken, allerdings reden wir da dann auch nicht von Desktoprechnern sondern immer noch von Großrechnern.

EDIT: Urmel war etwas schneller, vllt hilft dir mein Post ja trotzdem.
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
spartan-b292 ist offline   Mit Zitat antworten
Ungelesen 12.12.10, 22:27   #6
Chefkch
Chuck Norris
 
Benutzerbild von Chefkch
 
Registriert seit: Jan 2009
Ort: Southpark
Beiträge: 4.644
Bedankt: 1.844
Chefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt Punkte
Standard

Zitat:
Zitat von urmel88 Beitrag anzeigen
Hallo Chefkch,
Wie Spartan schon gesagt hat, du hast keinen blass Dunst von Kryptographie, also viel Spaß beim Lernen.
Was willst du mir damit bitte sagen ?
Ich hätte keine Ahnung ? Natürlich habe ich keine Ahnung, deswegen frage ich ja wohl...
Warum darf man nicht mal ne Frage stellen ohne, dass einem Unterstellt wird man wäre irgendein Spinner der vorgibt sich damit eigentlich auszukennen ?
Warum hätte ich sonst fragen sollen? Ja ich habe keinen blassen schimmer von Kryptographie und es ist mir ausch scheiss egal, da ich nie vorgeben habe einen zu haben. Also warum kreidet ihr es mir an, dass ich unwissend bin ?

Achja danke für deine ausführliche und aufklärende Antwort.
Womit man die datei öffnet, bzw. die entschlüsselung entfernt, wenn Wikileaks den code rausgibt konnte ich leider immer noch nicht erfahren...

EDIT:
So danke für eure beiden Antworten. Mir war schon klar, dass ich das Passwort benötige, ich wollte nur im vorraus wissen, was zu tun ist, wenn es draussen ist und mri sind eben noch ein paar Themenbezogene Fragen eingefallen.
Ich verstehe immer noch nicht, warum ich als 1337 kiddie dargestellt wurde, nur weil ich zu einem Thema, von dme ich garkeine Ahnung habe eine frage gestellt habe.
Chefkch ist offline   Mit Zitat antworten
Ungelesen 12.12.10, 22:33   #7
spartan-b292
Echter Freak
 
Benutzerbild von spartan-b292
 
Registriert seit: Mar 2010
Ort: /home/spartan-b292
Beiträge: 2.866
Bedankt: 1.700
spartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punkte
Standard

Okay eins noch, vllt hast dus in meinem Post nicht gelesen/überlesen

Wikileaks beabsichtigt NICHT das Passwort (in nächster Zeit) bekannt zu geben. Es geht darum dass die Datei das Wikileaks Team schützen soll.

Im Sinne von: Ihr bringt Assange um, wir lassen die Dokumente, die sich in insurance befinden, los die wirklich krass sind. Ihr seid "geliefert".
Aber vllt ist ja auch garnichts interessantes drin und es ist nur "Angstmache", who knows .

Die Anleitung für "Wie komme ich zur Passwort Eingabe" habe ich dir in dem Link ([ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]) gepostet.

Der Grund warum du vllt als "1337 Kiddie" dargestellt wird, ist erstmal dass das wirklich keine sehr komplexen Fragen waren die du dir durchaus hättest selbst beantworten könnnen, dazu kommt dass du nicht wirkich verstanden hast was der Sinn der Datei ist und es so wirkst als würdest du annehmen dass es nur eine Frage der richtigen "TO0lzz" ist, die Datei zu knacken...
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
spartan-b292 ist offline   Mit Zitat antworten
Ungelesen 12.12.10, 22:39   #8
Chefkch
Chuck Norris
 
Benutzerbild von Chefkch
 
Registriert seit: Jan 2009
Ort: Southpark
Beiträge: 4.644
Bedankt: 1.844
Chefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt Punkte
Standard

@spartan-b292

das ist mir schon bewusst, aber für den "falls" Fall will ich vorgesorgt habe, weil ich davon ausgehe, dass da mehr drin ist, als ein paar Urlaubsbilder (oder was auch immer an Datenschrott).
Das habe ich vll. nicht so formuliert, mir gings wie gesagt nur um das wissen, wie ich mit der Datei umgehe, wenn sie vll. irgendwann evtl. das Passwort rausgeben.
Und dann sind mir einfach noch ein paar Fragen eingefallen...
Ich habe das alles nicht reingeschrieben, da ich dachte, dass es klar wäre, dass ich nicht dahinter bin die Datei zu hacken...

Aber warum ihr beide Anfangs so auf meiner Unwissenheit herumgehackt habt verstehe ich immer noch nicht ganz, aber das ist jetzt auch nicht so wichtig.
Danke nochmals.
Chefkch ist offline   Mit Zitat antworten
Ungelesen 12.12.10, 22:58   #9
urmel88
Banned
 
Registriert seit: Nov 2009
Beiträge: 1.243
Bedankt: 815
urmel88 ist noch neu hier! | 0 Respekt Punkte
Standard

Es geht nur darum, dass du dich versuchst mit Kryptographie zu beschäftigen und denkst du stellst hier eine triviale Frage, wir schlagen das goldene Buch auf und dir kommt die Erleuchtung. Für Kryptographie gibt es sogar ganze Studiengänge und selbst viele Wissenschaftler verstehen nicht alle Möglichkeiten welche sich hier bilden.

Wir sind vielleicht in gewisser Weise für diese Dinge geschult, haben aber lange nicht das nötige Know How um hier komplexe Themen in 3 Sätzen über die Bühne zu bringen, was ja auch so einfach nicht geht. Es ist wie als wenn mir jemand in 10 Minuten Crashkurs erklären soll, wie ich eine Atombombe entschärfe.

Wenn du wirklich etwas zu dem Thema lernen willst schau die die verschiedenen Algorithmen an. Schau dir die Grundlagen an und geh danach zu komplexen Dingen wie AES, Twofish und Serpent über. Erst wenn du verstanden hast wie diese entstanden, weshalb und wie sie arbeiten, sollte man sich darüber Gedanken machen wie es zu knacken wäre. Vielleicht fällt dir ja durch Zufall ein Algorithmus zum knacken ein, du wärst nicht der erste der aus der Wanne springt und Heurika schreit. Wenn du praktisch was machen willst. Schau dir TrueCrypt an, dann siehst du auch wie so etwas in Programmen umgesetzt wurde. Alle diese Wege stehen dir unverhohlen offen.

MfG Urmel
urmel88 ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 08:13   #10
Zeodos
Mitglied
 
Registriert seit: May 2010
Beiträge: 427
Bedankt: 224
Zeodos ist noch neu hier! | 0 Respekt Punkte
Standard

hier mal eine ganz fantastische flash-presentation, um dir einen einblick in den algorithmus zu geben
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Zeodos ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 09:35   #11
Chefkch
Chuck Norris
 
Benutzerbild von Chefkch
 
Registriert seit: Jan 2009
Ort: Southpark
Beiträge: 4.644
Bedankt: 1.844
Chefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt PunkteChefkch leckt gerne myGully Deckel in der Kanalisation! | 2294457 Respekt Punkte
Standard

@urmel88

Wie schon geschrieben mir sidn die zusätzlichen Fragen so am Rande eingefallenn, ich hatte nie ernsthaft vor mich damit zu beschäftigen, ich dachte nur dass es ganz interessant wäre zu wissen, aber recht viel Tiefer will ich mich damit nicht beschäftigen.
Das meine doch recht einfach formulierten Fragen so komplexe ausmaße annehmen können war mir nicht bewusst.
Aber wie gesagt mehr als: " Hey wenn ich schon ne Frage zu der Verschlüsselung stelle weiss jmd. vll. noch dies und das."
Die dann doch recht "kurze" beantwortung meiner Fragen haben mir dann ja auch gereicht, ich wollte nicht, dass mir jmd. alles was irgendwie mit Algorithmen oder Kryptographie zu tun hat erklärt, als müsst ihr mich nicht erleuchten, indem ihr in euer "goldenes Buch" schaut...
Es stand mir wirklich nie im Sinn hier ein umfassendes Fachwissen abzuholen...
Chefkch ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 13:22   #12
Banghard
Newbie
 
Registriert seit: Jun 2009
Beiträge: 74
Bedankt: 26
Banghard ist noch neu hier! | 0 Respekt Punkte
Standard

Stell dir das einfach so vor:

Du hast einen 256Bit Schlüssel. Angenommen du hättest einen 1Bit Schlüssel, müsstest du genau 2 hoch 1 Kombinationen, also 2 Kombinationen, durchprobieren. Bei einem 2Bit Schlüssel wären es dann schon 2 hoch 2 Kombinationen, also vier mal durchprobieren um den Schlüssel sicher zu haben. Bei einem 256Bit Schlüssel ergeben sich also 2 hoch 256 Kombinationsmöglichkeiten. Das klingt erstmal nicht viel, die Kombinationsmöglichkeiten steigen aber sehr stark, da 2^n == 2 * 2^(n-1).

Für die Generierung und Prüfung auf Richtigkeit des Schlüssels geht logischerweise Rechenzeit drauf. Und wenn du diese durchschnittliche Rechenzeit mit der Anzahl der Schlüssel multiplizierst, dann kommst du auf das Gesamtergebnis der benötigten Zeit um alle Schlüssel durchzuprobieren.

Genau die selbe Rechnung kannst du auch unabhängig von Bits machen. Nehmen wir das Alphabet mit Unterscheidung zwischen Groß- und Kleinschreibung und noch die Zahlen 0-9. Das sind dann 62 Zeichen, bei Passwortlänge eins hättest du 62 hoch 1 Kombinationsmöglichkeiten, bei Passwortlänge 10 halt schon 62 hoch 10 Möglichkeiten.

Damit kannst du dir dann immer den Aufwand irgendwelcher Brute-Force-Methoden selbst ausrechnen.
Banghard ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 13:34   #13
spartan-b292
Echter Freak
 
Benutzerbild von spartan-b292
 
Registriert seit: Mar 2010
Ort: /home/spartan-b292
Beiträge: 2.866
Bedankt: 1.700
spartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punkte
Standard

Genau das ist aber nur "die halbe Wahrheit"!

Das ist der Fall, wenn das Passwort auf z.B 16 Stellen begrenzt ist, dann ergibt sich der Bitwert aus dem Stellenwert der Buchstaben, die letzten Stellen werden bei bedarf dann einfach mit 0 ausgefüllt.

Da es aber ungünstig ist, Passwörter auf 16 Stellen zu begrenzen wird die Methode mit den Hashes verwendet, da sich so 256 Bit Schlüssel mit beliebiger Passwortlänge erzeugen lassen, was die Sicherheit gegen Bruteforcing im Vergleich zu der Methode oben sicherer ist. Außerdem würde ich mal annehmen dass die Verschlüsselung mit Software vorgenommen wurde, in der der Algorithmus mit Hashes implementiert ist.
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
spartan-b292 ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 16:54   #14
Banghard
Newbie
 
Registriert seit: Jun 2009
Beiträge: 74
Bedankt: 26
Banghard ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Genau die selbe Rechnung kannst du auch unabhängig von Bits machen. Nehmen wir das Alphabet mit Unterscheidung zwischen Groß- und Kleinschreibung und noch die Zahlen 0-9. Das sind dann 62 Zeichen, bei Passwortlänge eins hättest du 62 hoch 1 Kombinationsmöglichkeiten, bei Passwortlänge 10 halt schon 62 hoch 10 Möglichkeiten.
Zitat:
Zitat von spartan-b292 Beitrag anzeigen
Genau das ist aber nur "die halbe Wahrheit"!

Das ist der Fall, wenn das Passwort auf z.B 16 Stellen begrenzt ist, dann ergibt sich der Bitwert aus dem Stellenwert der Buchstaben, die letzten Stellen werden bei bedarf dann einfach mit 0 ausgefüllt.
(...)
Mein Teil mit dem Alphabet und den Zahlen bezog sich überhaupt nicht mehr auf den 256Bit Schlüssel. Dieser Teil bezog sich eher darauf, dass man auch eine andere Basis nehmen kann (in dem Fall die 62) und mit der (Pass-)Wortlänge potenziert die Anzahl der Kombinationsmöglichkeiten finden kann. Also ganz allgemein wie sich das so errechnet.

Also nix für ungut.
Banghard ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 17:45   #15
spartan-b292
Echter Freak
 
Benutzerbild von spartan-b292
 
Registriert seit: Mar 2010
Ort: /home/spartan-b292
Beiträge: 2.866
Bedankt: 1.700
spartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punkte
Standard

Damit hast du auch prinzipiell auch nicht unrecht, nur wollte ich damit sagen, dass sich das in der Praxis eher nicht so berechnen lässt.
Wollte dich nicht deswegen angreifen
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
spartan-b292 ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 19:09   #16
manta656
Profi
 
Benutzerbild von manta656
 
Registriert seit: Jan 2009
Beiträge: 1.442
Bedankt: 1.503
manta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punkte
Standard

Nur mal so nebenbei

Zitat:
Zitat von urmel88 Beitrag anzeigen
Bei einem 256Bit langen Schlüssel sind es 10 hoch 77 Möglichkeiten. Um das mal kurz zu machen, dass ist eine 1 mit 77 Nullen. Ich habe leider keine fachlichen Ausdruck mehr für diese Zahl gefunden, vielleicht kann ihn ja jemand nach reichen.
Anscheinend heisst diese Zahl :
hundert Duodezilliarden
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
manta656 ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 20:18   #17
urmel88
Banned
 
Registriert seit: Nov 2009
Beiträge: 1.243
Bedankt: 815
urmel88 ist noch neu hier! | 0 Respekt Punkte
Standard

Danke manta!

MfG Urmel
urmel88 ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 22:18   #18
Jambold
Mitglied
 
Benutzerbild von Jambold
 
Registriert seit: Nov 2008
Beiträge: 440
Bedankt: 161
Jambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt Punkte
Standard

Zitat:
Zitat von urmel88 Beitrag anzeigen
Im Moment ist angedacht, solche Schlüssel mit Quantencomputern zu knacken, mit denen es theoretisch in Bruchteilen von Sekunden möglich wäre, allerdings sind auch diese im Moment reine Theorie.
Nicht ganz, immer hin kann man schon einen Zustand unter Laborbedingungen mit einem Atom Speichern. Trotzdem, bis es den im Media Markt gibt, dauerts noch ein weilchen.

Also warten wir einfachen mal darauf dass Wikileaks den irgendwann mal rausrückt. Früher oder später sicherlich, ist aber auch gar nicht so wichtig. Alles wichtige Wissen ist frei verfügbar. Setzt euch hin und schließt die Augen.
Jambold ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 22:56   #19
3D Freak
Grafikdesigner
 
Registriert seit: Sep 2009
Beiträge: 285
Bedankt: 86
3D Freak ist unten durch! | -128 Respekt Punkte3D Freak ist unten durch! | -128 Respekt Punkte
Standard

Solche Quantencomputer können das sicherlich mit einer gewissen zeit schaffen, allerdings kosten die weit über 100 Millionen (meist us Dollar) und ich denke das sich sowas nicht jeder leisten kann sollte jedem klar sein, abgesehen davon das man dafür ein eigenes Kraftwerk braucht, und Quantencomputer die wir auch in Deutschland haben (Mit unter einer der schnellsten) werden für physikalische/Forschungen eingesetzt, die extrem hoch mathematische/physikalische Berechnungen abarbeiten… aber Prinzip kann man aes knacken, wenn man mehrere aufgemotzte PCs hat, die zudem bestmöglich noch starke GPU´S (Rechnen schneller als CPU) hat, und man die rechenarbeit auf mehrere Computer über ein Netzwerk verteilt, könnte man es schaffen, frage nur wie lange.
3D Freak ist offline   Mit Zitat antworten
Ungelesen 13.12.10, 23:11   #20
ZzakMC
ambivalent
 
Registriert seit: Mar 2010
Beiträge: 98
Bedankt: 77
ZzakMC gewöhnt sich langsam dran | 79 Respekt Punkte
Standard

Zitat:
Zitat von Chefkch Beitrag anzeigen
Ich verstehe immer noch nicht, warum ich als 1337 kiddie dargestellt wurde, nur weil ich zu einem Thema, von dme ich garkeine Ahnung habe eine frage gestellt habe.
vlt deswegen?:
"ist genervt von 1337 kiddies... "

PS
Ist gar nicht boese gemeint. Ehrlich!
ZzakMC ist offline   Mit Zitat antworten
Ungelesen 14.12.10, 19:50   #21
urmel88
Banned
 
Registriert seit: Nov 2009
Beiträge: 1.243
Bedankt: 815
urmel88 ist noch neu hier! | 0 Respekt Punkte
Standard

@ 3D Freak.... bitte einfach ruhig sein wenn du es nicht weist.

Es gibt keine Quantencomputer, es gibt Quantenregister welche Probeweise für Berechnungen genutzt werden um eine gewisse Leistungsfähigkeit dieser irgendwann verfügbaren Technik abschätzen zu können. Es gibt weltweit keine Quantencomputer.

Der AES256 kann selbst mit dem von mir erwähnten Blue Gene nicht geknackt werden in einer angemessenen Zeit und der ist auf mathematische Berechnungen ausgelegt. Zum anderen gab es schon einmal versuche am Tianhe-1A, selbst der hat es nicht geschafft, eine berechnete Zeit lag bei mehreren Jahrzehnten. Da kannst du die PC's ganzer Länder vernetzen und sie werden diese mathematische Leistung nicht erreichen.

MfG Urmel
urmel88 ist offline   Mit Zitat antworten
Ungelesen 14.12.10, 21:50   #22
Jambold
Mitglied
 
Benutzerbild von Jambold
 
Registriert seit: Nov 2008
Beiträge: 440
Bedankt: 161
Jambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt Punkte
Standard

Genau 3d Mensch, ein die Supercomputer, auch die chinesischen Ranglistenführer mit zig CPUs und GPUs sind Quantencomputer.

Kannst ja gerne fragen, aber als Tatsache zu verbreiten was man nicht weiß ist ignorant.

Es geht einfach um die immer weitergehen Minitiaturisierung von "Transistoren" mit denen Digitale Logik dargestellt werden kann. Der menschliche Körper ist im Prinzip ja auch nichts anderes, nur ist er durch Evolution und nicht einen Designer entstanden.
Biologic evolving Computer sind die "Rechenmaschinen" der Zukunft. Und sobald sie sich selbst weiterentwickeln und uns irgendwann übertreffen wird die "Zylonenrevolution" kommen. Have fun!

Quantencomputer wird es geben, keine Frage, wenn wir uns nicht vorher mit Atomwaffen vernichten. DAnn wird es aber wichtigere Berechnungen nach der Frage nach dem Leben, Universum und Überhaupt geben, statt irgenwelche verschlüsselten Spionagedatein zu knacken.
Jambold ist offline   Mit Zitat antworten
Ungelesen 14.12.10, 23:24   #23
gosha16
Banned
 
Registriert seit: Sep 2009
Ort: /root/
Beiträge: 825
Bedankt: 640
gosha16 ist noch neu hier! | 0 Respekt Punkte
Standard

Nur mal als Hinweis: Ich werde hier jedwege Diskussion zum Thema "Ende der Menscheit" unterbinden.
Der Thread nervt sowieso schon genug.
gosha16 ist offline   Mit Zitat antworten
Ungelesen 14.12.10, 23:36   #24
Jambold
Mitglied
 
Benutzerbild von Jambold
 
Registriert seit: Nov 2008
Beiträge: 440
Bedankt: 161
Jambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt PunkteJambold ist unten durch! | -1292 Respekt Punkte
Standard

Ui, der Dikatator hat gesprochen...

Beteilige dich doch einfach mit deinem geballten Wissen, lieber "Realist".
Jambold ist offline   Mit Zitat antworten
Ungelesen 15.12.10, 15:21   #25
3D Freak
Grafikdesigner
 
Registriert seit: Sep 2009
Beiträge: 285
Bedankt: 86
3D Freak ist unten durch! | -128 Respekt Punkte3D Freak ist unten durch! | -128 Respekt Punkte
Standard

@urmel88 Ob Quantencomputer oder Quantenregister ist eigentlich scheiß egal.
In wikipedia steht es auch mit "Quantencomputer", abgesehen davon wer lesen kann ist klar im Vorteil, ich schrieb,
Zitat:
"könnte man es schaffen, frage nur wie lange."
Wenn du meinst das du zu allem dein Senf dazu gibst muss weil du dich für super schlau hält, dann mach es richtig, Ob ich nun Quantencomputer sage oder Quantenregister das ist dasselbe.
Abgesehen davon, KANN AES geknackt werden, jede Verschlüsslung kann geknackt werden, wenn du eine Datei verschlüsselst mit sagen wir 5 Buchstaben/Zahlen, kann man es auch mit normalen PC knacken. Und wieder (Gut auspassen, das ist der teil den du verpasst hast) "frage nur wie lange"

Selbst Bruce Schneider sagte schon vor einigen Jahren das AES und vergleichbare algos möglicherweise nicht mehr sehr sicher sind.
3D Freak ist offline   Mit Zitat antworten
Ungelesen 15.12.10, 15:34   #26
digi
Patient 0
 
Benutzerbild von digi
 
Registriert seit: Nov 2008
Beiträge: 1.085
Bedankt: 512
digi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punkte
Standard

Ist immer eine Frage von Nutzen <-> Aufwand.

Auch wenn man ein gutes Kennwort hat, man fängt immer am schwächsten Punkt an. Und der heisst in dem Fall Mensch.

Man kann alles knacken, ist nur eine Frage des Aufwandes. Oder der Bezahlung. Und glaube auch nicht das Onkel CIA die Dateien von Hubert Hubertus (65) haben will. Bei Wiki ist der Nutzen schon grösser. Und es gibt genug Leute die wissen wie das Passwort ist und auch genug, die wissen wie man das aus den Leuten herauspresst.

Nur eine Frage der Zeit und des Drucks. Man brauch noch nicht einmal Quantencomputer. Menschen sind knackbarer als AES.
Aber für zweiteres gibts auch genug Kryptoanalytiker.
digi ist offline   Mit Zitat antworten
Ungelesen 16.12.10, 19:15   #27
urmel88
Banned
 
Registriert seit: Nov 2009
Beiträge: 1.243
Bedankt: 815
urmel88 ist noch neu hier! | 0 Respekt Punkte
Standard

@ 3D Freak

Du gehst mir auf den Geist, du weist selbst nicht was du geschrieben hast und du kannst ein Rechenregister nicht von einem Computer unterscheiden. Du hast die große Fresse und der Unterschied zwischen uns ist darin bescheinigt, dass ich weis von was ich rede und du keine Ahnung hast.

Würdest du dich mit Algorithmen und deren Arbeitsweise auskennen, wäre dir auch klar, dass ein dynamischer Schlüssel welcher als Initial Passphrase einen 5 stelligen Key hat, noch lange nicht mit jedwedem Bruteforce geknackt werden kann. Weil der setzt nicht zwangsläufig an den 5 Buchstaben an. Aber was erzähle ich dir das, dass weist du ja bestimmt. Ich bin nicht allwissend, aber auf meinem Gebiet brauchst du mir nicht dämlich zu kommen, denn auf das Know How kommst du in Jahren noch nicht. Also klappe halten und ab und zu mal was interessantes lesen, vielleicht siehst du dann mal Licht am Ende des Wissenstunnels. Man kann ja auch noch an der Key Renewal herum spielen, dann wird zwar alles unter umständen unerträglich langsam, aber unknackbar. Natürlich ist es aber auch Schwachsinn einen AES-256 Algorithmus nur mit 5 Alphanumerika zu füllen, aber was solls du hast es ja drauf.

Deine Inkompetenz zeichnet sich schon an folgende Definition aus:
Zitat:
Quantencomputer sage oder Quantenregister das ist dasselbe.
Mein Beileid, du hast keinen Schimmer. AES ist zugegeben nicht der sicherste Algorithmus, aber im Moment nicht zu knacken, Twofish und Serpent sind sicherer, aber was bringt mir die größte Sicherheit wenn ich selbst sehr lange brauche um es wieder zu dekodieren, aber du kennst das Problem ja sicher bei deinem Wissensstand über Kryptographie.
urmel88 ist offline   Mit Zitat antworten
Ungelesen 16.12.10, 19:49   #28
cooki3monst3r
Banned
 
Registriert seit: Nov 2010
Beiträge: 1.439
Bedankt: 924
cooki3monst3r ist noch neu hier! | 0 Respekt Punkte
Standard

Nicht knackbar.. Wie wahrscheinlich ist es, im Lotto zu gewinnen? Und trotzdem gibt es ständig neue Lotto-Millionäre.

Das mit dem knacken ist halt ne Frage der Wahrscheinlichkeit.. Es kann viele hundert Jahre dauern, vielleicht ist aber auch das 1. ausprobierte Passwort direkt das richtige. Who knows?

Und mit Distributed Computing könnte das PW vielleicht auch in endlicher Zeit sicher geknackt werden, wenn sowas jemand für den Wikileaks-Kram entwickelt und da genügend User mitmachen..

Desweitern finde ich es irgendwie lustig, wie sich einige hier mit ihrem Wissen profilieren müssen bzw. auf dem Gebiet weniger bewanderte direkt runter machen. So doof finde ich die Ursprungsfrage gar nicht. Wenn man immer direkt auf Wikipedia resp. google verweist, können hier sicher viele Threads direkt geschlossen werden. Meine Meinung..
cooki3monst3r ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 16:50 Uhr.


Sitemap

().