Thema: winrar
Einzelnen Beitrag anzeigen
Ungelesen 13.12.12, 11:28   #28
mythology
Stammi
 
Registriert seit: Aug 2010
Beiträge: 1.145
Bedankt: 589
mythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punktemythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punktemythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punktemythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punktemythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punktemythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punktemythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punktemythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punktemythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punktemythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punktemythology putzt sich die Zähne mit Knoblauch. | 4672 Respekt Punkte
Standard

Zitat:
Zitat von trovato Beitrag anzeigen
Nein - DU hat behauptet, AES wäre knackbar.
Ja habe ich gesagt aber im gleichen Satz auch das es praktisch trotzdem nicht umsetzbar ist.
Man muss unterscheiden zwischen knackbar und im Alltag Berechnungssicher

Knackbar= Den Schlüssel zu finden, ob das nun per Bruteforce ist oder über Mathematischen weg ist egal, nur wie gesagt praktisch umzusetzen ist es nicht.

Meine Beiträge:

Zitat:
Möglich ja, aber ab 6 Stellen solltest du Jahre an Zeit mitbringen, da Winrar mit AES verschlüsselt.
Zitat:
Und AES ist knackbar, die Qualität hängt vom verwendeten PW ab und von der Rechenleistung die man aufbringen kann.
Nur ist es Aufgrund der technischen Möglichkeiten eine fast Endlose Sache und wird daher meist nicht einmal versucht.
Zitat:
Theorie und Praxis sind 2 unterschiedliche Dinge, es ist möglich aber praktisch nicht umsetzbar.
fällt dir etwas auf? Ich hab gesagt es ist möglich, aber nicht in Absehbarer Zeit von daher schließe ich mich einem anderen Vorredner an

Zitat:
"knackbar" bedeutet nicht, dass man es innerhalb kurzer Zeit schaffen muss.



Zum Thema knacken Bruteforce ist jedem bekannt dann gibts noch:

Zitat:
Viele Jahre lang haben Experten die Sicherheit von AES getestet. Bisher konnte keine Schwachstelle gefunden werden. Im Jahre 2009 gab es bereits eine Sicherheitslücke, die allerdings in Applikations-Szenarios nicht relevant war. Nur Mathematiker freuten sich darüber.
Die neueste Methode funktioniert mit allen AES-Versionen, auch wenn nur ein einziger Schlüssel verwendet wird. Den Schlüssel zu finden, geht nun vier Mal schneller als vorher. Das macht aus AES-128 ein mehr oder weniger ein AES-126.
Aber auch mit der neuesten Methode ist es immer noch ein riesiger Aufwand, einen Schlüssel wieder herzustellen. Die Anzahl der Schritte einen AES-128-Schlüssel zu knacken ist eine acht von 37 Nullen gefolgt. Derzeitige Maschinen können maximal zehn Millionen Schlüssel pro Sekunde testen.
So gesehen ist es ein Achtungserfolg der Sicherheits-Experten. Anwender müssen aber dennoch nicht um die Datensicherheit bei der Verwendung von AES fürchten.
Zitat:
Die Forscher Alex Biryukov und Dmitry Khovratovich veröffentlichten Mitte des Jahres 2009 einen Angriff mit verwandtem Schlüssel[9] auf die AES-Varianten mit 192 und 256 Bit Schlüssellänge. Dabei nutzten sie Schwächen in der Schlüsselexpansion aus und konnten eine Komplexität von 2119 erreichen. Damit ist die AES-Variante mit 256 Bit Schlüssellänge formal schwächer als die Variante mit 128 Bit Schlüssellänge.[10] Ende 2009 wurde mit einer Verbesserung des Angriffs eine Komplexität von nur noch 299,5 erreicht.[11] Für die Praxis hat dieser Angriff jedoch wenig Relevanz, denn AES bleibt weiterhin praktisch berechnungssicher.
mythology ist offline   Mit Zitat antworten