Einzelnen Beitrag anzeigen
Ungelesen 12.12.10, 23:23   #4
spartan-b292
Echter Freak
 
Benutzerbild von spartan-b292
 
Registriert seit: Mar 2010
Ort: /home/spartan-b292
Beiträge: 2.794
Bedankt: 1.700
spartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punkte
Standard

Na gut vllt hat jeder da eine andere Definition.

Also ich versuchs mal auch wenn ich mich selber nicht als Kryptographieexperte bezeichne...

Also zunächst einmal. Die insurance.aes256 wurde von Wikileaks zum Download freigegeben falls z.B Assange was passiert, einer der Wikileaks Mitarbeiter das Passwort eingibt und die Dokumente freigibt. Die Datei wurde also nicht dazu gedacht von jedem geknackt zu werden sondern als eine Lebensversicherung. Der Downloader ist dabei praktisch nur ein Mirror.

Zitat:
womit man diese Datei überhaupt öffnen kann
Dafür brauchst du das Passwort. Aber ich denke das ist die Antwort die du dir erhoffst.

Zitat:
Die Datei braucht ja einen 256 bit schlüssel, oder?
Ja

Zitat:
Wie viele Zeichen wären das ?
Das lässt sich so pauschal nicht sagen.

Eine mögliche Implementierung des AES Algorithmus ist zum Beispiel dass dem Algorithmus vier 64 Bit Integer Variablen übergeben werden, die sind quasi der Schlüssel

Es ist prinzipiell erstmal egal wie viele Zeichen es sind, die Software muss daraus dann irgendwie 8 32 Bit Integer ableiten, um daraus einen Entsprechenden Key zu liefern

Dafür kann dann zum Beispiel ein Hash verwendet werden a la SHA-256 um daraus einen
256 Bit Wert zu liefern.

Alternativ lässt sich der Wert auch direkt aus den Zeichen erzeugen, da Buchstaben auch einen Bit wert haben. Das lässt aber nur eine bestimmte Zeichenlänge zu anderst als durch das Generieren mit Hashes.

(Dieser Teil könnte nicht zu 100% richtig sein, aber ich denke er Zeigt dir etwa dass das mit der Passwortlänge doch etwas komplexer ist)

Zitat:
Und wie lange schätzt ihr würde man dafür brauchen ?
AES256 ist so sicher, dass er von der NSA (National Security Agency) für die Verschlüsselung von Dokumenten der höchsten Geheimnisstufe zugelassen ist, ich würde jetzt mal so schätzen, dass in vllt....5-10...Jahren die Rechenleistung hoch genug ist, AES256 zu knacken, allerdings reden wir da dann auch nicht von Desktoprechnern sondern immer noch von Großrechnern.

EDIT: Urmel war etwas schneller, vllt hilft dir mein Post ja trotzdem.
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
spartan-b292 ist offline   Mit Zitat antworten