verschlüsseln
rob
- perl
0 Norbert Kölln0 rob
0 Michael Schröpl
hi
ich hatte letzlich eine vision: wenn eine verschlüsselung zu unsicher ist, kann man denn nicht die verschlüsselte datei nochmals mit einem anderen schlüssel verschlüsseln (tönt irre ...)?
somit bräuchte der dieb doppelt so viel zeit, um beide schlüssel herauszufinden.
stimmt diese überlegung, oder ist sie vollkommen absurd?
greeze
rob
Moin, moin!
Die Überlegung stimmt nicht für jede Verschlüsselung. Wählst Du simple Verschlüsselungen (Beipiel: im 1. Schritt wird jedes "a" in ein "c" umgesetzt, im 2. Schritt wird aus einem "c" ein "u"), so ist für die Entschlüsselung nur 1 Schritt notwendig ("u" -> "a").
Norbert
aber gesetzter fall, ich verwende das Modul crypt::tripleDES so wird es für den knacker sicherlich viel schwerer, wenn ich zweimal codiere, das er nicht weiss, ob der erste schlüssel richtig ist, da er ja immer noch unleserliches zeugs hat, odr?
merci
Hallöle!
Beim Triple DES wird bereits mehrfach verschlüsselt, wodurch die Sicherheit erhört wird. Ich schließe aus den Ausführungen auf der Seite http://einstein.offis.uni-oldenburg.de/rechnernetze/tripledes.htm, das mehrfache Anwendungen von Triple DES den Aufwand für eine Entschlüsselung weiter erhöht.
Ob das wirklich Sinn macht, wenn schon eine mehrfache Verschlüsselung verwendet wird, mußt Du selbst entscheiden.
Norbert
Zitate aus de obene genannten Seite:
Zur Erhöhung der Sicherheit kann der 56 Bit lange Schlüssel des DES-Verfahrens vergrößert werden, indem das DES-Verfahren mit einem weiteren Schlüssel auf den Chiffre-Text der ersten Verschlüsselung angewendet wird. Das Ergebnis ist eine mit zwei unabhängigen Schlüsseln gesicherte Chiffre, also mit 112 Bit-Schlüsseln.
Gegen derart einfache Produktchiffren gibt es einen Angriff ...
Für das doppelte DES-Verfahren ist der Aufwand zur Dechiffrierung ... das 116-fache des einfachen DES-Verfahrens ...
Aus diesem Grunde verwendet man ein dreifaches DES-Verfahren, welches einen derartigen Angriff nicht zulässt.
Hi auch,
somit bräuchte der dieb doppelt so viel zeit, um beide schlüssel
herauszufinden.
stimmt diese überlegung, oder ist sie vollkommen absurd?
Deine Überlegung geht davon aus, daß
1. jedes Deiner Verschlüsselungsverfahren gleich schwer zu knacken ist
und
2. dieses Knacken der beiden Verschlüsselungen völlig unabhängig
voneinander abläuft (zeitlich natürlich nacheinander, aber ohne
Informationsgewinn für den zweiten Durchgang nach dem erfolgreichen
Ende des ersten).
Zumindest die zweite Prämisse ist gewagt: Habe ich Dein erstes Passwort
gefunden, dann liefert mir dieses möglicherweise Anhaltspunkte darüber,
wie Du Passworte wählst. Es kann also gut sein, daß ich Deine zweite
Verschlüsselung tausendmal schneller knacken kann als die erste.
Die erste Prämisse ist schwierig zu beurteilen, weil dafür zu klären
wäre, mit welcher Art von Angriff Du rechnest (brute force oder Einbruch
in Deine Wohnung und Diebstahl des Passworts).
Sofern Du gute Passworte wählst (siehe dazu
http://aktuell.de.selfhtml.org/artikel/gedanken/passwort/),
ist brute force der nageliegende Angriffsweg. In diesem Falle ist
die Schwierigkeit beim Knacken einer Verschlüsselung im Wesentlichen
die Anzahl der Möglichkeiten beim Ausprobieren des Passworts.
Und diese Anzahl wird durch die Verlängerung des Passworts auch nur um
ein einziges Bit (!) bereits verdoppelt. Wenn Du das Passwort in der
Länge verdoppelst, dann wird die Größe des vom Angreifer zu durch-
suchenden Passwort-Raums um etliche Zehnerpotenzen erhöht - und das,
ohne daß Du irgendwas Kompliziertes selbst bauen mußt.
Viele Grüße
Michael