rob: verschlüsseln

hi
ich hatte letzlich eine vision: wenn eine verschlüsselung zu unsicher ist, kann man denn nicht die verschlüsselte datei nochmals mit einem anderen schlüssel verschlüsseln (tönt irre ...)?
somit bräuchte der dieb doppelt so viel zeit, um beide schlüssel herauszufinden.
stimmt diese überlegung, oder ist sie vollkommen absurd?

greeze
rob

  1. Moin, moin!

    Die Überlegung stimmt nicht für jede Verschlüsselung. Wählst Du simple Verschlüsselungen (Beipiel: im 1. Schritt wird jedes "a" in ein "c" umgesetzt, im 2. Schritt wird aus einem "c" ein "u"), so ist für die Entschlüsselung nur 1 Schritt notwendig ("u" -> "a").

    Norbert

    1. aber gesetzter fall, ich verwende das Modul crypt::tripleDES so wird es für den knacker sicherlich viel schwerer, wenn ich zweimal codiere, das er nicht weiss, ob der erste schlüssel richtig ist, da er ja immer noch unleserliches zeugs hat, odr?

      merci

      1. Hallöle!

        Beim Triple DES wird bereits mehrfach verschlüsselt, wodurch die Sicherheit erhört wird. Ich schließe aus den Ausführungen auf der Seite http://einstein.offis.uni-oldenburg.de/rechnernetze/tripledes.htm, das mehrfache Anwendungen von Triple DES den Aufwand für eine Entschlüsselung weiter erhöht.

        Ob das wirklich Sinn macht, wenn schon eine mehrfache Verschlüsselung verwendet wird, mußt Du selbst entscheiden.

        Norbert

        Zitate aus de obene genannten Seite:

        Zur Erhöhung der Sicherheit kann der 56 Bit lange Schlüssel des DES-Verfahrens vergrößert werden, indem das DES-Verfahren mit einem weiteren Schlüssel auf den Chiffre-Text der ersten Verschlüsselung angewendet wird. Das Ergebnis ist eine mit zwei unabhängigen Schlüsseln gesicherte Chiffre, also mit 112 Bit-Schlüsseln.

        Gegen derart einfache Produktchiffren gibt es einen Angriff ...

        Für das doppelte DES-Verfahren ist der Aufwand zur Dechiffrierung ... das 116-fache des einfachen DES-Verfahrens ...

        Aus diesem Grunde verwendet man ein dreifaches DES-Verfahren, welches einen derartigen Angriff nicht zulässt.

  2. Hi auch,

    somit bräuchte der dieb doppelt so viel zeit, um beide schlüssel
    herauszufinden.
    stimmt diese überlegung, oder ist sie vollkommen absurd?

    Deine Überlegung geht davon aus, daß
    1. jedes Deiner Verschlüsselungsverfahren gleich schwer zu knacken ist
       und
    2. dieses Knacken der beiden Verschlüsselungen völlig unabhängig
       voneinander abläuft (zeitlich natürlich nacheinander, aber ohne
       Informationsgewinn für den zweiten Durchgang nach dem erfolgreichen
       Ende des ersten).

    Zumindest die zweite Prämisse ist gewagt: Habe ich Dein erstes Passwort
    gefunden, dann liefert mir dieses möglicherweise Anhaltspunkte darüber,
    wie Du Passworte wählst. Es kann also gut sein, daß ich Deine zweite
    Verschlüsselung tausendmal schneller knacken kann als die erste.

    Die erste Prämisse ist schwierig zu beurteilen, weil dafür zu klären
    wäre, mit welcher Art von Angriff Du rechnest (brute force oder Einbruch
    in Deine Wohnung und Diebstahl des Passworts).

    Sofern Du gute Passworte wählst (siehe dazu
       http://aktuell.de.selfhtml.org/artikel/gedanken/passwort/),
    ist brute force der nageliegende Angriffsweg. In diesem Falle ist
    die Schwierigkeit beim Knacken einer Verschlüsselung im Wesentlichen
    die Anzahl der Möglichkeiten beim Ausprobieren des Passworts.
    Und diese Anzahl wird durch die Verlängerung des Passworts auch nur um
    ein einziges Bit (!) bereits verdoppelt. Wenn Du das Passwort in der
    Länge verdoppelst, dann wird die Größe des vom Angreifer zu durch-
    suchenden Passwort-Raums um etliche Zehnerpotenzen erhöht - und das,
    ohne daß Du irgendwas Kompliziertes selbst bauen mußt.

    Viele Grüße
          Michael