Michael Schröpl: verschlüsseln

Beitrag lesen

Hi auch,

somit bräuchte der dieb doppelt so viel zeit, um beide schlüssel
herauszufinden.
stimmt diese überlegung, oder ist sie vollkommen absurd?

Deine Überlegung geht davon aus, daß
1. jedes Deiner Verschlüsselungsverfahren gleich schwer zu knacken ist
   und
2. dieses Knacken der beiden Verschlüsselungen völlig unabhängig
   voneinander abläuft (zeitlich natürlich nacheinander, aber ohne
   Informationsgewinn für den zweiten Durchgang nach dem erfolgreichen
   Ende des ersten).

Zumindest die zweite Prämisse ist gewagt: Habe ich Dein erstes Passwort
gefunden, dann liefert mir dieses möglicherweise Anhaltspunkte darüber,
wie Du Passworte wählst. Es kann also gut sein, daß ich Deine zweite
Verschlüsselung tausendmal schneller knacken kann als die erste.

Die erste Prämisse ist schwierig zu beurteilen, weil dafür zu klären
wäre, mit welcher Art von Angriff Du rechnest (brute force oder Einbruch
in Deine Wohnung und Diebstahl des Passworts).

Sofern Du gute Passworte wählst (siehe dazu
   http://aktuell.de.selfhtml.org/artikel/gedanken/passwort/),
ist brute force der nageliegende Angriffsweg. In diesem Falle ist
die Schwierigkeit beim Knacken einer Verschlüsselung im Wesentlichen
die Anzahl der Möglichkeiten beim Ausprobieren des Passworts.
Und diese Anzahl wird durch die Verlängerung des Passworts auch nur um
ein einziges Bit (!) bereits verdoppelt. Wenn Du das Passwort in der
Länge verdoppelst, dann wird die Größe des vom Angreifer zu durch-
suchenden Passwort-Raums um etliche Zehnerpotenzen erhöht - und das,
ohne daß Du irgendwas Kompliziertes selbst bauen mußt.

Viele Grüße
      Michael