Archiv verlassen und diese Seite im Standarddesign anzeigen : Einfache Verständnisfrage zur Verschlüsselung
Mir ist nicht ganz klar, was mit einem 20 Bit Schlüssel gemeint ist. Bedeutet dies, daß das Passwort 20 Zeichen hat?
Oder am Beispiel: Wenn ich in Truecrypt einen Container mit folgendem Passwort "qwert" verschlüssele, was für eine Bit-Verschlüsselung ist das dann - 5 Bit? Oder hab ich das falsch verstanden?
Kann mir das einer erklären bitte :)
nalye
2008-01-10, 18:15:42
http://de.wikipedia.org/wiki/Schlüssellänge
Er sucht den Unterschied zwischen Schlüssellänge und Passwortlänge und fragt nebenbei, ob die länge des Passwortes sich auf die Stärke wie auch Länge des Schlüssels auswirkt (unabhängig von der Stärke des Verschlüsselungsverfahrens selbst).
So einfach ist die Frage garnicht ;) Jedenfalls ist sie mit dem Artikel für einen Laien nicht beantwortet.
Der Wiki-Link nützt mir nix. Bin so schlau wie vorher. Und danke an den Gast über mir für die Unterstüzung und Zusammenfassung.
Ich bin leider kein Experte auf dem PC und hatte gehofft, dass hier genug solche Leute sind, die sich in dem Thema auskennen und mir das verständlich erklären oder Links geben können, wo ich das nachlesen kann (aber bitte keine kryptischen Wiki-Links). Wäre jedenfalls sehr nett :).
Frank
2008-01-12, 01:18:48
Die Passwortlänge hat generell erstmal nichts mit der Schlüssellänge gemeinsam. Der Verschlüsselungsschlüssel (ich mag dieses Wort) wird in seiner festen Länge erst vom Passwort generiert.
gentoo
2008-01-12, 01:59:45
Das mit dem 20-BIT Schlüssel kannst du dir so vorstellen,
daß du damit eine Zahl speichern kannst die zwischen 0 und
1048575 ((2^20) -1) liegt.
Wenn du Zeichen speichern willst musst du umrechnen, ASCII-Zeichen brauchen 7-BIT - ergo könntest du 2 Zeichen und 1 Zahl( die restlichen 6BIT) zwischen 0 und 63 speichern.
Praktisch wirst du aber immer Schlüssel mit einem Vielfachem von acht (16,32,64,128,256, ...) eingeben müssen, da heutige unicodes (utf-8,utf16)
mehrere byte(= 8BIT) benötigen.
Nehmen wir an Truecrypt verwendet zur Grundlage seines Passwortes
eine utf-8 Zeichencodierung, dann benötigt das Programm pro Zeichen zwischen 1 und vier Byte (z.B benötigt "a" - 1 Byte, "ä" - 2 Byte, "€"- 3 Byte ). Dadurch ergibt sich natürlich auch für die Codierung je nach Eingabe ein unterschiedlich langer Codierungsschlüssel.
Beispiel:
Der Schlüssel "qwert" beinhaltet nur Zeichen die im 8-Bit Bereich von utf-8 liegen, ergo wär das ein 40-Bit Schlüssel (5x8).
"qw€rt" wäre hingegen bereits ein 56-Bit Schlüssel (4x8 + 1x24),
da das €-Zeichen in utf-8 24-Bit (= 3 Byte) benötigt.
Edit:
Eine andere Möglichkeit ist, daß nicht das Passwort selbst für die Verschlüsselung verwendet wird,
sondern ein Schlüssel verwendet wird, der über einen Hash des Passworts berechnet wird
(ist glaub ich auch die üblichere Lösung).
Das heißt es wird eine fix-bittige Zahl durch einen Algorithmus errechnet, der dann für die Verschlüsselung verwendet wird.
Zusammenfasser
2008-01-12, 15:58:58
@Frank
Der Verschlüsselungsschlüssel (ich mag dieses Wort) wird in seiner festen Länge erst vom Passwort generiert.Sehr gut. Schlüssel haben eine feste und vom Passwort unabhängige Größe.
Und jetzt kommen die eigentlichen Fragen.
Hat die Güte der Zufälligkeit (ENTROPIE) des generierten Schlüssels etwas mit der Länge des Passwortes zu tun?
Hat die Entropie des generierten Schlüssels etwas mit der Entropie des Passwortes zu tun?
Oder hilft eine gute Entropie des Passwortes vielleicht nur gegen brute force Angriffe?
@gentoo
Im ganz normalen Normalfall ;) gelten 7bit für ein Passwortzeichen und fertig ist die Erklärung. Es geht darum eine Frage zu beantworten und nicht zu zeigen was man alles weiß. Im schlimmsten Fall hat jemand utf-8 und zählt nur 7bit. Hat damit für seine 20bit also 3 Zeichen zuviel im Passwort. Das schadet nicht wirklich.
Lieber im Falschglauben leben und immer 2 oder 3 Zeichen zuviel verwenden als geplant, statt eine Erklärung garnicht verstehen und sich etwas ganz verkehrtes Zusammenrechnen. Korrekt?
@TS
Es handelte sich wahrscheinlich um 20 Zeichen und nicht um 20bit. Nach aktuell geläufiger Meinung sollen sichere Passwörter mind. 140bit (20 Zeichen mal 7bit) und eine gute Entropie haben. Bereits ab 22 Zeichen ist das ganze schon unbedenklich. Dann kommt es nur noch auf die Entropie an.
@Frank
Sehr gut. Schlüssel haben eine feste und vom Passwort unabhängige Größe.
Und jetzt kommen die eigentlichen Fragen.
Hat die Güte der Zufälligkeit (ENTROPIE) des generierten Schlüssels etwas mit der Länge des Passwortes zu tun?
Um Gottes Willen, na hoffentlich nicht.
Hat die Entropie des generierten Schlüssels etwas mit der Entropie des Passwortes zu tun?
Um Gottes Willen, na hoffentlich nicht.
Oder hilft eine gute Entropie des Passwortes vielleicht nur gegen brute force Angriffe?
Jep. Grob gesagt: Du attackierst als halbwegs intelligenter Angreifer immer das schwächste Glied in der Kette. 128-bit AES verschlüsselte Daten sind nach heutigem Stand nicht zu knacken (folge der NSA Empfehlung und lass es meinetwegen 256-bit sein, auch schon powidl.), selbst wenn meinetwegen das Passwort zur Entschlüsselung "a" wäre.
Daher attackiere ich das Passwort. Und das ist jetzt der Punkt, wo mir ein langes, mögliches viele Sonderzeichen verwendendes Passwort einen Sicherheitsgewinn bringt. Die Qualität der Verschlüsselung des zugrundeliegenden Algorithmus bzw. die Bitlänge des verwendeten Keys wird vom Passwort hingegen überhaupt nicht beeinflusst.
Eine Stahltür im Haus ist sicher, wenn Du das Fenster daneben aufläßt ändert das nix an der Sicherheit der Stahltüre, wohl aber an der des Hauses...
mfg
mdk
Edit: fixed typo...
Fränkie meinte aber "Der Verschlüsselungsschlüssel (ich mag dieses Wort) wird in seiner festen Länge erst vom Passwort generiert".
Wie soll man das Passwort, als Ursprung der Generierung eines Schlüssels, in dem Fall betrachten? Wirklich irrelevant?
Wenn ich AES-128 angreife (NUR!) ist es egal welches Passwort dem generierten Schlüssel zugrunde liegt, also egal ob "abc" oder "2gmnvxy:-q4kh354lkj=(/$"?
Frank
2008-01-13, 01:26:37
Das ist in der Regel völlig egal, da der Schlüssel - meinetwegen für AES mit 128bit länge - erst über das Passwort generiert wird - egal wie lang oder komliziert. Du selbst gibts ja nicht "100110101101001101110110101011...." usw. als Schlüssel ein, sondern eben bspw. "bettdecke" aus welcher dann eben erst der Schlüssel generiert wird. Das passiert auf recht triviale und vielfältige Art und Weise. Und nochmal zu Deiner letzten Frage: man wird bei 128bit AES eben nicht versuchen, den Schlüssel zu brechen, sondern zuerst das Passwort. Die User lassen sich halt häufig zu einfache Sachen einfallen, so dass es meist mit einer einfachen Wörtbuchattake getan ist. Das sagte Mdk ja aber bereits.
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.