Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#9

Re: Verschlüsselungsverfahren, welches?

  Alt 8. Okt 2004, 13:01
@Alienhere:

Zitat:
Du hast mich dank Deiner Kompetenz zum inkompetenten Idioten gemacht.
Quatsch, erstens wäre das niemals meine Absicht, zweitens ist es für mich nur wichtig das sich kein Halb-Wissen verbreitet und drittens sind die meisten "Fehl"-Aussagen meistens nur teilweise richtig also nicht grundsätzlich ansich falsch.

Zitat:
Was bleibt mir übrig, als Dir zu danken?
Dank will ich keinen, am wichtigsten ist es für mich mein Wissen mit anderen zu teilen, so das du neue Impulse und besseres Wissen bekommst

Grundsätzlich sollten wir alle die Aussagen anderer Menschen nicht immer so negativ sehen. Meine Absichten sind immer positiv, auch wenn mein Schreibstil manchmal sehr direkt, kurzgefasst und somit beleidigend wirken sollte.

Zitat:
Nur die Frage, wie man *sicher* verschlüsselt - mit Delphi?
1.) korrektes Wissen auf dem neuesten Stand
2.) man muß mit der Programmiersprache umgehen können, Anfängerfehler sind nicht erlaubt
3.) am besten eine Crypto Library die durch viele andere empfohlen wird, nicht weil ich meine das die "Mehrheitsmeinung" immer die richtige Meinung darstellt, sondern nur weil erst bei der realen Benutzung einer Library durch viele Anwender auch alle Fehler gefunden werden. Ergo, die "Sicherheit" wird erhöht weil man die "Un-sicherheiten" in der Masse am besten beseitigen kann.

Konkret:
1.) lade oder kaufe eine Krypto-Library wie:
- DCP
- DEC
- StreamSec II

2.) suche das passsende kryptographsiche Verfahren das deine Ziele ermöglicht aus:
- Asymmetrische Verschlüsselungen um symmetrische Schlüssel von A nach B zu übertragen
- Asymmetrische Verschlüsselungen um Dokumente zu authentisieren und verifizieren
- symmetrische Verschlüsselungen um Daten mit einem eigenen Passwort zu verschlüsseln und wieder zu entschlüsseln
- Hash Funktionen um von beliebigen Daten eine kurze "Vergleichsmenge" zu erzeugen. Diese Vergleichsmenge == Hash Digest, stellt sozusagen ein "eindeutiges" Abbild der Ausgangsmenge dar ohne aber auf die Ausgangsmenge Rückschlüsse zu bieten. Jeder der das jetzt gelesen hat und ein bischen Mathematik versteht weis das eine Hash-Funktion ein Paradoxon sein muss. Aber darum geht es nicht in der Kryptographie, es geht nur darum das diese Hash-Funktion mit einer sehr sehr hohen Wahrscheinlichkeit so arbeiten wie oben beschrieben. Klaro, eine Hashfunktion erzeugt einen 128 Bit Hash Digest, mappt also in Wahrheit 2^128 mögliche Kombinationen auf die unendlich große Menge aller möglichen Eingangsdaten. 2^128 Kombinationen aus Unendlich sind wirklich nur eine super super super kleine Menge. D.h. die Wahrscheinlichkeit das eine Hash Funktion nicht so funktioniert wie sie es sollte ist unendlich -2^128 groß. NUR, und das ist das essentielle, die Wahrscheinlichkeit ist +2^128 und das ist für EIN Menschenleben unendlich groß. Man sieht also das in der Kryptographie absichtlich mit Relationen arbeitet. Mathematisch ist keines der heute benutzen Verfahren ansich wirklich sicher, einfach weil deren Seicherheitsschranke mit 128, 256 oder 4096 Bits im Grunde lächerlich sind. Allerdings sind diese Sicherheitsschranke so hoch das es für die heutige Menschheit mit heutiger Technik Jahrhunderte dauern würde um diese Schranken zu überwinden.
- Schlüsselgröße für symmeterische Verfahren sollte 128 Bit sein, ich bevorzuge 192 Bits.
- wichtig ist nur das die Schlüssel auch diese 128 Bits voll nutzen. Wenn man also Text als Passwörter nimmt dann sollte man schon ca. 512 Bit an Text eingeben, die Entropie verdichten und erhält so ein 128 Bit sicheren Schlüssel. D.h. benutzt man heute ein 10 Zeichen Pass-Wort so ist dessen Sicherheit meistens lächerlich gering mit ca. 20 Bits.
- Hashfunktionen sollten 128 bis 256 Bit groß sein.

empfohlene Algortihmen:
- AES Rijndael als sym. Verschlüsselung
- RC4 als Stromverschlüsselung oder für kleine Maschinen, sehr sehr leicht zu portieren.
- SHA1 als 160Bit Hash Funktion
- ECC = Elliptische Kurven in GF(p) für asymmetrische Verfahren
- ECC-GF(p)-DH, Diffie Hellman in ECC zum Schlüselaustausch
- ECC-GF(p)-SRP, Secure Remote Password zum Authentifizieren an Servern


Gruß Hagen
  Mit Zitat antworten Zitat