![]() |
Re: Dateien verschlüsseln
Dann probier es doch einfach mal aus, nur kann man bei dir leider dann sein passwort nicht selber wählen, das passwort sieht zu dem noch "verdächtig" aus, und zuletzt: was will der Benutzer dann mit bsp. 20 Dateien ?
Wenn er sie per E-Mail verschicken möchte, wünsche ich ihm viel spass. Gut. Er kann alle Dateien markieren und anschl Drag&Drop, aber freuen würd ich mich darüber trotzdem nicht. Bitte les nochmeil deinen Beitrag durch, ich sehe da noch ein paar ungereimtheiten, erst sagst du der user gibt an wieviele gruppen erstellt werden sollen, dann sagst du dass die gruppenanzahl per random festgelegt wird. Zitat:
du müsstest schon alle Dateien wieder zusammenfügen. Eine weitere unklarheit, du schreibst das für die xor verschlüsselung der einzelnen blöcke verschiedene passörter erzeugt werden, aber diese passwörter benötigt du auch für die entschlüsselung, soll sich der Benutzer 20 passwörter merken ? Und last but not least: Du hast eine Datei, von sagen wir 100 MB teilst sie in 20 gruppen auf: dann müsste der böhse unbekannte also eigentlich "nur" 20 5MB große Stückchen kracken. gruss |
Re: Dateien verschlüsseln
@negaH:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
@MrKnogge: Zitat:
|
Re: Dateien verschlüsseln
Zitat:
Wenn es einem Hacker nicht gelingt deine Datei zu kracken, selbst wenn er das Verschlüsselungsverfahren kennt, dann ist es ein sicheres Verfahren. [edit]Habe das quote versehentlich verunstaltet[/edit] |
Re: Dateien verschlüsseln
Hallo,
da hier grad so schön über die Sicherheit von Verschlüsselungsalgorithmen diskutiert wird... Mir brennt da schon seit einiger Zeit eine Frage auf dem Herzen ;) Es geht um das OpenSource-Produkt ![]() Dieses bietet eine Container- oder Festplattenverschlüsselung an. Man kann zwischen verschiedenen Algorithmen wählen. Der Key wird vom Programm generiert unter Nutzung einiger "zufälliger" Gegebenheiten (Mausbewegung, Tastendrücke Netzwerklast... etc.) Das scheint alles ganz supi zu sein. Nehmen wir mal an, ich wähle AES 256 Bit. Das ist ein anerkannter Algorithmus, zu dem ich auch großes Vertrauen habe. Aber... Der Key, der generiert wird, wird im Header abgelegt. Auch der Algorithmus und weitere Informationen. Also alles, was nötig ist, um den Containerinhalt zu entschlüsseln. Der Header ist mittels eines selbst zu wählenden Passwortes verschlüsselt. Wie genau, das hab ich bisher nicht verstanden. Das Passwort selbst ist ebenfalls (indirekt) im Header abgelegt. Wenn das richtige Passwort eingegeben wurde, dann steht im Header der ASCI-String "TRUE". Eine Rolle dabei spielt auch noch der zu wählende Hash-Algorithmus (SHA1 oder RIPEMD-160). Die Iteration ist fest 2000. Die Sicherheit der Verschlüsselung ist also nicht die Sicherheit von AES, sonder m.E. "nur" die Sicherheit der Header-Verschlüsselung... Die Dokumentation zu TrueCrypt findet man ![]() @Hagen: Ich würde mich riesig freuen, wenn du vielleicht mal Zeit hast und dir das Verfahren mal anschauen könntest. Deine Meinung ist mir sehr wichtig ;) Mein Bauch sagt mir, dass es unsicher ist. Aber vielleicht täusche ich mich auch, da ich die Headerverschlüsselung nicht verstanden habe. Im TrueCrypt-Forum konnte mir sie auch keiner erläutern... Falls also jemand mir erklären könnte, was mit dem Header passiert, wäre das total supi... :kiss: Tausend Dank, liebe Grüße, Gina. |
Re: Dateien verschlüsseln
ich meinte es eigetnlich anders:
du hast eine datei in diese datei werden z.b. Gruppen erstellt die du a: per random feslegen kannst(anzahl und lenge) und b: manuell festlegen kannst. z.b. könntes du z.b. die einzelden gruppene einfach mischen und dann würde es warscheinlich zeit brauchen bis der richtige text raußkommt. Verstanden ? du hast z.b. 20 Gruppen diese werden in einer einzigsten datei gespeichert(in der qulldatei) und sehen z.b. so aus: 12345,12445252,5425677,2452524,546677,84626, das , ist nur vorstellen gedacht jetzt in wirklichkeit soll es ohne , gehen |
Re: Dateien verschlüsseln
aber wenn du anzahl und länge per random festlegst, dann musst du diese ja speichern (was dieses verfahren aber sinnlos macht) oder der user muss sie beim nächsten mal zum entschlüsseln per hand eingeben was ich für wirklich umständlich halten würde.
|
Re: Dateien verschlüsseln
es würde ja reichen wenn der start wert einmal festgelegt wird und zwar könnte der sich aus der Gruppenanzahl + Längen ergeben(irgenwie...).
du als anwender sollst dir nur mekren:wieviele gruppen und welche anzahl haben sie z.b. so: 10=5,9,3,5,.... das heißt jetzt: die gruppen anzahl ist 10 Gruppe 1:= hat eine länge von 5 Gruppe 2:= hat eine länge von 9 und soweiter. aber warscheinlich ist dieses verfarhen sehr einfach zu knacken... aber für ebend schnell dürfe es reichen |
Re: Dateien verschlüsseln
MrKnogge:
Zitat:
Die liegen bei der neXt generation Software und die möchte, verständlicherweise, das Verfahren kommerziell nutzen. |
Re: Dateien verschlüsseln
Hi Gina,
ich habe mal die Doku vom TrueCrypt reingezogen. Das sieht sehr gut aus, bzw. anders ausgedrückt ich habe selten eine Software gesehen die so detailiert auf die eigenen Schematas eingeht. Teilweise meine ich das die Programmierer von TrueCrypt sogar versucht haben viel zu viel Sicherheit zu implementieren. Zb 2 Punkte sind mir aufgefallen: 1.) Der Header enthält keine Infos über die benutzten Algorithmen. Selbst TrueCrypt muß mit einem Trial&Error Verfahren den Header mit jedem möglichen Algo. entschlüsseln um den richtigen zu finden. Das halte ich für üebrtrieben, und verhindert eine Brute Force Attacke nur sehr wenig. Angenommen wie bei True Crypt gibt es 8 verschiedene Algos. Bei einer Schlüssellänge von 256 Bits wären das dann statt 2^256 Kombinationen eben 2^256 * 8 = 2^260 Kombinationen. Also nicht so viel ausschlaggebend mehr. 2.) TrueCrypt benutzt kaskadierte Verschlüsselungen. D.h. es verschlüsselt die Daten zb. bis zu 3 Mal nacheinander mit 3 verschiedenen Ciphern und 3 verschiedenen Passwörtern. Allgmein sagen die Experten das man dies auf keinen Falle machen sollte. Man sollte sich also auf einen einzigsten Algo., wie AES, alleine beschränken. Die Auswirkungen einer Mehrfachverschlüsselung sind bei weitem noch nicht tiefgreifend erforscht. Ansonsten lässt die Doku nur Gutes vermuten. Sie halten sich an annerkannte Standardalogs. aus dem PKCS# Standard. Und zum Glück nur an die Version 5. denn die neueren Versionen vom PKCS# sind buggy. Desweiteren stellen sie sicher das bestimmte sensitive Speicherbereiche besonders geschützt werden, sehr gut. Auch die Algorithmen-Auswahl gefällt mir sehr gut: AES, Serpent, Tripple DES, Blowfish CAST5, SHA und RipeMD sind alles gute Algos. Sie könnten die "Bedienungssicherheit" noch erhöhen wenn sie sich auf AES + SHA alleine beschränkt hätten. Ein sehr gutes Zeichen ist die Verwendung von "Key-Derivation-Functions", sprich zb. den HMAC's um aus den Passwörtern sichere Sessionkeys zu erzeugen. Gruß Hagen |
Re: Dateien verschlüsseln
Hi Hagen,
vielen lieben Dank für deine Antwort. :kiss: Auch wenn mich deine Worte sehr beruhigen ;), möchte ich es gerne etwas genauer wissen... :oops: Heißt das, der Header wird mit PKCS#5 verschlüsselt? Und wozu wird SHA1 oder RIPEMD-160 benutzt? Und dieser Zufallswert (Salt), der in den ersten Bytes abgeöegt ist? Normalerweise würde man doch damit ein Passwort verschlüsseln um es zu speichern. Das wird doch aber nicht getan. (oder?) Verschlüsseln damit geht ja nicht, da die beiden Algos ja nicht umkehrbar sind... :gruebel: Und was genau passiert bei dieser Key-Derivation-Function? Fragen über Fragen... Tausend Dank, Gina. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:50 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz