..::rEnE::.. Geschrieben 29. August 2005 Geschrieben 29. August 2005 Gab es da nicht mal (oder gibt es noch?) ein Projekt, das über viele Rechner verteilt versucht ein Verschlüsselungsverfahren zu knacken? Also sowas wie SETI at Home, jeder kann sich das Programm runterladen und der Rechner arbeitet dann an einem Teil. Und das Verfahren um das es ging war nichtmal das aufwendigste. Auch da dauert sowas Jahre (im Schnitt). Und ich kann mir nicht vorstellen, dass die Behörden Rechner haben, die leistungsfähiger als mehrere Tausend "normale" Rechner sind. Selbst das (freie) PGP ist so sicher, dass es eigentlich von keinem (auch nicht CIA oder NSA) geknackt werden kann in vertretbarer Zeit. TrueCrypt kombiniert dann ja noch (einstellbar) mehrere Verfahren... AES-256 (wie es z.B. in TrueCrypt vorkommt) wurde 2003 von der NSA analysiert und die haben festgestellt, dass Design und Stärke so gut sind, dass es sogar für TOP SECRET Dokumente von US Einrichtungen und Behörden benutzt werden kann. Wenn du also der Meinung bist, das deutsche BKA knackt mal so eben ein US Top Secret Dokument... bitte Zum Passwort preisgeben.. Ich würde mich dann auf mein Ehrenwort berufen, dass ich mir selbst gegeben habe Das mag ja alles wahr sein, nur leider sind die meisten Kennwörter zu unsicher und lassen sich durch eine Kennwortliste leicht herausfinden. Dies trifft nur für komplexe Kennwörter zu. z.B. gUlk7d34f0&%sHj§§adGj6&4 - Währe sicherlich nicht so schnell zu knacken (Dauert mit gängigen Verfahren und Rechnern unter Umständen Jahre) Aber wenn man normale Wörter benutzt (z.B. "Geheim123") ist dies in wenigen Stunden/Tagen geknackt...
Amstelchen Geschrieben 29. August 2005 Geschrieben 29. August 2005 Gab es da nicht mal (oder gibt es noch?) ein Projekt, das über viele Rechner verteilt versucht ein Verschlüsselungsverfahren zu knacken? Also sowas wie SETI at Home, jeder kann sich das Programm runterladen und der Rechner arbeitet dann an einem Teil. jepp, distributed.net: http://www.distributed.net/ Und das Verfahren um das es ging war nichtmal das aufwendigste. Auch da dauert sowas Jahre (im Schnitt). das waren 56- und 64-bit RSA-schlüssel, derzeit arbeiten sie an 72-bit. Am 14. Juli 2002, nach 1757-tägiger Suche nach dem richtigen Schlüssel für das RC5-64 Projekt der RSA Labs, wurde der korrekte Schlüssel von distributed.net gefunden. Und ich kann mir nicht vorstellen, dass die Behörden Rechner haben, die leistungsfähiger als mehrere Tausend "normale" Rechner sind. wenn ich mir dir ausstattung der polizei absehe, glaube ich kaum, dass die sowas knacken können das kann höchstens das BKA oder (in .de) das LKA, und selbst die werden nicht ausreichend rechenleistung haben, um schlüssellängen > 64-bit in kurzer zeit zu knacken. bei der amerikanischen NSA glaube ich das eher. s'Amstel
geloescht_JesterDay Geschrieben 29. August 2005 Geschrieben 29. August 2005 Aber wenn man normale Wörter benutzt (z.B. "Geheim123") ist dies in wenigen Stunden/Tagen geknackt... ist Geheim123 ein normales wort, was du im duden findest? Gehen wir mal von "Geheim123" aus, das sind 9 Stellen. Benutzt werden Groß- und Kleinbuchstaben. Dazu kommen noch Zahlen. Macht als 26 + 26 + 10 = 62 verschiedene Zeichen, die genutzt werden könnten. Bei 9 Stellen sind das also 26^9 (=5.429.503.678.976) verschiedene Möglichkeiten. Dazu kommt dann noch der "Glücksfaktor" (also das du eigentlich nie alle Kombinationen testen musst bzw. durch Glück eben früher die richtige hast), dazu sag ich jetzt mal wir nehmen nur 3/4 der Anzahl, macht also noch 4.072.127.759.232 Kombinationen, die durchgetestet werden müssen. Jetzt hast du ein Programm, was es schaft 1000 Kombinationen in der Sekunde zu probieren. Dann brauchst du also 4072127759,232 Sekunden um den Schlüssel zu knacken. Das sind 67868795,9872 Minuten oder 1131146,5997866666666666666666667 Stunden oder 47131,108324444444444444444444444 Tage oder 129,12632417656012176560121765601 Jahre (mit 365 Tagen gerechnet). Viel Spass beim Warten auf das Ergebnis. Du brauchst dir wohl wenig Sorgen um eine Verurteilung aufgrund dessen was da zu finden ist zu machen Und 129 Jahre musst du schon verdammt viel reduzieren, damit das überhaupt Sinn macht für das BKA/LKA das zu knacken. Wenn du es schaffst, das auf ein 47131tel zu reduzieren (was nicht möglich ist), brauchst du immernoch einen Rechner, der 24h am Stück nur mit dieser Aufgabe betraut ist. Ein Brute-Force Angriff ist, auch mit Passwortlisten, nicht möglich (ausser man hat viiiieeel Zeit). Eine kleine Variation im Passwort reicht schon um den Angriff zu vereiteln. Wenn du jetzt Geheim123 in der Liste stehen hast und er benutzt geheim1234, oder Geheim12 oder Geheim234?
perdian Geschrieben 29. August 2005 Geschrieben 29. August 2005 Und 129 Jahre musst du schon verdammt viel reduzieren, damit das überhaupt Sinn macht für das BKA/LKA das zu knacken.Da ist die Verjährung deutlich schneller
geloescht_JesterDay Geschrieben 30. August 2005 Geschrieben 30. August 2005 Wenn die Datein jetzt 5 GB groß währen sodass man da nen Film vermutet versteh ichd as ja aber bei kleineren Archiven.... [...] wenn ich Open Source Tools wie True Crypt nehme Wenn du TrueCrypt (oder auch PGPDisk) benutzt, ist es egal, ob du 10 Filme, duzende ISOs von kopierter Software oder einfach nichts in der verschlüsselten Partition/Laufwerk (Datei) hast. Die Datei hat die Größe, die du beim Erstellen festlegst. Niemals mehr und auch nie weniger. Wenn du allerdings Archive (ZIP, RAR etc.) meinst, dann kann man da auch "reinsehen" wenn die mit PW geschützt sind. Nur entpacken geht nicht. Und wenn da eine Datei drin ist mit Namen Filmtitel_german_by_CoolerName.avi|mpg und einer entsprechenden Größe, dann ist das schon ein sehr guter Beweis und sollte im Zweiel reichen. Es sei denn du verrätst das PW und zeigst, dass es was anderes ist. IMHO
cane Geschrieben 8. September 2005 Geschrieben 8. September 2005 Per Quantenkryptographie lassen sich alle Verfahren die auf der faktorisierung großer Primzahlen etc. basieren knacken. Quantenkryptographie wird mittlerweile priorisiert erforscht und weiterentwickelt. Wenn also eine Behörde dort weiter entwickelt hat als die Forschung: AES etc. Entschlüsselbar! Quantenkryptographie ist aber dem hingegen nicht in der lage Verschlüsselungsalgorithem die auf epiliptischen Kurven basieren zu knacken. Leider habe ich meine Linkliste grad nicht parat - sonst könnte ich euch Quellen nennen. Google findet aber auch was passendes mfg cane
geloescht_JesterDay Geschrieben 15. September 2005 Geschrieben 15. September 2005 Per Quantenkryptographie lassen sich alle Verfahren die auf der faktorisierung großer Primzahlen etc. basieren knacken. Quantenkryptographie wird mittlerweile priorisiert erforscht und weiterentwickelt. Wenn also eine Behörde dort weiter entwickelt hat als die Forschung: AES etc. Entschlüsselbar! Wer hat die den sowas erzählt? Quantenkryptografie ist eine Methode zum sicheren Schlüsselaustausch zwischen zwei Kommunikationspartnern. Es ist damit kein kryptographisches Verfahren im klassischen Sinne. Vielmehr dient es dazu, Zufallszahlen von einer Station zu einer anderen zu übertragen. Diese Zufallszahlen können dann zur Verschlüsselung von einer Nachricht verwendet werden (beispielsweise im One-Time-Pad-Verfahren). Wegen dieser Eigenschaft wäre es eigentlich korrekter, von einer quantenmechanischen Schlüsselverteilung (englisch "quantum key distribution") zu sprechen. Allerdings hat sich der Name Quantenkryptographie für derartige Verfahren inzwischen etabliert.
phab Geschrieben 18. September 2005 Geschrieben 18. September 2005 Ich bezweifel das irgendeine Behoerde in Deutschland (oder sonst wo) die Moeglichkeiten hat, ein AES256 verschluesseltes Laufwerk mit einem Key aus Sonderzeichen, Buchstaben, Zahlen inkl. Gross- und Kleinschreibung zu knacken. Und ja, fuer solche langen Passwoerter gibt es Cryptotoken. Oder Cryptotoken in Verbindung mit einem zweiten Passwort (eben fuer den Token). Dann mal frohes schaffen...
hades Geschrieben 18. September 2005 Geschrieben 18. September 2005 Es ging hier nicht darum, ob eine Behoerde in der Lage ist Verschluesselungsverfahren wie DES, 3DES, AES, Blowfish etc. zu knacken. Es ging allein um die Frage ob eine Behoerde berechtigt ist, Kennwoerter / Passphrasen zu verlangen um in die verschluesselten Daten Einblick zu erhalten. ~~~closed~~~
Empfohlene Beiträge