Dateiverschlüsselung: Länge der Schlüsseldatei

#0
22.05.2006, 22:30
...neu hier

Beiträge: 10
#1 Hallo,

ich bin gerade beim Verschlüsseln einiger Dateien mit dem Programm AxCrypt (http://axcrypt.axantum.com)

Mit diesem Programm kann man Dateien mithilfe eines 128-bit starken AES-Algorithmus' verschlüsseln.


Nun wollte ich eine Schlüssel-Datei verwenden. Zur Erstellung dieser Dateo habe ich GnuPGP verwendet.
Das Programm kann Schlüssel mit einer Größe von 4096 Bit erstellen.

1. Kann ich einen 100.000 bit großen Schlüssel herstellen, indem ich eine Textdatei erstelle, die aus 25 zufällig generierten Schlüsseldateien besteht?

2. Ist ein Schlüssel mit 1.000.000 Zeichen sehr viel schwerer zu knacken, als einer mit "nur" 4096 Bit?

Vielen Dank für eure Hilfe!

MfG

Karl-Heinz
Dieser Beitrag wurde am 22.05.2006 um 22:36 Uhr von Karl-Heinz editiert.
Seitenanfang Seitenende
22.05.2006, 22:59
Member
Avatar Xeper

Beiträge: 5291
#2

Zitat

1. Kann ich einen 100.000 bit großen Schlüssel herstellen, indem ich eine Textdatei erstelle, die aus 25 zufällig generierten Schlüsseldateien besteht?

2. Ist ein Schlüssel mit 1.000.000 Zeichen sehr viel schwerer zu knacken, als einer mit "nur" 4096 Bit?
Unsinnig 2048 ist schon Industrie standard was willst du mit 4096 kann doch eh keiner knacken.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
23.05.2006, 00:11
...neu hier

Themenstarter

Beiträge: 10
#3 Danke! Wohl etwas zu "paranoid" gedacht... ;-)
Seitenanfang Seitenende
23.05.2006, 09:28
Member
Avatar Xeper

Beiträge: 5291
#4

Zitat

Karl-Heinz postete
Danke! Wohl etwas zu "paranoid" gedacht... ;-)
Eigentlich schon, irgendwie sind alle end-user im Moment des "absolut anonym" und "total verschlüsselt" Wahnsinns verfallen - warum weiß ich selber nicht.
Warum überhaupt?
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
23.05.2006, 10:30
...neu hier

Themenstarter

Beiträge: 10
#5

Zitat

Xeper postete
Eigentlich schon, irgendwie sind alle end-user im Moment des "absolut anonym" und "total verschlüsselt" Wahnsinns verfallen - warum weiß ich selber nicht.
Warum überhaupt?
Naja, zum Transport ist es sicherlich sinnvoll die Dateien zu verschlüsseln. Außerdem weiß man ja nie wer in ein, zwei Jahren, nachdem ich den PC bei eBay oder anderswo verkauft habem sich die Mühe macht die Daten * wiederherzustellen.
(Ich will den PC nicht tagelang laufen lassen, um die Festplatten mit der von Peter Gutmann (http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html) entworfenen Löschmethode zu säubern... )

Zum Thema "absolut anonym":

Ich war auch mal auf diesem Trip.

Welche Angriffsmöglichkeiten ergäben sich, wenn man die IP-Adresse von jemanden kennt?

MfG

Karl-Heinz


* Nein, ich habe keine supergeheimen Pläne zum Bau einer H-Bombe... ;-)
Seitenanfang Seitenende
23.05.2006, 10:41
Member
Avatar Xeper

Beiträge: 5291
#6

Zitat

Naja, zum Transport ist es sicherlich sinnvoll die Dateien zu verschlüsseln.
Das ist korrekt aber 2048bit sind schon sowas von ausreichend, dass ist ja nur dazu da um sicherzustellen das die Informationen nicht im klartext übertragen werden.
Es ist aber schon so oder so wahrscheinlich das man übers Internet abgehört wird (bei LAN/intranet wäre das anders).

Zitat

(Ich will den PC nicht tagelang laufen lassen, um die Festplatten mit der von Peter Gutmann (http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html) entworfenen Löschmethode zu säubern... )
mir würde einmal:
dd if=/dev/urandom of=$device &&
dd if=/dev/zero of=$device
völlig ausreichen - zumal weiß der Potentielle ja gar nicht welches Dateisystem ich verwendet hätte.
Wollte ich Dateien verschlüsseln würde ich das auch per Container machen und das ganze über ein loop device laufen lassen - selbst das wäre zu schwer herauszufinden dann müßte der Potentielle ja erstmal wissen welcher verschlüsselung ich verwendet habe.
Aber das alles ist reine Hypothese, ich persönlich habe ein DVD-RAM mit einigen privaten Daten welches ich verschlüssle und Datenverkehr wird ebenfalls per PGP oder SSH verschlüsselt.

Zitat

Welche Angriffsmöglichkeiten ergäben sich, wenn man die IP-Adresse von jemanden kennt?
Angriffsmöglichkeiten ergeben sich nur dann wenn deine Maschine kompromitiert ist bzw. du trojaner etc. drauf hast.
Die meisten Leute haben heutzutage eh Router mit integrierter Firewall da ist der Angriff von außen schon quasi unmöglich.
Private IPs liegen sowieso im ISP address space und sind meistens dynamisch.
Das ist ja das lustige daran, solche Probleme ergeben sich für privat Anwender gar nicht sondern eher für Server etc. die statische IPs haben und auch meherer Dienste anbieten (sprich mehrere Ports aufhaben müssen).
Wenn ich Privatanwender wäre wie du (davon gehe ich halt einfach mal aus) dann würde ich mich eher über Spam, Würmer, Viren etc. gedanken machen aber nicht über sowas.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
23.05.2006, 11:24
...neu hier

Themenstarter

Beiträge: 10
#7

Zitat

Wenn ich Privatanwender wäre wie du (davon gehe ich halt einfach mal aus) dann würde ich mich eher über Spam, Würmer, Viren etc. gedanken machen aber nicht über sowas.
Über Viren, Trojanische Pferde, etc. brauche ich mir zum Glück keine Gedanken mehr machen (was nicht automatisch heißt, dass ich im Web tun und lassen kann was ich will und dann darauf 100%ig vertrauen kann, dass die Kiste nicht kompromitiert wurde...)
Ich habe so gut wie alle Dienste (unter Win XP SP 2 Home) abgestellt, verwende einen NAT-Router, surfe nur mit eingeschränkten Rechten (für dieses eingeschränkte Benutzerkonto habe ich auch den Zugriff auf die Systemsteuerung, registry und Befehle wie CMD oder cacls verboten).
D.h. mein PC hat im Vergleich zu anderen PC (ich kenne (zu) viele Leute, die noch auf schön blickende PFs setzen und sich als Admin voll sicher im I-net beim Filesharing fühlen...) eine sehr kleine Angriffsfläche.

So ziemlich die einzige Angriffmöglichkeit, die ich durch Suche über Google und in diversen Foren gefunden habe, war die "Drop-my-rights"-Attacke.


Ein großes Dankeschön sei an dieser Stelle noch einmal dem CCC Ulm ausgesprochen. Denn durch die Vorträge (http://ulm.ccc.de/ChaosSeminar/2005/01_%28Un%29Sicheres_Windows_am_Heim-PC & http://www.ntsvcfg.de/ & http://www.ulm.ccc.de/ChaosSeminar/2004/12_Personal_Firewalls?highlight=%28ChaosSeminar%2F2004%29 ) wurde ich mir endlich der eigentlichen Schwachstelle (neben dem Benutzer...) von Windows bewusst.

MfG

Karl-Heinz
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren:
  • »
  • »