aes 256 bit ??



  • hallo,

    ich überleg schon seit längerem, ob ich wirklich verstanden habe, was 256 bit bedeutet. ich weiß, dass es sich hierbei um den schlüsselraum handelt... aber meint man hier vielleicht auch die Entropie??

    ich meine ... wenn man viele zeichen wählt hat man ja irgendwann ein 256 bit password. aber 256 bit ist doch bei der verwendung von sonderzeichen schneller erreicht als wenn man nur von a-z wählt.

    deswegen weiß ich nicht genau was mit 256 bit gemeint ist.

    könnt ihr mir weiterhelfen??

    p.s. ich meine mit 256 bit... wenn man beim aes die 256 bit methode wählt.



  • was ich meine ist... ob man mit 256 die passwortlänge der teilschlüssel meint die bei 256 länger ist als bei 128.... oder ist damit was anderes gemeint??



  • Du hast 2^256 möglichkeiten einen key zu bilden



  • Hi, vielleicht hilft die wikipedia weiter. 😉



  • eig nicht... das war ja meine frage 😉

    meint 256 jetzt die entropie oder die gesamtschlüsselänge von 256 / 8 = 64 Zeichen ???



  • 256 bit groß ist der Schlüssel. Der wird nach einem bestimmten Algorithmus aus der Passphrase generiert. Die Passphrase muss natürlich genug Information enthalten, um auch den Schlüsselraum komplett ausnutzen zu können. Die Entropie ist also genauso hoch, wie die der Passphrase, maximal aber 2^256.

    Ist deine Passphrase "hallo", dann hast du ein Problem, auch bei einem 256 bit Schlüssel, ist sie ein fünfhundertseitiger Roman, dann ist der Schlüssel trotzdem nur 256 bit groß. Verschiedene Passphrases können theoretisch auch den gleichen Schlüssel erzeugen.



  • meinst du mit "256 bit groß" ... dass der gesamte key also jetzt 64 zeichen lang ist, oder was??



  • quatsch... ich mein natürlich 32 Zeichen^^


  • Mod

    ich1323434 schrieb:

    quatsch... ich mein natürlich 32 Zeichen^^

    Mathematisch korrekte Formulierung: Es gibt eine Bijektion zwischen den möglichen Schlüsseln und 32-ASCII-Zeichen-Strings.



  • also im klartext... meine passphrase wird solange erweitert bis 32 Zeichen komplett sind???!!!


  • Mod

    ich1323434 schrieb:

    also im klartext... meine passphrase wird solange erweitert bis 32 Zeichen komplett sind???!!!

    Aus deiner Passphrase, egal wie lang, wird irgendwie ein Schlüssel generiert. Es gibt 2^256 verschiedene Schlüssel die der Schlüsselgenerator erzeugen kann. Zwischen der Länge deiner Phrase und der Zahl 256 besteht keinerlei Zusammenhang.

    Wichtig wird die Länge deiner Phrase, da der Schlüsselgenerator einem Angreifer in der Regel bekannt ist. Es könnte vielleicht erraten, dass du "Hallo" oder "geheim" zum Erzeugen deines Schlüssels benutzt hast und direkt ausprobieren, ob die Schlüssel zu diesen Phrasen zu deinen verschlüsselten Daten passen. Wenn du hingegen als Phrase

    4fj 984jg49 3h89f kemlsj98 y87478oeb U&G * Y*T *$G  g45j,  egëé  é5 þè éé³ÿ©5© ä³w4 iw 84 hg 8h5g 9e4h 78g d8ihe794 gyuu *&T *&g487 tg4ueihg4 74h 3478
    

    benutzt, dann kommt man da nicht so leicht drauf. Da wäre es vermutlich sogar schneller alle 2^256 möglichen Schlüssel durchzuprobieren, unabhängig von den Passphrasen welche diese Schlüssel erzeugen. Aber 2^256 ist einer extrem große Zahl, das wurde ungefähr ewig dauern. Daher würde ein gewiefter Angreifer versuchen, dir den Schlüssel mittels human intelligence abzunehmen, aber das ist eine andere Geschichte.



  • das ist eine Frage des protokolls, nicht der Verschlüsselung. Es könnte genausogut auch eine Hashfunktion angewendet werden.



  • ich1323434 schrieb:

    quatsch... ich mein natürlich 32 Zeichen^^

    Nein. Er ist nicht 32 Zeichen groß, sondern 256 bit. Der Schlüssel hat überhaupt nichts mit "Zeichen" oder "Zahlen" zu tun. Es sind einfach 256 rohe, nackte, untypisierte (beziehungsweise "als Schlüssel" typisierte) bit.

    ich1323434 schrieb:

    also im klartext... meine passphrase wird solange erweitert bis 32 Zeichen komplett sind???!!!

    Nein, die Passphrase wird nicht "erweitert", "verändert" oder "verkleinert". Sie wird "verwendet", um den Schlüssel zu erstellen.

    Ein schnell ausgedachtes, ziemlich dämliches, aber zur Veranschaulichung einfaches Verfahren: Es wird der ASCII Wert aller Zeichen der Passphrase aufaddiert um eine Ganzzahl zu erhalten, die vorzeichenlos interpretiert als Schlüssel verwendet wird.
    Als Beispiel die ziemlich kurze Passphrase "AC":
    ASCII "A" ist dezimal 65,
    ASCII "C" ist dezimal 67.
    Der Schlüssel ist dezimal 65 + 67 = 132.
    132 als vorzeichenlose Ganzzahl binär dargestellt ist: "10000100".
    Die zusätzlichen 248 Nullen vorne weg kannst du dir dazu denken, dann hast du deinen Schlüssel.



  • und der unterschied zwischen 256 bit und 128 ist einfach... das bei 128 weniger Nullen vorne dran gehängt werden???

    sry.. wennn ich so schwer von begriff bin. 😉


  • Mod

    ich123124123 schrieb:

    und der unterschied zwischen 256 bit und 128 ist einfach... das bei 128 weniger Nullen vorne dran gehängt werden???

    Das kann man sich so vorstellen. Aber ich habe bei der Frage das Gefühl, dass du es immer noch nicht verstanden hast. Lies dir den Thread lieber noch einmal von Anfang an durch und folge auch den Links.



  • ok... habe ich gemacht... also... was ich verstanden habe:

    eingabe der passphrase -> berechnung eines 256 bit schlüssels -> 1010111...
    aber aber aber... wenn der key mithilfe der passphrase ermittelt wird... wieso versucht man nicht einfach die passphrase zu erspähen und damit den key zu berechnen ?? dann braucht man doch nicht 2^256 möglichkeiten auszuprobieren??

    ALSO.... 256 bit bedeutet also nur, dass der algo einen 256 bit schlüssel aus der passphrase generiert?? richtig oder net??

    wenn nicht... dann bin ich wahrscheinlich einfach zu blöd xDD


  • Mod

    ich123124123 schrieb:

    aber aber aber... wenn der key mithilfe der passphrase ermittelt wird... wieso versucht man nicht einfach die passphrase zu erspähen und damit den key zu berechnen ?? dann braucht man doch nicht 2^256 möglichkeiten auszuprobieren??

    SeppJ schrieb:

    Wichtig wird die Länge deiner Phrase, da der Schlüsselgenerator einem Angreifer in der Regel bekannt ist. Es könnte vielleicht erraten, dass du "Hallo" oder "geheim" zum Erzeugen deines Schlüssels benutzt hast und direkt ausprobieren, ob die Schlüssel zu diesen Phrasen zu deinen verschlüsselten Daten passen. Wenn du hingegen als Phrase

    4fj 984jg49 3h89f kemlsj98 y87478oeb U&G * Y*T *$G  g45j,  egëé  é5 þè éé³ÿ©5© ä³w4 iw 84 hg 8h5g 9e4h 78g d8ihe794 gyuu *&T *&g487 tg4ueihg4 74h 3478
    

    benutzt, dann kommt man da nicht so leicht drauf. Da wäre es vermutlich sogar schneller alle 2^256 möglichen Schlüssel durchzuprobieren



  • und was ist da jetzt anders... wenn wir den aes nehmen... was wird da anders gemacht zwischen 128 und 256 bit... also bei der keyschedule...



  • ich glaub eher dass ihr meine frage nicht versteht...


Anmelden zum Antworten