aes 256 bit ??
-
quatsch... ich mein natürlich 32 Zeichen^^
-
ich1323434 schrieb:
quatsch... ich mein natürlich 32 Zeichen^^
Mathematisch korrekte Formulierung: Es gibt eine Bijektion zwischen den möglichen Schlüsseln und 32-ASCII-Zeichen-Strings.
-
also im klartext... meine passphrase wird solange erweitert bis 32 Zeichen komplett sind???!!!
-
ich1323434 schrieb:
also im klartext... meine passphrase wird solange erweitert bis 32 Zeichen komplett sind???!!!
Aus deiner Passphrase, egal wie lang, wird irgendwie ein Schlüssel generiert. Es gibt 2^256 verschiedene Schlüssel die der Schlüsselgenerator erzeugen kann. Zwischen der Länge deiner Phrase und der Zahl 256 besteht keinerlei Zusammenhang.
Wichtig wird die Länge deiner Phrase, da der Schlüsselgenerator einem Angreifer in der Regel bekannt ist. Es könnte vielleicht erraten, dass du "Hallo" oder "geheim" zum Erzeugen deines Schlüssels benutzt hast und direkt ausprobieren, ob die Schlüssel zu diesen Phrasen zu deinen verschlüsselten Daten passen. Wenn du hingegen als Phrase
4fj 984jg49 3h89f kemlsj98 y87478oeb U&G * Y*T *$G g45j, egëé é5 þè éé³ÿ©5© ä³w4 iw 84 hg 8h5g 9e4h 78g d8ihe794 gyuu *&T *&g487 tg4ueihg4 74h 3478
benutzt, dann kommt man da nicht so leicht drauf. Da wäre es vermutlich sogar schneller alle 2^256 möglichen Schlüssel durchzuprobieren, unabhängig von den Passphrasen welche diese Schlüssel erzeugen. Aber 2^256 ist einer extrem große Zahl, das wurde ungefähr ewig dauern. Daher würde ein gewiefter Angreifer versuchen, dir den Schlüssel mittels human intelligence abzunehmen, aber das ist eine andere Geschichte.
-
das ist eine Frage des protokolls, nicht der Verschlüsselung. Es könnte genausogut auch eine Hashfunktion angewendet werden.
-
ich1323434 schrieb:
quatsch... ich mein natürlich 32 Zeichen^^
Nein. Er ist nicht 32 Zeichen groß, sondern 256 bit. Der Schlüssel hat überhaupt nichts mit "Zeichen" oder "Zahlen" zu tun. Es sind einfach 256 rohe, nackte, untypisierte (beziehungsweise "als Schlüssel" typisierte) bit.
ich1323434 schrieb:
also im klartext... meine passphrase wird solange erweitert bis 32 Zeichen komplett sind???!!!
Nein, die Passphrase wird nicht "erweitert", "verändert" oder "verkleinert". Sie wird "verwendet", um den Schlüssel zu erstellen.
Ein schnell ausgedachtes, ziemlich dämliches, aber zur Veranschaulichung einfaches Verfahren: Es wird der ASCII Wert aller Zeichen der Passphrase aufaddiert um eine Ganzzahl zu erhalten, die vorzeichenlos interpretiert als Schlüssel verwendet wird.
Als Beispiel die ziemlich kurze Passphrase "AC":
ASCII "A" ist dezimal 65,
ASCII "C" ist dezimal 67.
Der Schlüssel ist dezimal 65 + 67 = 132.
132 als vorzeichenlose Ganzzahl binär dargestellt ist: "10000100".
Die zusätzlichen 248 Nullen vorne weg kannst du dir dazu denken, dann hast du deinen Schlüssel.
-
und der unterschied zwischen 256 bit und 128 ist einfach... das bei 128 weniger Nullen vorne dran gehängt werden???
sry.. wennn ich so schwer von begriff bin.
-
ich123124123 schrieb:
und der unterschied zwischen 256 bit und 128 ist einfach... das bei 128 weniger Nullen vorne dran gehängt werden???
Das kann man sich so vorstellen. Aber ich habe bei der Frage das Gefühl, dass du es immer noch nicht verstanden hast. Lies dir den Thread lieber noch einmal von Anfang an durch und folge auch den Links.
-
ok... habe ich gemacht... also... was ich verstanden habe:
eingabe der passphrase -> berechnung eines 256 bit schlüssels -> 1010111...
aber aber aber... wenn der key mithilfe der passphrase ermittelt wird... wieso versucht man nicht einfach die passphrase zu erspähen und damit den key zu berechnen ?? dann braucht man doch nicht 2^256 möglichkeiten auszuprobieren??ALSO.... 256 bit bedeutet also nur, dass der algo einen 256 bit schlüssel aus der passphrase generiert?? richtig oder net??
wenn nicht... dann bin ich wahrscheinlich einfach zu blöd xDD
-
ich123124123 schrieb:
aber aber aber... wenn der key mithilfe der passphrase ermittelt wird... wieso versucht man nicht einfach die passphrase zu erspähen und damit den key zu berechnen ?? dann braucht man doch nicht 2^256 möglichkeiten auszuprobieren??
SeppJ schrieb:
Wichtig wird die Länge deiner Phrase, da der Schlüsselgenerator einem Angreifer in der Regel bekannt ist. Es könnte vielleicht erraten, dass du "Hallo" oder "geheim" zum Erzeugen deines Schlüssels benutzt hast und direkt ausprobieren, ob die Schlüssel zu diesen Phrasen zu deinen verschlüsselten Daten passen. Wenn du hingegen als Phrase
4fj 984jg49 3h89f kemlsj98 y87478oeb U&G * Y*T *$G g45j, egëé é5 þè éé³ÿ©5© ä³w4 iw 84 hg 8h5g 9e4h 78g d8ihe794 gyuu *&T *&g487 tg4ueihg4 74h 3478
benutzt, dann kommt man da nicht so leicht drauf. Da wäre es vermutlich sogar schneller alle 2^256 möglichen Schlüssel durchzuprobieren
-
und was ist da jetzt anders... wenn wir den aes nehmen... was wird da anders gemacht zwischen 128 und 256 bit... also bei der keyschedule...
-
ich glaub eher dass ihr meine frage nicht versteht...