128 Bit verschlüsselung?



  • Hallo zusammen!

    ich habe soeben den Film Password Swordfish gesehen, und da reden sie von 128, 512 und 1024 Bit Verschlüsselung eines Systems.

    Was heisst das genau? Ein Bit ist ja 0 oder 1, ich kann mir irgendwie nichts darunter vorstellen. 😕



  • Die Länge des Codeschlüssels.

    8 Bit = 256 verschiedene Farben, Möglichkeiten, Tasten, Symbole...
    16 Bit = 65536 verschiedene ...

    usw.



  • 2^128 = 340282366920938463463374607431768211456 Möglichkeiten

    2^256 = 11579208923731619542357098500868790785326998466564056403945758
    4007913129639936
    Möglichkeiten

    2^512 = 1340780792994259709957402499820584612747936582059239337772356144372176403007
    354697680187429816690342769003185818648605085375388281194656994643364900608
    4096
    Möglichkeiten

    2^1024 =
    17976931348623159077293051907890247336179769789423065727343008115773267580550
    09631327084773224075360211201138798713933576587897688144166224928474306394741
    24377767893424865485276302219601246094119453082952085005768838150682342462881
    4739131105408272371633505106845862982399472459384797163048353563296242241372
    16
    Möglichkeiten



  • wie du siehst: je länger der schlüssel, desto schwerer zu erraten 😉 aber natürlich spielt nicht nur die länge des schlüssels eine rolle sondern auch die art der verschlüsselung, wenn es um die sicherheit geht.


  • Mod

    Extradumme Frage: Wieso nehm ich dann nicht grundsätzlich einen 1KB-Schlüssel? Der ist dann überhaupt nicht mehr zu knacken 😕

    MfG SideWinder



  • Abend SideWinder, gute Frage 💡 Ich würde jetzt mal spontan auf die benötigte Rechenzeit für die Generierung der Schlüssel bzw. der Verschlüsselung tippen. Zumindest dort wo Verschlüsselung nahezu in Echtzeit stattfinden soll.



  • Andere Überlegung: Kein Mensch will oder kann sich einen 1024-Bit-Schlüssel merken (behaupte ich einfach mal). 🙂

    Bei so langen internen Schlüsseln bietet sich also viel eher ein Angriff auf die Passphrase an, die mit Sicherheit nur einen Bruchteil von 1024 Bit Entropie bietet (afaik rechnet man mit etwa 1-2 Bits Entropie pro Buchstabe). Deswegen ist auch immer wieder toll auf bunten Schachteln (tm) zu lesen: "Neu - perfekter Schutz vor Hackern dank 1024-Bit-Verschlüsselung"; und Otto-Normal-User wählt dann den Namen seiner Katze als Passwort... 🙄



  • Hi

    aber mal ne andere Frage hat jemand von euch schon mal symetrische Verschlüsslungsverfahren mit Schlüssellängen von mehr als 64 bzw 168 bit gesehen? alles was mehr bits hat kenn ich nur für asymetrische Verfahren, die auf Exponentialrechnung und Modulo basieren (es gibt noch was mit Graphen) aber die haben meist doch eher mehr bits für die Verschlüsselung, da zahlen 1024bit sich mitlerweile doch recht einfach Facktorisieren lassen.

    gruss Termite



  • Termite schrieb:

    aber mal ne andere Frage hat jemand von euch schon mal symetrische Verschlüsslungsverfahren mit Schlüssellängen von mehr als 64 bzw 168 bit gesehen?

    DriveCrypt (ich geb jetzt absichtlich keinen Link an) wirbt z.B. auf seiner Startseite mit: "This is the worlds most used 1344 bit hard disk encryption software." 😉
    Asymmetrische Verschlüsselung macht bei Festplatten-Verschlüsselung wenig Sinn, es wird also symmetrische sein.

    Um mal bei seriöseren Verfahren zu bleiben: Das gängige Verfahren AES-256 arbeitet, wie der Name schon sagt, mit 256-Bit-Schlüsseln, die aus einem 512-Bit-Hash der Passphrase erzeugt werden.

    p.s.:
    Das bisher einzige transparente Ver- und Entschlüsselungsprogramm für Festplatten (über Container-Dateien) und (Daten-)CDs, das ich gefunden habe, was Windows- und Linux-kompatibel ist, ist CrossCrypt (Win32) und loop-aes (Linux). Da gerade ersteres aber schon etwas älter ist und loop-aes daher im v1-Kompatibilitätsmodus läuft (was natürlich auch nicht schlecht ist), kennt vielleicht jemand andere Programme, die unter verschiedenen Betriebssystemen laufen?



  • Ich behaupte die Festplattenverschlüsselungen bringen nichts. Egal welche schlüssellänge man wählt. Oder werden die Daten mindestens 7 mal überschrieben?

    Denn wie man weiss, muss man ca. 7 mal die Daten überschreiben, dass man die ursprünglichen Daten nicht wieder rekonstruktieren kann.

    Bitte behaltet das immer im hinterkopf.



  • Mr.NSA schrieb:

    Ich behaupte die Festplattenverschlüsselungen bringen nichts. Egal welche schlüssellänge man wählt. Oder werden die Daten mindestens 7 mal überschrieben?

    a) Welche Daten sollen 7 Mal überschrieben werden? Du speicherst deine Dateien, die du erzeugst, direkt auf der verschlüsselten Partition. Da ist nichts mit überschreiben.
    b) Hast du einen glaubwürdigen Bericht, dass bei heutigen Festplatten die Daten nach einmaligem Überschreiben wiederhergestellt werden konnten? Ich habe noch keinen gesehen, lasse mich aber gerne vom Gegenteil überzeugen.



  • Kannst du mir das mal erklären? Was ist eine "verschlüsselte Partition"?
    Hat die einen Riegel davor?

    Du kannst die Platte aufmachen und direkt die bits ablesen, anhand von spezialgeräten.

    D.h. Wenn du eine Platte hast und dann z.b. ein .jpeg bild hast das sagen wir mal 100* 2 bytes gross ist, ist das bild ja mit 0-len und 1-sen codiert. gimp und co. lesen das dann raus und interpretieren das dann als dein Bild.

    Wenn du nicht willst das dieses Bild jemand anderes sieht, musst du diese 0-len und 1-sen überschreiben. Nur muss sich dein Programm welches es verschlüsselt hat merken mit welchem system, damit du es wieder entschlüseln kannst.

    Wie gesagt man kann direkt auf der Platte lesen, deshalb musst du überschreiben.

    Jetzt gibt es ein physikalisches Problem. Wenn da jetzt das Bit jetzt eine 0 ist und du überschreibst es mit einer 1, dann kann man immer noch nachkonstruieren, dass da mal eine 0 war. Dieses Verfahren ist sehr teuer, aber Profi Datenrettungsfirmen und Sicherheitsbehörden sind darauf spezialisiert.

    Warum denkst du wohl gibt es Software die Daten 7mal oder 35mal oder 100 mal überschreibt? Genau deswegen, da es sicher ist. Einmal bringt nichts. Und genau das machen die Verschlüsselungsprogramme. diese nehmen ein bitmuster

    0110011001100 und machen daraus ( Beispielsequenz )
    0111000010101

    und das wars
    Hier mal ein Link

    http://www.pagenstecher.de/topic110883,TXT-Festplatten-und-Datensicherheit.html



  • SideWinder schrieb:

    Extradumme Frage: Wieso nehm ich dann nicht grundsätzlich einen 1KB-Schlüssel? Der ist dann überhaupt nicht mehr zu knacken 😕

    weil es extrem rechenaufwendig ist. es ist sogar so aufwendig, dass man oft mittels assymetrischen verfahren, den schlüssel für ein symmetrisches verfahren überträgt und dann damit arbeitet. je nach algo sind sogar schon 64bit symmetrisch sehr sicher z.b. RC5. 128bit zu knacken ist schon extrem aufwendig und nur mit bruteforce überhaupt nicht zu beweltigen.

    Termite schrieb:

    da zahlen 1024bit sich mitlerweile doch recht einfach Facktorisieren lassen.

    die größe faktorisierte zahl hat afaik 640bit, 1024 hat noch niemand faktorisiert, dazu gibt es auch nen schönen contest bei dem man afaik 100.000$ für die 1024bit zahl absahnen kann.

    rapso->greets();



  • Sobald mein Quantencomputer läuft, werd ich ordentlich Kohle einsacken. 🙂

    rapso schrieb:

    es ist sogar so aufwendig, dass man oft mittels assymetrischen verfahren, den schlüssel für ein symmetrisches verfahren überträgt und dann damit arbeitet.

    Kann ich bestätigen.

    Kannst du mir das mal erklären? Was ist eine "verschlüsselte Partition"?
    Hat die einen Riegel davor?

    Die hat einfach nur ihre Daten verschlüsselt darauf abgelegt.

    D.h. Wenn du eine Platte hast und dann z.b. ein .jpeg bild hast das sagen wir mal 100* 2 bytes gross ist, ist das bild ja mit 0-len und 1-sen codiert. gimp und co. lesen das dann raus und interpretieren das dann als dein Bild.

    Wenn du nicht willst das dieses Bild jemand anderes sieht, musst du diese 0-len und 1-sen überschreiben. Nur muss sich dein Programm welches es verschlüsselt hat merken mit welchem system, damit du es wieder entschlüseln kannst.

    Wie gesagt man kann direkt auf der Platte lesen, deshalb musst du überschreiben.

    Die Daten werden verschlüsselt und dann auf die Platte gespeichert. Die Einsen und Nullen, die dort landen, sind schon unbrauchbar, außer man hat den passenden Schlüssel und den Algorithmus, mit dem man die Daten rekonstruieren kann.

    Warum denkst du wohl gibt es Software die Daten 7mal oder 35mal oder 100 mal überschreibt? Genau deswegen, da es sicher ist.

    Damit kann man sicher was löschen, aber mit der Verschlüsselung hat das nichts zu tun. Die Daten landen nie unverschlüsselt auf der Platte. Die verschlüsselten Daten kann vielleicht jeder irgendwie nochmal lesen, weil sie nicht 20mal überschrieben wurden, aber sie nützen ohne Key nichts.



  • Mr.NSA schrieb:

    Warum denkst du wohl gibt es Software die Daten 7mal oder 35mal oder 100 mal überschreibt? Genau deswegen, da es sicher ist. Einmal bringt nichts. Und genau das machen die Verschlüsselungsprogramme. diese nehmen ein bitmuster

    0110011001100 und machen daraus ( Beispielsequenz )
    0111000010101

    und das wars
    Hier mal ein Link

    http://www.pagenstecher.de/topic110883,TXT-Festplatten-und-Datensicherheit.html

    cd9000 schrieb:

    Hast du einen glaubwürdigen Bericht, dass bei heutigen Festplatten die Daten nach einmaligem Überschreiben wiederhergestellt werden konnten? Ich habe noch keinen gesehen, lasse mich aber gerne vom Gegenteil überzeugen.

    Gilt nach wie vor. 🙂

    Deine Seite gibt ja sogar zu, dass das bei älteren Festplatte eher funktionierte, da bei aktuellen Speicherdichten die Restmagnetisierung einfach nicht ausreichend ist. Ich glaube, wer seine Platte 35 Mal überschreibt übersteigt das gesunde Maß von Paranoia um ein paar Stufen. 😉



  • Zitat:
    Kannst du mir das mal erklären? Was ist eine "verschlüsselte Partition"?
    Hat die einen Riegel davor?
    Die hat einfach nur ihre Daten verschlüsselt darauf abgelegt.

    War eine rhetorische Frage.

    Damit kann man sicher was löschen, aber mit der Verschlüsselung hat das nichts zu tun. Die Daten landen nie unverschlüsselt auf der Platte. Die verschlüsselten Daten kann vielleicht jeder irgendwie nochmal lesen, weil sie nicht 20mal überschrieben wurden, aber sie nützen ohne Key nichts.
    

    Du verstehst es immer noch nicht, denke ich.
    Der Bericht und die Datenrettungsfirmen sagen selber, dass man die Platte öfters überschreiben muss. Wie das jetzt geschiet ist da unerheblich.

    Nehmen wir mal an, du hast das Bitmuster des Bildes. Ob du es jetzt stur mit 0-len überschreibst oder mit den generierten Bitmuster eines speziellen Algorithmuses mit 2056bit ist da völlig unerheblich. Du kannst am Rande erkennen , welches bit vorher drauf gespeichert war ( besser gesagt, wie es vorher magnetisiert war ).

    Verstehst du meinen Ansatzpunkt jetzt? Und sage bitte nicht das Wort Nein. Danke

    @cd9000

    Ruf bei einer ProfiDatenrettungsfirma mal an. Sage denen du hast eine WS120gb Platte, welche wichtige Firmendaten beinhaltet. Leider ist die komplette Platte mit nullen überschrieben worden. Oder sag denen, dass die Platte verschlüsselt ist. Und frage jetzt nach, ob sie an die Daten kommen könnten, da du gehört hast , das man an die Daten rankönnte, da man erkennen kann wie sie vorher magnetisiert war. Sag dennen auch, dass Geld keine rolle spielt.



  • Mr.NSA schrieb:

    Du kannst am Rande erkennen , welches bit vorher drauf gespeichert war ( besser gesagt, wie es vorher magnetisiert war ).

    Ja und was nützt dir das wenn die vorige information auch verschlüsselt war und du den schlüssel nicht kennst ?

    Kurt



  • Ich versuch Dir das mal zu erklären.

    Das Laufwerk/Partition wird direkt per Loopback Device gemounted, z.B. mit Hilfe von loop-AES. Dadurch werden alle Daten nur verschlüsselt auf die Platte geschrieben. Sprich - wenn Du eine Datei aus dem Internet oder aus der Textverarbeitung speicherst, dann werden diese Dateien nur verschlüsselt abgelegt!

    Um natürlich 100%ig sicher zu sein, muss das /tmp auch per loop-AES gemounted sein.



  • Mr.NSA schrieb:

    Nehmen wir mal an, du hast das Bitmuster des Bildes. Ob du es jetzt stur mit 0-len überschreibst oder mit den generierten Bitmuster eines speziellen Algorithmuses mit 2056bit ist da völlig unerheblich. Du kannst am Rande erkennen , welches bit vorher drauf gespeichert war ( besser gesagt, wie es vorher magnetisiert war ).

    Verstehst du meinen Ansatzpunkt jetzt? Und sage bitte nicht das Wort Nein. Danke

    Ich geb dir jetzt mal was zum Lesen auf:

    Optimizer schrieb:

    Die Daten werden verschlüsselt und dann auf die Platte gespeichert. Die Einsen und Nullen, die dort landen, sind schon unbrauchbar, außer man hat den passenden Schlüssel und den Algorithmus, mit dem man die Daten rekonstruieren kann.

    Bitte einfach so lange wiederholt lesen, bis du es verstanden hast.



  • Letztes Jahr war in c't ein Bericht wo sie die Platten einmal überschrieben haben (allerdings gründlich) und dann zu den Rettungsfirmen eingeschickt haben - und irgendwie konnte keiner da was wiederherstellen (obwohl Geld hier auch keine rolle gespielt hat 🙄 ). Ich denke das war c't 03-04/2004.
    Also nicht zu viel Paranoia - und gut ist. Das Problem beim übeschreiben und den "Super_FileSchreddern" ist eher dass es je nach OS noch mehrere Kopien auf der Platte landen (z.B durch Auslagerungsdatei, temporäre Speicherung usw), aber die Schredder Programme nur die "offizielle" überschreiben.

    Noch was zum Paranoia: ok, man nehme also an man kann den letzten Status auslesen, den vorletzen auch usw. Aber wie soll man feststellen ob die Bits auch wirklich alle gleichzeitig überschrieben wurden: beispiel: 0111001 wurde mal mit 0100001 überschrieben (also nur die mittleren nullen), einmal mit 00 am Anfang und dann mit dem "Schredderprogramm" alles komplett mit 0. Wenn man die Daten wiederherstellen will - wie will man unterscheiden ob die Infos nun "original" 0011001 oder 0100001 oder sonstwas waren? Also es geht nicht um einzelne Bits sondern um Zusammenhänge. Dass man formtaierte Platten wiederherstelln kann ist keine Frage. Aber zumindest laut c't (vor einem Jahr) reicht es die Platte einmal komplett zu überschreiben (natürlich von einer bootdisk oder anderer disk aus 😉 ) Für Paranoiker wurden da 2 mal empfohlen... aber keinesfalls 35 mal.

    Edit: für Paranoiker gibts auch Hardwareverschlüsselung - man schaltet diese vor die Platte - so ist sichergestellt dass nur noch verschlüsselte Daten darauf landen. Und mal zum mitrechnen wie lange man für 128-bit braucht:
    2^128=3,4028236692093846346337460743177e+38
    man nehme an in einer Sekunde kann man 10 000 000 Möglichkeiten ausprobieren (was schon ziemlich viel wäre - man denke nur daran dass man bei der entschlüsselung nicht nur den verschlüsselten Text durch die Routine jagen muss, sondern auch noch feststellen, ob er jetzt entschlüsselt wurde - und da steht normalerweise kein Schlüsselwort mit "juhu, sie habens gesschaft"...) trotzdem würde man noch 1079028307080601418897052,915499 Jahre brauchen... oder sehr große Rechenkluster. Aber wenn man wirklich so Paranoisch ist, dann sollte man auch bedenken, dass jemand der über solche Super-rechenkluster zum Knacken eurer wichtigen Daten verfügt, auch andere Mittel hat an das Passwort zu kommen 🙄


Anmelden zum Antworten