PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie sicher ist eigentlich loop mit twofish256 ?



kurzschluss
24.08.07, 14:21
Wenn ich mir das boot.crypto script ansehe, kann ich doch beliebig oft Eingaben vornehmen.

Wenn ich mir nun das Script nehme, es mit ner Schleife abwandle und mit brute force endlos alle Tastenkombinationen ab achtstellig - alle kürzeren Passwords sind schließlich unzulässig - durchgehe, habe ich doch mit einem entsprechend schnellen Rechner nach 2 oder 3 Monaten das Passwort bestimmt, oder sehe ich das falsch?

Also was wäre die Lösung? Ein Password mit 32 Stellen? Oder ein anderes Verschlüsselungsverfahren, das die zulässigen falschen Eingaben begrenzt?

choener
24.08.07, 16:00
Ja, das ist ein Problem. Dafür gibt es dann "Salt"en und "Hash"en.
(Passwort XOR Salt) ganz oft Hashen, so 1000x oder so.

Aeh, vergessen:
natürlich trotzdem ein gutes Passwort wählen. Und "anderes Verfahren mit blabla" ist sinnbefreit, kann man ja einfach entfernen aus dem Algorithmus / Programm.

Apoll
24.08.07, 16:15
Der Zusatz '256' bei Twofish bedeutet, dass die effektive Schlüssellänge 256 Bit beträgt. Das sind also 2^256 Möglichkeiten - eine astronomische Summe. Ein Angreifer müsste im Schnitt 2^255 Schlüssel ausprobieren, um das Verfahren zu brechen - vorausgesetzt, er hat sich keinen Vorteil verschafft, indem er zB bereits Teile des Schlüssels kennt. Das sind noch genug Möglichkeiten, sodass auch sehr schnelle Computer (die dem Privatanwender bereits nicht mehr zur Verfügung stehen) dies nicht in vertretbarer Zeit schaffen können.

Die meisten User verwenden als Passwort lediglich (geschätzt) 8-15 Zeichen - was die 256 Bit nicht füllt. Deswegen wird der Rest vermutlich gesalted (rat ich einfach mal - ich kenne die praktische Implementierung nicht), um auf die volle Schlüssellänge zu kommen.

foobar
24.08.07, 22:11
unsicher...