RSA - asymmetrische Verschlüsselung - neu QAES Mini-Tool

walbus

Cadet 3rd Year
Registriert
Dez. 2014
Beiträge
58
Hallo
Anbei möchte ich euch das neue RSA Modul von QUICK-AES-256 vorstellen
Integriert im Mini-Tool (und der Suite) bietet es eine simple Möglichkeit RSA zu nutzen

Ich eröffne hierfür einen eigenen Thread, da es ansonsten im alten Thread völlig untergeht.

Mini_tool_2.jpg


Kleines Video :
http://www.quick-aes-256.de/Video/RSA_with the Mini-Tool.mp4

Dopwnload
http://www.quick-aes-256.de/
 
Foren leben von neuen Beiträgen, nicht vom editieren alter !
 
Sehr komische Namensgebung... RSA und AES sind zwei ganz unterschiedliche Sachen. RSA ist soweit mir bekannt auch als unsicher eingestuft worden.
AES-256 (welcher Modus wird benutzt? cbc?) Und vor allem, welche Implementierung wird benutzt? openssl?
 
@nebulus
Sehr komische Namensgebung... RSA und AES sind zwei ganz unterschiedliche Sachen
->RSA und AES gehören nahezu untrennbar zusammen !

RSA ist soweit mir bekannt auch als unsicher eingestuft worden.
->Bitte gib mal eine Quellenangabe, was heißt "soweit mir bekannt"
- Deine Aussage ist falsch

AES-256 (welcher Modus wird benutzt? cbc?)
->Hast du mal reingeschaut oder die Anleitung gelesen, ich denke nein !

Und vor allem, welche Implementierung wird benutzt? openssl?
->Bitte doch zuerst mal schauen, was es überhaupt ist und tut, dann posten, danke

Anmerkung meinerseits :
Strebt der sachliche Inhalt von Postings gegen Null,
halte ich dies für wenig hilfreich und werde sie auch nicht mehr kommentieren.
Es geht darum eine neu entwickelte Software vorzustellen.
Diese zu bewerten, so Änderungen und Optimierungen anzustoßen !
 
Zuletzt bearbeitet:
RSA ist erst ab 2048 Bit sicher und die Frage ist ja, woher kommt dieser sehr lange Schlüssel denn? Etwa von dem unglaublich tollen TRNG in der Intel CPU ?
AES-256 ist meiner Meinung nach der einzige Sinnvolle und Sichere Verschlüsselungsalgo.
 
@nebulus: Deine Kritik in allen Ehren, aber in Sachen RSA begiebst du dich hier auf einen Holzweg.
Symmetrische (AES) und asymmetrische (RSA) Verschlüsselung haben einfach völlig unterschiedliche Anwendungsgebiete und beide Techniken sind in unser heutigen Welt unverzichtbar.

Dein Rechner erzeugt täglich, ohne dass du es mitbekommst, sehr viele RSA-Schlüssel. Es ist immer noch das Standardverfahren zum Austauschen von AES-Schlüsseln, z.B. bei HTTPS-Verbindungen im Browser.

Davon ab gilt das, was für die restlichen Funktionen von Quick-AES auch schon gilt: Kryptografie selbst zu implementieren statt auf etablierte Bibliotheken zurückzugreifen ist immer eine schlechte Idee (das wurde im anderen Thread aber auch schon ausführlich diskutiert).
 
@tiash
Das ist richtig was du schreibst.
RSA ist ein essentieller Bestandteil der Cryptographie, nicht wegzudenken, nicht zu ersetzen, zurzeit.

2048 Bit Schlüssel sollte man nicht mehr verwenden @nebulus, wenn es nicht sein muss, daher beginnt das QAES RSA Modul zurzeit auch mit 4096 Bit.

Es ist auch einfach falsch zu sagen, AES sei das einzig gute Verfahren, da gibt es noch anderes, was vielleicht ebenbürtig, oder gar besser ist.

QAES kann so zB. vor jede AES Verschlüsselung noch einen SHA3 512Bit basierenden propietären pre Coder schalten.
Die Sicherheit dieses Coders kann dabei weder bewiesen noch widerlegt werden !
Die Sicherheit von SHA3 konnte bis dato nicht widerlegt worden !
Ein theoretischer Angriff auf AES selbst, funktioniert mit diesem pre coder daher sicher nicht mehr !

Wie willst du bei zwei zurzeit unknackbaren Verfahren festlegen, welches das bessere ist, schwer !
Auch wird RSA in Verbindung mit AES primär zur Passwort, bzw. Key Verschlüsselung für die mit AES verschlüsselten grösseren Dateien verwendet, nicht RSA oder AES.

QAES nutzt AES zur weiteren Verschlüsselung der RSA Keys, wobei der private Key Pin abhängig und Personalisierungs abhängig , der public key personalisierungs abhängig ist.

Auf vieles wird in der Dokumentation eingegangen.

Die Verschlüsselung der RSA keys erfolgt dabei mit selbstauthentifizierenden XTS triple verschlüsselten Container Files mit Selbstauthentifizierung.

Ebenso gilt dies für die von QAES mit RSA erzeugten verschlüsselten Files.

Jedes von QAES erzeugte verschlüsselte File ist ein Unikat.
Selbst mit gleichem Inhalt, bis auf Bit Ebene völlig verschieden.
Die Files haben auch keine verräterischen Header oder Extender, alle mit QAES erzeugten
verschlüsselten Files haben keinerlei Header oder Extender.

Dies gilt sogar für die Bildsteganographie.
Das gleiche Bild mit dem gleichen Inhalt ist jedesmal völlig verschieden.
Alle verschlüsselten Inhalte besitzen ein Siegel, welches sich weder entfernen noch manipulieren lässt.

Ist eine AES triple Verschlüsselung sicherer als eine einfache ?
Wahrscheinlich, aber auch dies ist schwerlich zu belegen, noch zu widerlegen.

Es wird auch ein Container erzeugt welcher einen binären private Key, sowie einen binären und Base64 basierenden public Key enthält.
Auch dieser Container ist selbstauthentifizierend und die enthaltenen Files werden bedarfsweise automatisch extrahiert.
In diese Container ist ein 256Bit SHA3 Hash fest eingebunden, ebenso immer ein crypt randomisierter IV oder Counter

Ob ein 32768 Bit Schlüssel jemals zu knacken sein wird, wissen die Götter des Olymp, vielleicht, vielleicht aber auch nicht.

Es ist ein äußerst schwieriger und aufwändiger Prozess selbst etwas zu generieren.
In QAES wird AES ja nicht selbst erstellt, lediglich die verschiedenen Modi werden erzeugt, CTR, OFB, CFB, CBC, XTS.
Schlüsselgeneratoren, Containererstellung und vieles mehr, das wird alles selbst gemacht in QAES.
Das musst du auch selbst machen,
sonst kannst du diese Dinge ja nicht nutzen und wo willst du sie sonst herholen ?

So können Dinge gut oder schlecht sein, jedoch sind die Dinge nicht automatisch gut oder schlecht.
Stetiges optimieren, verbessern, lernen, es ist wohl auch nicht der Weg reich zu werden.
Man liest vieles über Schwachstellen in diversen Programmen.
Erstellt man selbst etwas, kann man auf diese Dinge gezielt eingehen.

Interessant ist es schon mal zu lesen das eine Software so super toll ist.
Sie aber schon mal abstürzt.
Das beißt sich dann etwas, da immer Dinge geschehen die nicht geschehen sollen, wenn eine exe abstürzt,
es zu Überläufen oder Überschreibungen kommt.
An der Stabilität und Ausgefeiltheit einer Software kann man recht gut ableiten, wie es im Innern vorgeht.
Das muss zwar nicht sein, denn, wenn nix drin ist, kann auch nicht viel abstürzen...

RSA_1.jpg
 
Zuletzt bearbeitet:
walbus, lohnt es sich für den Computerbase-Benutzer, nicht Normalbenutzer, sich damit zu beschäftigen oder ist das zu speziell.
Direkte Frage: was macht das Tool eigentlich? (Jeder könnte mir schnell und sicher erklären was z.B. Winrar macht.)
 
@engine
Es lohnt sich, denke ich.
Leg Dich dabei auf das Mini-Tool fest.
Lass alle Einstellungen einfach so wie sie sind, es ist nicht notwendig etwas einzustellen.

Die Suite hat unzählige Möglichkeiten, für den Gelegenheits Anwender ist sie
zu umfangreich.
Schau in der Anleitung, das Mini Tool enthält auch die Suite, daher hast du das Mini-Tool,
kannst du dies auch als Suite oder Personalisierungs Tool starten

Das Mini-Tool ist für einfachste Anwendung konzipiert.
Es geht auch alles mit Drag & Drop.

Das Mini-Tool dient zum verschlüsseln von Dateien.
Optimal für Videos, Bilder, Dokumente.

Du kannst zB. Dinge damit in der Cloud abspeichern die bereits verschlüsselt sind, mit deinem Passwort, das nur du weißt.

Du kannst das Mini-Tool auch mit einem zweiten Passwort personalisieren, das heißt, du kannst ein zweites Passwort fest in den Code des Tool einbinden.
Dadurch wird es für jeden anderen der auch QAES, oder anderes, benutzt unmöglich durch probieren 'Brute force' dein Passwort zu 'erraten'.

Das ist dann Dein Tool, nur Deins, kein zweiter Mensch auf dieser Erde hat das selbe.
Nur Du kannst damit etwas verschlüsseln oder entschlüsseln.

RSA dient dazu jemand anderem ein Passwort für eine von Dir verschlüsselte Datei zukommen zu lassen, ohne das du diesem Menschen dieses vorher als Klartext zukommen lassen musst.
Lies dazu bitte aber im Net, zB. Wikipedia, gib ein 'RSA Schlüsseltausch'.

Das Problem mit RSA ist die oftmals unverständliche oder überfordernd komplizierte Anwendung.
Viele geben entnervt auf wenn sie RSA nutzen wollen, Normalbürger eben, einfache Anwender, die sich
nicht die Kelle geben wollen mit Dingen die einfach schon mal mehr als nervig sind.

Die Kompliziertheit der Vorgehensweisen zum verschlüsseln von Dingen, ist der Haupt Grund dafür,
das meist nicht verschlüsselt wird.

Die Sache mit der Cloud ist ja toll, trotzdem, ich habe lieber einen Schlüssel in der Hosentasche, statt in den Wolken irgendwo in den USA.

In QAES geht RSA fast völlig automatisch.
Wie nun ?
Bitte schau im Download Paket, dort ist ein Text,
der Umgangssprachlich in deutsch die Vorgehensweise detailliert Schritt für Schritt verständlich erläutert.
 
Zuletzt bearbeitet:
walbus schrieb:
@engine
Es lohnt sich, denke ich.
Leg Dich dabei auf das Mini-Tool fest.
...
Das Mini-Tool dient zum verschlüsseln von Dateien.
...
Du kannst zB. Dinge damit in der Cloud abspeichern.
...
Du kannst das Mini-Tool auch mit einem zweiten Passwort personalisieren, das heißt, du kannst ein zweites Passwort fest in den Code des Tool einbinden.
Dadurch wird es für jeden anderen der auch QAES, oder anderes, benutzt unmöglich durch probieren 'Brute force' dein Passwort zu 'erraten'.
...
RSA dient dazu jemand anderem ein Passwort für eine von Dir verschlüsselte Datei zukommen zu lassen, ohne das du diesem Menschen dieses vorher als Klartext zukommen lassen musst.
...

Na, das ist doch mal eine Einführung.
Ich gehe natürlich von einer korrekten Implementierung der Verschl. aus und spreche es gar nicht weiter an, könnte ich auch gar nicht, und wer es gut findet, soll es verwenden.
Was mir aber noch fehlt, bei der Masse an Verschlüsselungstools, auch für die Cloud, ist, was ist so besonders an deinem Tool, das mich bewegen sollte meinem jetzigen den Rücken zu kehren?
Das ist keine provokante Frage, sondern, der Frage muss sich jeder Entwickler stellen, der etwas anbietet.

Gibt es z.B. eine Mobile-app zum entschlüsseln?
 
Es ist die Personalisierung und die automatische Authentifizierung.
Leg Dir das Mini-Tool auf den Desktop.
Starte das kleine beiliegende Programm 'Make_personalization'
Es geht ein File Selektor auf, wähle die Mini-Tool Datei aus.
Dann gib ein Passwort dort ein, es kann auch ein ganz einfaches sein.
Jetzt startest du das Mini-Tool.
Gib einen Pin ein.
Niemand der den Pin nicht kennt kann jetzt dein Tool mit deinen Einstellungen öffnen.
Versucht einer das, löschen sich die Einstellungen und du siehst das jemand versucht hat es zu starten.
Es wird dann wieder eine neue Pin verlangt, alles steht wieder auf Zero.
Du kannst auch nicht versehendlich mit einer falschen Pin starten, du bekommst dann einen Hinweis.

Die Personalisierung ist dein persönliches Siegel.

Niemand kann mit einem anders personalisierten oder un personalisierten QAES Dinge entschlüsseln die du verschlüsselt hast.

Du weißt Dein Personalisierungs Passwort, sonst niemand.

Es ist von außen nicht feststellbar das eine Datei mit einer personalisierten Version verschlüsselt wurde.

So können außenstehende probieren dein Passwort zu erraten bis sie schwarz werden.
Stimmt die Personalisierung nicht überein, geht es nicht.
Du siehst auf der Oberfläche des Tool einen Hash, dieser Hash ändert sich wenn du die Personalisierung oder Einstellungen änderst.
Du brauchst Dir nur die ersten Zeichen des Hashes zu merken, oder zu notieren, das genügt meist.

Alles was du verschlüsselst, kann nur entschlüsselt werden wenn dieser Hash gleich ist, zum ver. und entschlüsseln.
 
Zuletzt bearbeitet:
walbus schrieb:
...
Du siehst auf der Oberfläche des Tool einen Hash, dieser Hash ändert sich wenn du die Personalisierung oder Einstellungen änderst.
Du brauchst Dir nur die ersten Zeichen des Hashes zu merken, oder zu notieren, das genügt meist.

Alles was du verschlüsselst, kann nur entschlüsselt werden wenn dieser Hash gleich ist, zum ver. und entschlüsseln.
...

Das hört sich erst einmal gut an, aber auch gefährlich, wenn nicht irgendeine Wiederherstellungsmöglichkeit besteht, aber die gibt es sicher.
Wo du die Personalisierung ansprichst, perfekt wäre natürlich, wenn ich dadurch feststellen könnte, ob versucht wurde eine verschlüsselte Datei in der Cloud zu öffnen. So könnte man die Integrität einer Datei sicher stellen.
Das wäre wahrlich interessant.
 
Eine Wiederherstellungs Möglichkeit darf es nicht geben, das wäre dann ein sogenanntes "'Backdoor', oder sowas wie die berüchtigten "Master Key", oder NSA Key, damit die Guten Jungs alles entschlüsseln können.

Du kannst ein Key File speichern, dies enthält auch alle Einstellungen.
Weiter lässt sich im Tool einstellen, ob das Passwort beim beenden des Tool automatisch mit den Settings gespeichert wird, dann brauchst du zum Start nur die Pin.

Wenn du startest hast du die Pin, die Pin ist auch ein Passwort.
Du kannst die Pin einfach halten, es ist lange nichts gewonnen das Tool öffnen zu können.
Du kannst dann lediglich die Voreinstellungen des Tool sehen. Verschlüsselungsmodi usw.

Dann musst du ja aber noch ein Passwort eingeben um etwas verschlüsseln zu können.
Pin und Passwort können auch gleich sein, ebenso bei der Personalisierung.
Dateien können auch mehrfach verschlüsselt werden, auch mit verschiedenen Modi oder Passwörtern

Der Witz ist einfach, dass niemand weiß, was für Pins oder Passwörter du nutzt, in welcher Abfolge ,
oder wie und ob.

Du kannst auch noch eine andere Personalisierung nutzen, die geht über den Namen des Tool und ist eine Zahl.
Das sieht so aus, zB. Mini-Tool#45422345, also ein Doppelkreuz # und eine Zahl.
Das wird dir dann in der GUI als rotes Rechteck angezeigt, unten rechts.
Auch dies ändert den Hash in der GUI.

Wird eine verschlüsselte Datei beschädigt oder manipuliert, erhälst du eine Warnung beim entschlüsseln
So etwa : [HASH FAULT] test.prg, die wird in den Dateinamen eingefügt und einen 'Beep'.

In der Suite gibt es einen extra Button, nur um verschlüsselte Dateien zu checken.

Die Suite hat auch noch eine Funktion unverschlüsselte Dateien mit einem 'Siegel' zu versehen, Änderungen an diesen Dateien können dann nicht mehr unbemerkt erfolgen, auch ein Button.

Diese beiden Buttons sind ganz rechts in der Suite, du musst um die zu sehen, die Suite mit dem kleinen
Button mit dem '>' vergrößern.

Die verschlüsselten Dateien selbst sind reine binär Blocks.
Man kann nicht erkennen mit welchem Tool sie verschlüsselt wurden, oder was das überhaupt ist.

Wir hatten hier schon die Diskussion das es nicht wichtig ist ob man das verschlüsselnde Tool erkennen kann.
Das ist einfach nicht zu Ende gedacht.
Für einen Brute Force Angriff auf eine Datei MUSST du wissen welches Tool die Datei erstellt hat.
Kannst du nicht mal sagen was du da überhaupt vor dir hast, kannst du überhaupt nichts machen.
Du erkennst dann nur einen Haufen Bytes, was das ist, Länge oder eventuelle Inhalte lassen sich nicht erkennen.
Du kannst nicht mal bestimmen ob es überhaupt eine verschlüsselte Datei ist, nur vermuten, es könnte eine sein.
Streitest du das ab und bist nicht gerade bei ganz bösen Jungs, welche dir körperliche Repressalien angedeihen lassen, kann dies absolut nicht bewiesen werden.
Du sagst einfach, ich weiß nicht was das ist, sagen sie es mir, fettich...

So kannst du auch die Dateinamen automatisch unmanipulierbar verschlüsseln lassen.
In der Suite kannst du mit dem Check Button auch nur diese verschlüsselten Datei Namen auslesen, ohne die Datei zu entschlüsseln.

Verschlüssele mal drei gleiche Dateien mit verschlüsseltem Dateinamen.
Alle drei sind dann völlig verschieden, bis auf Byte Ebene.
Sogar die Dateilängen sind verschieden !

Mach mal ein Byte kaputt mit einem HexMon, dann bekommst du eine Warnung.
Jedoch nur wenn ein verschlüsselter Inhalt beschädigt wurde.

Wird nichts wichtiges beschädigt, ist alles OK, du bekommst dann auch keinen Hinweis.
Den brauchst du auch nicht, alles ist im grünen Bereich.
Dies ist eine beabsichtigte Fehlertoleranz, welche keinerlei Auswirkungen auf den Schutz hat.

Die Wirkung der Personalisierung im Tool Namen ist die selbe wie mit dem Personalisierungs Programm.

Aber additional, also ein ganz anders intern generierter Key.

Daher, das eine nennt sich pre (vor) Personalisierung, das andere post (nach) Personalisierung.

Ich hatte es vergessen.

Die Integrität ist immer sichergestellt.
Alle verschlüsselten Dateien sind 'versiegelt'
Wird in einer verschlüsselten Datei etwas verändert, kriegst du immer eine Meldung.

Ich glaube nicht das es zurzeit ein anderes Verschlüsselungs Tool gibt, welches die Möglichkeiten und Features von QAES hat.
Der Aufwand dieses Tool zu programmieren war extrem und es war mehr als schwierig.

Daher, ich hatte es überlesen, eine mobile App gibt es nicht.
Das Tool stellt keinerlei Verbindung zum Internet her, 'Telefoniert' nicht heimlich oder unheimlich -LOL
Es gibt Varianten für Windows und Linux, welche kompatibel sind.
So ist auch das Mini-Tool kompatibel zur Suite.

Der RSA Part ist neu, da feile ich noch an Kleinigkeiten, daher immer mal nach neuen Versionen schauen.
Das Mini-Tool hat keine Versionsnummer, es kommt automatisch im Download Paket mit der Suite.
In der Suite den Button 'Help / Info' drücken, dort steht die Version und weitere Details.

Der Code des Mini-Tool ist größer als der der Suite !
Ja, das Mini Tool enthält auch eine komplette Suite
Einfach den Dateinamen so ändern : Mini-Tool#S, dann startet eine full featured Suite
Von diesen Befehlen für den Dateinamen gibt es eine ganze Reihe, steht in der Anleitung.

Diverse in der Dokumentation aufgeführte Funktionen sind Freeware.
Sie wurden auch nicht von mir 'großzügig' benutzt, sondern sind fester Bestandteil von
Purebasic und damit laut Lizenzbedingungen aufzuführen.
Ergänzung ()

Noch ein paar Worte zum SHA3 basierenden pre coder.

AES gilt ja zurzeit als unknackbar.
Ob die NSA inzwischen vielleicht einen Weg gefunden hat AES anzugreifen, darf angezweifelt werden,
was man an den aktuellen Bemühungen Dokumente zu entschlüsseln ableiten kann.

Es ist aber nicht auszuschließen, das es vielleicht einmal gelingt einen erfolgreichen Angriff zu realisieren.
Wenn nicht heute, dann vielleicht in zehn oder 20 Jahren.

Man sieht wie sowas geht zB. an Hand von DNA Analysen bei Straftaten.
Täter welche vor vielleicht 30 Jahren etwas verbrochen haben, können nun ermittelt werden.

So ist es leicht ableitbar das in Zukunft mehr geht als heute.

Cryptographische Hashes, wie der SHA3 bieten einen interessanten Ansatz sie auch für die Verschlüsselung
von Daten zu nutzen.

Wie soll das gehen ?

Es werden über einen speziellen und komplexen Passwort Generator kontinuierlich Hashes erzeugt.
Diese Hashes werden dann mit dem Byte Strom der zu verschlüsselnden Daten kontinuierlich binär XOR verknüpft.
Das Resultat ist ähnlich wie bei einer kontinuierlichen Verschlüsselung im CBC Modus, nur das kein IV benötigt wird, es arbeitet mit Countern und hat bekannte Nachteile von CBC nicht.

Ein Beispiel, zur weiteren Erklärung :
Cryptographische Hashes haben die Eigenheit, das man aus dem Hash eines Passwortes, das Passwort nicht mehr herstellen kann.
Ist das Passwort größer als der Hash, ist es gar unmöglich.
Dies geht dann nur über sogenannte "Rainbow Tables", dies sind gigantisch große Tabellen, welche Hashes von allen möglichen und unmöglichen
Passwörtern mit zugehörigen Hashes vergleichen, oder mit einer Software welche Hashes mit allen denkbaren Wort oder Text Kombinationen erstellt und mit dem vorliegenden Hash vergleicht.

Wird nun ein Hash Generator verwendet, geht das nicht mehr.
Es geht dann nur wenn der Hash Generator analysiert wird und die Analyse Software den Hash Generator emuliert.
Arbeitet der Hash Generator nun wiederum mit einem Passwort, nutzt auch die Emulation des Generators nichts mehr,
da die Resultate nur stimmig sind wenn auch das Passwort richtig gesetzt ist.

So funktioniert ein Hash basierender Crypter !

Nimmt man nun diesen Hash Crypter und lässt ihn über ein bereits mit zB. AES verschlüsseltes File laufen, oder nutzt ihn vorher,
geht ein zukünftiger vielleicht denkbarer Angriff auf die AES Verschlüsselung ins Leere.

Es lässt sich dann überhaupt nicht mehr erkennen ob etwas AES verschlüsseltes vielleicht erfolgreich entschlüsselt wurde.
So lässt sich auch die Tatsache ob überhaupt ein pre Coder benutzt wurde nicht feststellen.
In QAES gibt es keine Header oder Extender in verschlüsselten Daten.
Wie diese Daten zustande kamen ist nicht nachvollziehbar.
Für einen erfolgreichen Angriff ist es aber mehr als hilfreich zu wissen was man exakt vor sich hat.

Ansonsten bleibt nur der Ansatz gigantische Mengen verschlüsselter Daten mit unverschlüsselten zu vergleichen
um Schwächen in der Rauschverteilung zu lokalisieren.

So, was war zuerst da, das Huhn oder das Ei ?
Wie will ich verschlüsselte mit unverschlüsselten Daten vergleichen, wenn ich nicht weiß wie die Daten die ich entschlüsseln will
überhaupt verschlüsselt wurden.
Deshalb gibt es in QAES alleine 105 verschiedene Kombinationsmöglichkeiten der Verschlüsselungsmodi.
Durch die mögliche Mehrfach Verschlüsselung und beliebige Kombinierbarkeit wird die erzielbare Varietät gar schier unerschöpflich.

Ebenso unerschöpflich können dann die Bemühungen sein dies zu entschlüsseln, wobei jeder einzelne Angriffsversuch bereits gewaltige Mühen und Kosten verursachen kann.

Der Hash Coder wird in QAES über den Button 'Tweak' aktiviert, sowie durch das darauf angeforderte setzen eines Passwortes.

Ein klarer Vorteil von QAES ist eindeutig auch das absolute fehlen von Header oder Extender Daten in verschlüsselten Dateien oder Containern.
Wird eine mit QAES erstellte verschlüsselte Datei in der Cloud "angezapft", ist überhaupt nicht erkennbar was das überhaupt ist.

Es ist weder ersichtlich mit welchem Tool die Datei erstellt wurde, noch ist es ersichtlich mit was die Daten verschlüsselt wurden, noch ist es ersichtlich ob es überhaupt eine verschlüsselte Datei ist.

Selbst die Dateilängen der verschlüsselten Dateien sind nicht erkennbar.
Verschiedenste Dateilängen ergeben so gleich große verschlüsselte Dateien.
Zudem ist dieses 'Padding' nicht statisch, es wächst mit der Größe der zu verschlüsselnden Daten.
So ist das 'Padding' in QAES alles andere als simpel, war auch programmiertechnisch nicht leicht umzusetzen.

Weiter werden zum Beispiel beim verschlüsseln eines Movies durchaus rund eine Million verschiedener SHA3 Hashes berechnet, woraus dann das interne 'Siegel' der Datei berechnet wird !

Die Dateiverschlüsselung in QAES ist alles andere als 'einfach',
alles andere als das simple 'zusammenkleben' vorgefertigter Dinge.

Es ist mit nicht mal beweisbar, ob es sich überhaupt um verschlüsselte Dateien handelt !
 
Zuletzt bearbeitet:
nebulus schrieb:
AES-256 ist meiner Meinung nach der einzige Sinnvolle und Sichere Verschlüsselungsalgo.
Nur mal so nebenbei in Sachen AES.

Serpent scheint eine sicherere Architektur als Rijndael zu haben. MARS, Twofish und Serpent wurden als hoch-sicher eingestuft, während Rijndael und RC6 „nur“ als hinreichend-sicher eingestuft wurden. Rijndael wurde vor allem wegen seiner mathematischen Struktur, die möglicherweise zu Angriffen führen könnte, kritisiert. Im Gegensatz zu den beiden anderen als hoch-sicher eingestuften Kandidaten der letzten Runde, MARS und Twofish, wurde Serpent bezüglich seiner Sicherheit nicht kritisiert und es wurde angenommen, dass dieser der sicherste der fünf Finalisten sei.
Quelle: https://de.wikipedia.org/wiki/Serpent_(Verschlüsselung)
 
Ja, so ist das, wobei in dem zitierten Wikipedia Artikel steht, 'Serpent scheint, nicht Serpent hat', wenn man etwas näher hin schaut.

In QAES ist es simpel den Hash Coder oder den primären AES256 Coder durch Serpent oder anderes zu ersetzen.

Dies ist der Vorteil, wenn man Dinge selbst aufbaut, man ist wesentlich flexibler.

Der Hash Coder hat einen Vorteil als pre coder, denke ich einmal.
Die effektive Key Länge von AES und Serpent beträgt 32 Bytes binär maximal, die Key Länge des Hash Coders beträgt 64 Bytes binär.
 
Zuletzt bearbeitet:
Zurück
Oben