256bit Verschlüsselung mit einem Passwort

Lar337

Fleet Admiral
Registriert
Dez. 2006
Beiträge
10.481
Macht es eigentlich Sinn, dass Programme wie WinRAR oder 7Zip die Dateien mit einem 256bit-Schlüssel verschlüsseln, wenn das eigene PW nur ca. 10 Zeichen hat?

Das hat doch dann im Leben nicht die Sicherheit eines 256bit Schlüssels, denn das PW wird man doch wohl recht schnell rausfinden mit der BruteForce. Zumindest deutlich schneller, als wenn man versucht den Schlüssel selbst zu finden, oder nicht?

Und heißt 256bit Verschlüsselung eigentlich, dass es 2^256 Schlüsselmöglichkeiten gibt?
 
Die gleiche Frage habe ich mir auch schon gestellt.
Ein 10 Zeichen langes Passwort entspricht ungefähr einer 63,219 Bit Verschlüsselung (80^10 Möglichkeiten). Also knapp 64 bit.

Sinn machen kann man nicht. Entweder es hat Sinn oder nicht.
Macht Sinnmachen Sinn?

Richtig, der Schlüssel ist mit 2^256 stärker als das Passwort mit 256^10, wenn man annimmt, dass du alle ASCII Zeichen benutzen würdest. Da man aus praktischen Gründen aber nur Buchstaben, Zahlen und einige Sonderzeichen benutzen kann, die man direkt eingeben kann, ist das Passwort entsprechend schwächer. Bei ca.80 benutzbaren Zeichen (2x26 Buchstaben, 10 Ziffern, 18 Sonderzeicen) ergibt das dann also eine Passwortlänge von 40,494 Zeichen, um 256 Bit zu erreichen : 2^256=80^x ==> x=(256xln2)/(ln80)=40,494.

Mit einem 41 Zeichen langen Zufallspasswort ist das Passwort also mindestens so stark wie der 256 bit Schlüssel.
Könntest du alle 2^8=256 ASCII Zeichen benutzen bräuchtest du nur ein 32 stelliges Passwort.

Die Schlüsselgeneration aus der Passphrases mit anschließender Prüfung wird um vieles aufwendiger zu berechnen sein als Schlüssel direkt zu erzeugen und zu prüfen. Die Verschlüsselung und die Schlüssel sind ja mit dem AES Algorithmus quasi standardisiert, bei der Schlüsselerzeugung aus einer Passphrase benutzen die Verschlüsselungsprogramme zum Teil sehr aufwendige Verfahren, wobei jeder Hersteller sein eigenes Süppchen kocht. Die Algorithmen zur Schlüsselerzeugung liegen auch meist nicht offen. Die Schlüsselerzeugung wird auch nur einmal durchlaufen, sie darf deshalb auch um vieles rechenaufwendiger sein als die eigentliche Verschlüsselung.

Bei Truecrypt ist das sehr schön dokumentiert.

512-bit salt is used, which means there are 2^512 keys for each password.

Das heißt eigentlich, dass der Key keine eindeutige Funktion des Passworts ist, sondern dass ein Passwort zu mehreren Schlüsseln führen kann.
Aus einem 10 stelligem Passwort ergäben sich dann 80^10 x 2^512 Möglichkeiten. Das entspricht ungefähr 2^63 x 2^512 = 2^575. Das erhöht aber nur die Sicherheit gegen "Wörterbuchangriffe". Bei Bruteforce ist nur die Sicherheit das Passworts entscheidend. Die Geschwindigkeit ist aber dadurch, dass die Schlüssel erst berechnet werden müssen, deutlich herabgesetzt.
Um das zu beurteilen, muss man tatsächlich wissen, wie schnell man die Schlüssel direkt prüfen kann, und wie schnell man (bei bekanntem Salz) aus der Mange der möglichen Passwörter die Schlüssel erstellen und anschließend prüfen kann. Also: Passwörter durchzuprobieren dauert vom Prinzip her länger als die Schlüssel direkt zu probieren.


Ein Passwort ab10 Zufallszeichen (inkl. Sonderzeichen) sollte aber zur Zeit aber ausreichend sicher sein.
http://www.mi.uni-koeln.de/EDV/Doku/Sicherheit_im_Internet/Passwoerter.html

Die Schlüsselstärke von AES ist so angelegt, dass sie auch der zunehmenden Rechenleistung der nächsten Dekade standhalten kann. Für den Hausgebrauch und kurzfristige Archivierungen ist sie übertrieben.
 
Zuletzt bearbeitet von einem Moderator:
Wie lange braucht ein heutiger Desktop für 256bit?
Und wie lange für ein 8 Zeichen PW mit Groß/Klein/Zahlen?

Und zu deinem Text. Wie wird der Krams denn dann wieder entschlüsselt, wenn ein Passwort 2^512 Schlüssel erzeugen kann? Man braucht doch den Richtigen davon, oder nicht? :D
Und wie kann es 2^512 Schlüssel für ein PW geben, wenns 256bit Schlüssel sind, woraus man nur 2^256 machen kann? Oo
 
Dazu habe ich folgendes gefunden: http://www.metaner.de/1pw/brute-force.html

Zum Salz gilt speziell für Truecrypt:
Bei der Erstellung wird ein 512-bit "Salz" generiert. Das Salz ist im Header gespeichert. Das erhöht also nur indirekt die Sicherheit das Passworts. Wenn man die verschlüsselte Datei hat, hat man meist auch den Header. Außer du löscht den Header. Dann kommst du selbst auch nicht mehr an die Daten, dann muss ein Angreifer aber auf jeden Fall alle möglichen Schlüssel durchprobieren. Man könnte auch den Header getrennt aufheben. Aber dazu ist eine Keydatei einfacher.

Das verhindert nur, dass man Schlüssel voraus berechnen kann. Man könnte ja davon ausgehen, dass du ein 10 Stelliges Passwort aus einer bestimmten Zeichenmenge verwendest. Dann könnte man schon alle möglichen Schlüssel, die Truecrypt daraus generieren könnte, vorausberechnen.
Um zu verhindern, dass man Schlüsselsätze erstellen kann, wird jedes mal noch ein Salz erzeugt, dass die Anzahl der möglichen Schlüssel erhöht.
Das dient aber nicht dazu, die Sicherheit eines Passwortes direkt zu erhöhen, sondern schützt davor, dass man den Aufwand verringern könnte, wenn man viele Schlüssel von verschiedenen Volumes berechnen wollte. Man kann so erst effizient mit den Berechnungen anfangen, wenn man wirklich Zugang zum Salz hat, also zu der Datei bzw. dem Header, von dem man den Schlüssel berechnen will.
Die Schlüsselmenge ist entsprechend viel größer als die Menge der möglichen Passwörter. So kann man Bruteforceangriffe nicht vereinfachen, indem man einfach vorrausberechnete Schlüssel durchprobiert. Man müsste den Schlüsselsatz für jeden Header neu erstellen und könnte erst anschließen durchprobieren.
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben