tnoay schrieb:sicherlich wahnsinnig schwer zu erraten, der code darf aber natürlichlich nicht verraten werden.
Du bist schon ziemlich resistent gegen Belehrungen, oder?
Wie oft sollen wir denn noch schreiben, dass das Falsch ist.
Es ist falsch, völliger Unsinn, nichr richrig, Quatsch, ... oder was einem sonst noch dazu einfällt.
Es wird auch nicht richtiger, wenn du es noch öfter behauptest!
Es ist völlig egal, ob der Code bekannt ist. Ebenso ist das Verfahren unnötig kompliziert.
Sowohl die Datenbank als auch das zweite Passwort erhöhen die Sicherheit NICHT.
Sämtliche Angriffe, ob Verfahrensbezogen oder Bruteforce, zielen auf das Endpasswort ab.
Also db*PW1*PW2. Und dass dieses mittels 3 verschiedener Quellen erzeugt ist, ändert dabei garnichts. Das kann man komplett weglassen. Ändert genau garnichts.
Übrigens, durch die Trennung mittels Bindestrichen machst du es dem Angreifer nochmals deutlich einfacher.
Ein simples Cäsarchiffre ist genauso sicher/unsicher wie dieses Verfahren, Im Prinzip ist dieses hier ja ein simples Cäsarchiffre, nur dass hier mit dem Passwort noch ein paar lustige Berechnungen durchgeführt werden, die allerdings völlig nutzlos sind.
Du kannst dem Angreifer das zweite Passwort sowie den Inhalt der Datenbank geben. Es bringt ihm nichts, da sie für die Sicherheit irrelevant sind.
EDIT: Das Verfahren entspricht sogar einem Cäsarchiffre mit der Schlüssellänge 1(!).
Da das gesamte PW auf einmal verwendet wird, braucht man garnicht erst groß auf ein Ende der Schlüssellänge warten, was bei einem Cäsarchiffre eigentlich das größte Problem darstellt.
Man kann direkt mit der statistischen Analyse beginnen.
Man braucht zwar einen Text dessen Länge ein vielfaches der Schlüssellänge beträgt, allerdings ist die Schlüssellänge hier EINS.
Daher muss der Text garnicht mal so super lang sein.
Dieser Fehler bei der Implementierung wird auch nur sehr geringfügig durch die Nutzung der Datenbank ausgebessert.
(Andernfalls müsste man nur den häufigsten Buchstaben finden und hätte direkt den Schlüssel, hier wird der Schlüssel zumindest noch durch die DB verdeckt)
(Klar, für BruteForce ist er nicht eins, aber für die statistische Auswertung ist er "quasi eins"
Zuletzt bearbeitet: