Programm für Passwörter

Ich benutze seit ca. 6 Jahren KeePass und es ist das sicherste und beste Programm dafür. Noch nie ist mir der Container kaputt gegangen... Ideal kombinierbar mit z.B. Dropbox zur Datensicherung und der allgegenwärtigen Verfügbarkeit.

KeePass, Profi-Tipp: In den Datenbankeinstellungen die Iteration/Rounds hochstellen. Klickt auf den Button zur Berechnung einer sinnvollen Zahl.
 
Valhal schrieb:
und es ist das sicherste Programm

Was ich für fraglich halte. Das tatsächlich sicherste Tool in der Art ist Password Safe, da es von einem der Crypto Gurus nämlich von Buce Schneier entwickelt wurde. Der Mann ist in Punkto Cryptografie einfach über jeden Zweifel erhaben.
 
Erste goldene Kryptoregel: Niemand ist über irgend einen Zweifel erhaben. Auch Schneier hat durchaus mal Meinungen, die nicht indiskutabel sind. Eine enorme Grundkompetenz bringt er natürlich trotzdem mit, keine Frage.
 
@tiash

Klar hast Du recht, dass man letztlich niemand 100% vertrauen kann. War auch mehr im Vergleich zu XYZ gemeint = welcher Cryptologe hat z.B. das Tool von Steganos gecodet? Wenn man ganz kritisch sein wollte müsste man in manchen Bereichen auch alles, was nicht auf Curve25519 basiert als unsicher bezeichnen.

Meine beanstandete Antwort war absichtlich überzeichnet, weil ich eben diese absoluten Aussagen "das sicherste Tool" im Bereich der Cryptografie von einem Laien der noch nicht mal den Sourcecode kennt, geschweige den den mathematischen Teil der Verschlüsselung verstanden hat, einfach für falsch halte.
 
Togijak schrieb:
Was ich für fraglich halte. Das tatsächlich sicherste Tool in der Art ist Password Safe, da es von einem der Crypto Gurus nämlich von Buce Schneier entwickelt wurde. Der Mann ist in Punkto Cryptografie einfach über jeden Zweifel erhaben.
Du bist leider Opfer eines Führerkultes. Dein Gott und Führer Bruce hat dieses Tool im Jahr 1999 entwickelt. http://www.nmrc.org/pub/review/psafe-1.7.html Damals gab es noch kein XP und dein Gott und Führer verwendete z.B. Blowfish. Gott sei dank wird dieses Projekt seit 15 Jahren von Freiwilligen weiterprogrammiert. Der ursprüngliche Code von besagtem Gott und Führer ist vielleicht noch im einstelligen Prozentbereich vorhanden. Der gesamte Kern, inklusive Verschlüsselung (damals Blowfish...), wurde ausgetauscht.

Klar hast Du recht, dass man letztlich niemand 100% vertrauen kann. War auch mehr im Vergleich zu XYZ gemeint = welcher Cryptologe hat z.B. das Tool von Steganos gecodet? Wenn man ganz kritisch sein wollte müsste man in manchen Bereichen auch alles, was nicht auf Curve25519 basiert als unsicher bezeichnen.
Was hat asymmetrische Verschlüsselung damit zu tun? Die Frage ist, wer hier keine Ahnung von Crypto hat. Hauptsache ein tolles NSA Bild benutzen...
 
  1. OK, dass mit dem Jahr 1999 war mir nicht bekannt, was aber nichts daran ändert, das es (soweit mir bekannt) bis heute nicht gebrochen werden konnte.
  2. Habe ich Bruce Schreier nur deshalb genannt, weil man bei ihm ziemlich sicher sein kann, dass er bei der Implementation der Verschlüsselung keine Fehler gemacht hat.
  3. die Anspielung auf Curve25519 bezog sich auf den Artikel Nach Snowden: Wenig Schlaf für Kryptoforscher http://www.heise.de/security/artikel/Nach-Snowden-Wenig-Schlaf-fuer-Kryptoforscher-2392236.html und den sich daraus letztendlich in allen Bereichen der Krytographie ergebenden Konsequenzen.
  4. kann man das beim Avatar vermutlich nicht sehen was man in nachfolgenden Bild sieht

NSA-Monitored-100-DPI.jpg
 
Togijak schrieb:
weil man bei ihm ziemlich sicher sein kann, dass er bei der Implementation der Verschlüsselung keine Fehler gemacht hat
Fehler machen nur andere. :evillol:
 
Togijak schrieb:
  1. OK, dass mit dem Jahr 1999 war mir nicht bekannt, was aber nichts daran ändert, das es (soweit mir bekannt) bis heute nicht gebrochen werden konnte.
  2. Habe ich Bruce Schreier nur deshalb genannt, weil man bei ihm ziemlich sicher sein kann, dass er bei der Implementation der Verschlüsselung keine Fehler gemacht hat.

  1. Ich hab dir doch gesagt, dass der Kern ausgetauscht wurde. Dein Gott-Führer verwendete Blowfish anstatt AES. AES wurde zwar erst 2000 zertifiziert, allerdings war seit 1998 der Algorithmus bekannt. Der Führer und Gott konnte nicht in die Zukunft schauen bzw. er konnte das Potential von AES nicht erkennen. Er setzte somit auf das falsche Pferd. Ein Tiefpunkt? für den Führer, aber er erkennt sein Fehler an und empfiehlt heute kein Blowfish mehr zu verwenden. http://www.computerworld.com.au/art...hneier_preaches_security_linux_faithful/?pp=3
 
Hallo Valhal
Nun, in meinem Tool gibt es wie du weißt, die Möglichkeit ein beliebiges Dokument als Key zu nutzen. Du brauchst dann nur ein einziges Zeichen zu ändern, dann hast du einen komplett anderen Key, da dieser aus einem 32 Byte Hash des Dokumentes gebildet wird und in das 32 Byte Register des AES 256 Coders gespeist wird.
Weiter die Möglichkeit, einen recht simplen Key zu wählen, dazu dann einen dualen Key, welcher eine beliebige Datei, ein Bild oder sonstwas sein kann.
Aus dem Key und dem dualen Key werden jeweils Hashes gebildet, aus welchen dann wieder der Hash für das Register des Coders gebildet wird.

In soweit brauchst du dann keinen Key Generator !

Hast du ein Dokument, zB, einen 50.000 Bytes starken Text, wie will da irgend jemand herausfinden wenn ein einziges Zeichen hinzugefügt, geändert oder weggelassen wird.
Änderst du nur ein einziges Zeichen, ist der Hash komplett anders.

Oder den Auto-Key, er generiert aus einem unter Einbeziehung von Nutzer Aktivitäten generierten kryptographisch erzeugten Byte Array einen 32 Byte Hash, kombinierbar nochmals mit dem Dualen Key, nach der obigen Vorgehensweise !
Diese erzeugten Auto-Key´s können z.B. auch als Passwort für andere Software genutzt werden, die Hashes werden dann inclusive Begleittext halt als ASCII ausgewertet.
Diese Möglichkeit gibt es auch in QUICK-AES-256 über den Re Import eines Auto-Key über den integrierten Text Editor.

nachtoptik.de/QUICK-AES-256-Tool.html
 
Zuletzt bearbeitet:
Zurück
Oben