TrueCrypt - Maximale Passwortlänge?

Diceware basiert auf einer Liste mit 55555 Passwörtern. Diese werden ausgewählt, indem man 5 Würfel wirft (daher der Name). Die Augenzahl der Würfel hintereinander gelesen ergibt den Index des Wortes, das gewählt wird.
Ein Beispiel: Ich würfele eine 3, eine 2, eine 4, noch eine 4 und eine 1, dann wähle ich das Wort an der Stelle 32441. Die Entropie hängt dadurch nicht mehr vom Wort ab sondern nur noch vom Würfelergebnis. Und das sind eben die auf Wikipedia genannten 13Bit pro Wort (5*log_2(6), also 5 Würfel mal die Entropie eines einzelnen Würfelwurfs).
6*13 ergibt 78 und nicht 139,1.

Versteht mich nicht falsch: Ich selbst finde ja auch nichts Falsches daran, Passwörter wie KlaasKersting zu wählen und halte ein Diceware-Passwort mit 6 Wörtern auch nicht für unsicher.
Ursprünglich habe ich mit dem ganzen Entropiekram überhaupt nur angefangen, weil in Beitrag #2 von Cool Master bzw. #4 von Mr_anderson Aussagen wie "nimm 32 Stellen" oder "alles ab 20 Stellen hat keinen Mehrwert" von Himmel gefallen sind, ohne diese zu begründen. Ich wollte dem ganzen etwas mehr Hintergrund geben. So wie ich den TE verstanden habe ging es anfangs auch nicht um ein gutes, leicht zu merkendes Passwort, sondern um ein sinnvolles Maximum (da ja auch explizit KeePass zur Verwaltung genannt wurde).

Edit: Die Limitierung der Länge hängt mit der Implementierung der Schlüsselableitungsfunktion zusammen. Vereinfacht gesagt wäre ein Passwort mit mehr als 64 Zeichen sowieso immer auf 160Bit Entropie reduziert worden und deshalb hat man die Zeichenlänge limitiert. Es ist durchaus möglich, dass VeraCrypt diesen alten Zopf von TrueCrypt abgeschnitten hat das weiß ich nicht. Technisch gibt es eigentlich nur einen Grund, die Eingabelänge zu beschränken wenn eine geeignete Ableitungsfunktion gewählt wird.
Eine zu lange Eingabe wird die Ausführungszeit erheblich verzögern und kann im schlimmsten Fall zu einem Denial of Service führen.
 
Zuletzt bearbeitet: (Auf Beitrag vom TE eingegangen)
tiash schrieb:
Diceware basiert auf einer Liste mit 55555 Passwörtern. Diese werden ausgewählt, indem man 5 Würfel wirft (daher der Name). Die Augenzahl der Würfel hintereinander gelesen ergibt den Index des Wortes, das gewählt wird.
Ein Beispiel: Ich würfele eine 3, eine 2, eine 4, noch eine 4 und eine 1, dann wähle ich das Wort an der Stelle 32441. Die Entropie hängt dadurch nicht mehr vom Wort ab sondern nur noch vom Würfelergebnis. Und das sind eben die auf Wikipedia genannten 13Bit pro Wort (5*log_2(6), also 5 Würfel mal die Entropie eines einzelnen Würfelwurfs).
6*13 ergibt 78 und nicht 139,1.

Versteht mich nicht falsch: Ich selbst finde ja auch nichts Falsches daran, Passwörter wie KlaasKersting zu wählen und halte ein Diceware-Passwort mit 6 Wörtern auch nicht für unsicher.
Ursprünglich habe ich mit dem ganzen Entropiekram überhaupt nur angefangen, weil in Beitrag #2 von Cool Master bzw. #4 von Mr_anderson Aussagen wie "nimm 32 Stellen" oder "alles ab 20 Stellen hat keinen Mehrwert" von Himmel gefallen sind, ohne diese zu begründen. Ich wollte dem ganzen etwas mehr Hintergrund geben. So wie ich den TE verstanden habe ging es anfangs auch nicht um ein gutes, leicht zu merkendes Passwort, sondern um ein sinnvolles Maximum (da ja auch explizit KeePass zur Verwaltung genannt wurde).

Das ist schon richtig, ja. Ich bin auch davon ausgegangen, dass man zwischen den Wörtern ein Leerzeichen benutzt und von manchen Wörtern dann noch den Anfangsbuchstaben groß schreibt. Das erhöht das, die, den(?) Entropy schon ungemein und ist nicht schwer zu realisieren oder mit extra Arbeit verbunden.
 
Zurück
Oben