Tankist November 1, 2009 Sehr geehrte Damen und Herren, ich habe ein Problem. Ich habe derzeit bei 5 Banken jeweils ein Tagesgeld/Girokonto. Alle online geführt, d.h. es gibt PIN, iTAN usw.. Daneben noch hood.de, amazon.de, ebay.de diverse Uniseiten und viele andere. Wie macht ihr das? Ich kann mir kein einziges Passwort merken und greife auf eine .txt-Datei zu, welches a) sehr unhandlich B) sehr unsicher ist. Wollte gerne ein paar Programmtipps haben, z.b. zum verschlüsseln von Passwörtern und dem einfachen handhaben. Mit freundlichen Grüßen, tankist Diesen Beitrag teilen Link zum Beitrag
jpjg November 1, 2009 Zwei Möglichkeiten fallen mir da ein: Das merken der Passworte dem Browser überlassen. Geht zum Beispiel mit firefox wunderbar. Oder Du machst eine Tabelle: 1. Zeile enthält einfach die Zahlen 0..9. Daraus wählst Du eine z.B. 10-stellige Sequenz aus und merkst dir diese. Unten fügst du pro Bank oder sonst was eine Zeile ein und füllst diese mit einer beliebigen Zeichenfolge aus. Über die Zahl die du dir in (a) gemerkt hast, kommst du an das jeweilige Passwort. Wenn du es sicherer machen willst, kannst du den Bereich in (a) noch um ein Paar Buchstaben erweitern. Je mehr um so sicherer. Alternativ/zusätzlich kannst du in (a) dir mehrere Sequenzen merken und dann eine nur für Banken, eine andere nur für Online Shops, usw. nutzen. Diese Tabelle kannst du ausdrucken und an die Wand hängen. Niemand der deine "Geheimzahl" kennt kann damit was anfangen. Ich nutze momentan ein noch anderes Schema. Aber das oben in (2) beschriebene scheint mir sicherer und einfacher. Diesen Beitrag teilen Link zum Beitrag
Tankist November 1, 2009 Zwei Möglichkeiten fallen mir da ein: Das merken der Passworte dem Browser überlassen. Geht zum Beispiel mit firefox wunderbar. Oder Du machst eine Tabelle: 1. Zeile enthält einfach die Zahlen 0..9. Daraus wählst Du eine z.B. 10-stellige Sequenz aus und merkst dir diese. Unten fügst du pro Bank oder sonst was eine Zeile ein und füllst diese mit einer beliebigen Zeichenfolge aus. Über die Zahl die du dir in (a) gemerkt hast, kommst du an das jeweilige Passwort. Wenn du es sicherer machen willst, kannst du den Bereich in (a) noch um ein Paar Buchstaben erweitern. Je mehr um so sicherer. Alternativ/zusätzlich kannst du in (a) dir mehrere Sequenzen merken und dann eine nur für Banken, eine andere nur für Online Shops, usw. nutzen. Diese Tabelle kannst du ausdrucken und an die Wand hängen. Niemand der deine "Geheimzahl" kennt kann damit was anfangen. Ich nutze momentan ein noch anderes Schema. Aber das oben in (2) beschriebene scheint mir sicherer und einfacher. Möglichkeit 1) fällt raus, weil ich die persönlichen Daten nach Browserbeendung löschen lasse. Den Rest schaue ich mir mal an, Danke für den Post weiter so! Grüße! Diesen Beitrag teilen Link zum Beitrag
supertobs November 1, 2009 Ich nehme auf dem Mac: 1Password, auch fürs iPhone. Ich überlasse das nicht dem Browser, da habe ich schon ganze Sets ans Passwörtern verloren. Diesen Beitrag teilen Link zum Beitrag
west263 November 1, 2009 Möglichkeit 1) fällt raus, weil ich die persönlichen Daten nach Browserbeendung löschen lasse. Beim Firefox gibt es ein Add-ons namens "Secure Login".Nutze es schon eine ganze Weile inkl.einer Liste (Papier),wo die draufstehen,die Ich nicht speichern will. Diesen Beitrag teilen Link zum Beitrag
saibottina November 1, 2009 Ich benutze Stift und Zettel? Ich Stift, Zettel und Eselsbrücken, damit auch ein Einbrecher mit dem aufgeschriebenen nix anfangen kann. Ansonten würde ich mir schon etwas Zeit nehmen, gute Passwörter zu überlegen, die Du Dir merken kannst. Es gibt unwichtigeres als Passwörter beim online-banking. Diesen Beitrag teilen Link zum Beitrag
el galleta November 1, 2009 Wie macht ihr das? Password Safe, kombiniert mit täglichen Backups auf gespiegelte Medien. saludos, el galleta Diesen Beitrag teilen Link zum Beitrag
ipl November 1, 2009 · bearbeitet November 1, 2009 von ipl Password Safe, kombiniert mit täglichen Backups auf gespiegelte Medien. saludos, el galleta Ich machs prinzipiell ähnlich, nur "von Hand" mit PGP. Eine Textdatei mit vielen Zugangsdaten, mit einem anderen Passwort verschlüsselt. Und die natürlich mehrfach gespiegelt. Ach ja, von der Verschlüsselungsmethode mit den Ziffern weiter oben würde ich dringend abraten. Das ist für einen Profi in Nullkommanix zu knacken. Diesen Beitrag teilen Link zum Beitrag
Sheridon November 1, 2009 Ich kann KeePass absolut empfehlen. Ist sehr übersichtlich und einfach zu bedienen und kann alles was ich brauche. Sehr sicher scheint es auch zu sein, soweit ich das beurteilen kann. -> Wikiartikel -> http://keepass.info/ Diesen Beitrag teilen Link zum Beitrag
neysee November 1, 2009 · bearbeitet November 1, 2009 von neysee Password Safe, kombiniert mit täglichen Backups auf gespiegelte Medien. Ich fand da die Benutzerschnittstelle nicht so prall. Mal hat es die Webseite erkannt, mal nicht. Irgendwann bin ich auf KeePass umgestiegen, wovon es auch einen Crossplatform-Clone gibt, der dann auch unter Linux geht. Ein Problem ergibt sich aus den aktuell verschickten neuen AGB der Banken (Anpassung an EU-Richtlinie), wo bei allen meinen Banken wortgleich drinsteht, dass das elektronische Speichern von PIN bzw. TAN einen Verstoß gegen die Sorgfaltspflichten darstellt. Während KeePass die Datenbank mit Usernamen, Passwörtern etc. AES-verschlüsselt speichert (was bei einem guten Passwort noch einige Zeit nach menschlichem Ermessen als nicht knackbar gelten dürfte), hat PwSafe den Vorteil, dass keine Passwörter gespeichert werden, sondern diese aus dem Masterpasswort und den User-Credentials (Username, Webseite etc.) berechnet werden. Aber ob der Unterschied im Fall der Fälle einen Richter interessiert, weiß man auch nicht. Um (gescannte) TAN-Listen unterwegs griffbar zu haben, benutze ich eine Truecrypt-Partition, die natürlich nicht dasselbe Passwort wie die KeePass-Datei hat. Diesen Beitrag teilen Link zum Beitrag
jpjg November 1, 2009 Das Problem eines jeden Verfahrens Passworte auf dem PC zu halten, auch wenn sie mir einem Masterpasswort geschützt werden, ist, dass ebendieses mit einen einfachen Tastaturlauschprogramm mitgeschnitten werden können. Deshalb würde ich wichtige Passworte nie auf dem PC halten - egal in welcher Form. @ipl, ich nehme an du meinst leicht zu knacken, wenn man 'sprechende' Passworte nutzt. Das sollte man tatsächlich nicht tun - egal welches Verfahren genutzt wird. Je 'sinnfreier' das Passwort, um so schwerer zu knacken. Diesen Beitrag teilen Link zum Beitrag
el galleta November 2, 2009 · bearbeitet November 2, 2009 von el galleta Ich fand da die Benutzerschnittstelle nicht so prall. Mal hat es die Webseite erkannt, mal nicht. Oh, diese Funktionalität kannte ich gar nicht (nutze es lediglich als Tresor, den ich nur bei Bedarf starte). Klingt nach irgendeiner Automatisierung!? Ist das sicher? Und vor allem reden wir von diesem oder diesem Password Safe. Ich nutze ersteren (englisch, aber kostenlos). Um (gescannte) TAN-Listen unterwegs griffbar zu haben, benutze ich eine Truecrypt-Partition Schöne Idee! Das Problem eines jeden Verfahrens Passworte auf dem PC zu halten, auch wenn sie mir einem Masterpasswort geschützt werden, ist, dass ebendieses mit einen einfachen Tastaturlauschprogramm mitgeschnitten werden können. Password Safe bietet die Möglichkeit der grafischen Eingabe - man klickt die Zeichen auf einer angezeigten Tastatur an. Da "hört" der Lauscher nix. Außerdem: Wenn Du danach das aus der Datenbank geholte Passwort verwendest (eintippst), dann gibst Du es dem Lauscher ja auch. Wenn Du davor Angst hast, dann musst Du offline arbeiten. saludos, el galleta Diesen Beitrag teilen Link zum Beitrag
neysee November 2, 2009 Oh, diese Funktionalität kannte ich gar nicht (nutze es lediglich als Tresor, den ich nur bei Bedarf starte). Klingt nach irgendeiner Automatisierung!? Ist das sicher? Und vor allem reden wir von diesem oder diesem Password Safe. Ich nutze ersteren (englisch, aber kostenlos). Ah, ich Depp. Da habe ich zwei Stück Software durcheinander geworfen. Passwordsafe (das, wo beide deine Links drauf verweisen) habe ich mal benutzt, kann mich aber nicht mehr erinnern, warum ich genau zu KeePass gewechselt bin. Die andere Software, von der ich sprach, dass mir das Userinterface nicht gefiel, war der Firefox-Plugin Passwordmaker. Dessen Prinzip unterscheidet sich von den anderen Lösungen dadurch, dass nicht eine Passwortliste verschlüsselt abgelegt wird, die per Masterpasswort entschlüsselt wird, sondern man für jeden Bankzugang angibt, wie das Passwort aufgebaut sein soll (Länge und erlaubte Zeichen), und der Plugin aus Masterpasswort, Usernamen und Host der Bank ein Passwort generiert hat, das man dann beim Onlinebanking vergeben hat. Insofern kommt das komplett ohne verschlüsselte Datei aus. Gefiel mir aber wie gesagt von der Bedienung nicht. Diesen Beitrag teilen Link zum Beitrag
Tankist November 2, 2009 Ich fand da die Benutzerschnittstelle nicht so prall. Mal hat es die Webseite erkannt, mal nicht. Irgendwann bin ich auf KeePass umgestiegen, wovon es auch einen Crossplatform-Clone gibt, der dann auch unter Linux geht. Ein Problem ergibt sich aus den aktuell verschickten neuen AGB der Banken (Anpassung an EU-Richtlinie), wo bei allen meinen Banken wortgleich drinsteht, dass das elektronische Speichern von PIN bzw. TAN einen Verstoß gegen die Sorgfaltspflichten darstellt. Während KeePass die Datenbank mit Usernamen, Passwörtern etc. AES-verschlüsselt speichert (was bei einem guten Passwort noch einige Zeit nach menschlichem Ermessen als nicht knackbar gelten dürfte), hat PwSafe den Vorteil, dass keine Passwörter gespeichert werden, sondern diese aus dem Masterpasswort und den User-Credentials (Username, Webseite etc.) berechnet werden. Aber ob der Unterschied im Fall der Fälle einen Richter interessiert, weiß man auch nicht. Um (gescannte) TAN-Listen unterwegs griffbar zu haben, benutze ich eine Truecrypt-Partition, die natürlich nicht dasselbe Passwort wie die KeePass-Datei hat. Jetzt dachte ich, Sie müllen jetzt noch mein Post zu aber geirrt. Top weiter so! Truecrypt kenne ich und benutze ich. PW Safe und KeePass muss ich mir mal angucken. Diesen Beitrag teilen Link zum Beitrag
ipl November 2, 2009 @ipl, ich nehme an du meinst leicht zu knacken, wenn man 'sprechende' Passworte nutzt. Das sollte man tatsächlich nicht tun - egal welches Verfahren genutzt wird. Je 'sinnfreier' das Passwort, um so schwerer zu knacken. Nein, ich meine mit "leicht zu knacken": ist ein Passwort kompromittiert, sind sie es alle. Da kannst du gleich ein Passwort für alles nehmen. Und das ist nur das Offensichtlichste... Keine Ahnung, was ein echter Kryptografiespezialist damit machen könnte, ich habe eine andere Spezialisierung. ^^ Diesen Beitrag teilen Link zum Beitrag
jpjg November 2, 2009 Nein, ich meine mit "leicht zu knacken": ist ein Passwort kompromittiert, sind sie es alle. Da kannst du gleich ein Passwort für alles nehmen. Und das ist nur das Offensichtlichste... Keine Ahnung, was ein echter Kryptografiespezialist damit machen könnte, ich habe eine andere Spezialisierung. ^^ Dachte schon du meinst, man könnte das Verfahren an sich leicht knacken. Das würde mich in der Tat interessieren. Ich sehe nur zwei Möglichkeiten bei diesem Verfahren an das Master-Passwort zu kommen: Lexikon-Methode auf alle darin enthaltenen Passworte oder Ausprobieren. Durch Wahl 'sinnfreier' Passworte, klappt's mit dem Lexikon schon mal nicht. Macht man die Passworte auch noch lang genug (so ca. 10 Stellen) und mischt Ziffern mit Buchstaben (groß + klein) und vielleicht noch anderen Zeichen dann klappt das Probieren auch nicht (Zeit). Übrigens, das Gesagte gilt wieder mal für alle bisher im Thread erwähnten Verfahren. Speziel für das Master-Passwort. Einen guten Eindruck macht auf mich das von Galleta erwähnte grafische Eingabe-Verfahren fürs Master-Passwort. Es dürfte ein automatisches Durchprobieren unmöglich machen oder zumindest enorm stark erschweren. Ich muss mir das Passwort Safe mal anschauen. Ich werde es wohl nehmen für alle Online-Passworte. Bei allen anderen, es dürften nur noch wenige wein, tendiere ich nach wie vor zu der Tabellen-Methode. Diesen Beitrag teilen Link zum Beitrag
ipl November 2, 2009 · bearbeitet November 3, 2009 von ipl Dachte schon du meinst, man könnte das Verfahren an sich leicht knacken. Das würde mich in der Tat interessieren. Ich sehe nur zwei Möglichkeiten bei diesem Verfahren an das Master-Passwort zu kommen: Lexikon-Methode auf alle darin enthaltenen Passworte oder Ausprobieren. Durch Wahl 'sinnfreier' Passworte, klappt's mit dem Lexikon schon mal nicht. Macht man die Passworte auch noch lang genug (so ca. 10 Stellen) und mischt Ziffern mit Buchstaben (groß + klein) und vielleicht noch anderen Zeichen dann klappt das Probieren auch nicht (Zeit). Übrigens, das Gesagte gilt wieder mal für alle bisher im Thread erwähnten Verfahren. Speziel für das Master-Passwort. [...] Das "Verfahren an sich" ist damit leicht zu knacken, wenn von z.B. 10 Passwörtern die Kenntnis eines beliebigen reicht, um alle 10 zu ermitteln. Das ist wirklich ein absolutes Ausschlusskriterium und führt das ganze Verfahren ad absurdum. Das wäre vergleichbar mit TAN-Listen, auf denen 100 mal die selbe TAN steht. Bei einem Master-Passwort bestehen erhebliche Differenzen. Erstens müsste man ausgerechnet an das Master-Passwort ran kommen und nicht an ein beliebiges Passwort (was evtl. sehr einfach ist, wenn unter den 10 genutzten Diensten auch nur eines Sicherheitsprobleme hat) und zweitens muss das Master-Passwort weder übers Netz geschickt noch auf dem Rechner abgespeichert werden, womit die potenzielle Angriffsfläche erheblich reduziert wird. Und natürlich dürfen bei diesem "Verschlüsselungsverfahren" keine sinnvollen Begriffe gewählt werden, ja, da bräuchte man dann nicht mal mehr eine Lexikon-Attacke, die Passwörter könnte man fast ablesen. ^^ Edit: Darauf sollte ich nochmal eingehen. Macht man die Passworte auch noch lang genug (so ca. 10 Stellen) und mischt Ziffern mit Buchstaben (groß + klein) und vielleicht noch anderen Zeichen dann klappt das Probieren auch nicht (Zeit). Beim Ausprobieren muss man nur die Ziffernfolge erraten, da spielt das Mischen keine Rolle. Wenn die Tabelle z.B. nur 10 Zeichen in jeder Zeile enthält, wie von dir am Anfang vorgeschlagen, gibt es lediglich zwischen 3,6 Mio und 10 Mlrd. Kombinationen, je nachdem, ob mit oder ohne Wiederholung. Diese Verschlüsselung wäre (bei 10 Mlrd. Kombinationen) rund 6 mal schwächer, als ein 6-stelliges Passwort ohne Sonderzeichen. Ohne Wiederholung ist sie 4 mal schwächer, als ein 4-stelliges. Damit sollte man alle deine Passwörter innerhalb weniger Sekunden bis Stunden haben, wenn einer der Dienste eine schnelle Überprüfung der Korrektheit eines Passworts zulässt. Diesen Beitrag teilen Link zum Beitrag
neysee November 3, 2009 Das "Verfahren an sich" ist damit leicht zu knacken, wenn von z.B. 10 Passwörtern die Kenntnis eines beliebigen reicht, um alle 10 zu ermitteln. Das ist wirklich ein absolutes Ausschlusskriterium und führt das ganze Verfahren ad absurdum. Ein Passwort-Manager, der sich so knacken ließe, gehört in die Tonne. Known Plaintext gehört zu den üblichen Angriffsszenarien der Kryptoanalyse, und eine Verschlüsselung, die sich so knacken lässt (z.B. WEP) ist unsicher. Für AES oder Twofish ist derartiges aber nicht bekannt. Diesen Beitrag teilen Link zum Beitrag
jpjg November 3, 2009 Bei einem Master-Passwort bestehen erhebliche Differenzen. Erstens müsste man ausgerechnet an das Master-Passwort ran kommen und nicht an ein beliebiges Passwort (was evtl. sehr einfach ist, wenn unter den 10 genutzten Diensten auch nur eines Sicherheitsprobleme hat) und zweitens muss das Master-Passwort weder übers Netz geschickt noch auf dem Rechner abgespeichert werden, womit die potenzielle Angriffsfläche erheblich reduziert wird. Das ist tatsächlich eine große Schwäche. Aber darüber waren wir uns schon früher einig. Deshalb wollte ich es ja nicht für Online-Zwecke nutzen. Wie machen es eigentlich die anderen verfügbaren Passwort-Programme. Crypten sie jedes Passwort einzeln mit dem Master-Passwort oder packen sie alle Passworte zusammen und crypten die Liste als Ganzes. Ich vermute sie tun Letzteres. Die erste Variante dürfte gleiche Schwäche aufweisen wie das Tabellenverfahren. Zumindest vom Prinzip her. Beim Ausprobieren muss man nur die Ziffernfolge erraten, da spielt das Mischen keine Rolle. Wenn die Tabelle z.B. nur 10 Zeichen in jeder Zeile enthält, wie von dir am Anfang vorgeschlagen, gibt es lediglich zwischen 3,6 Mio und 10 Mlrd. Kombinationen, je nachdem, ob mit oder ohne Wiederholung. Diese Verschlüsselung wäre (bei 10 Mlrd. Kombinationen) rund 6 mal schwächer, als ein 6-stelliges Passwort ohne Sonderzeichen. Ohne Wiederholung ist sie 4 mal schwächer, als ein 4-stelliges. Ich habe mich an der Stelle wohl etwas missverständlich ausgedrückt. Die Tabelle sollte schon breiter sein als die Länge des Master-Passworts. Je breiter um so besser. Und es sollten nicht nur Ziffern erlaubt sein. Das dürfte den Einwand entschärfen, denke ich. Wo stehen wir also. Es dürfte klar sein das das Tabellen verfahren seine Schwächen hat. Wenn möglich sollte man also andere Passwort-Programme nutzen. Sie sind eh komfortabler. Evtl. sollte man bei der Wahl noch drauf achten, wie sie die Passworte crypten (s.o.). Das ist noch nicht ganz geklärt. Evtl. gibt's hier unterschiede, die Einfluß auf die Sicherheit haben könnten. Offen bleibt nach wie vor eine Lösung für Nicht-Online-Passworte, wie nötig für z.B. Geldautomat, Zahlenschloß, Packstation, u.ä. Deren Eigenschaft ist, dass sie idR nur aus Ziffern bestehen und man kein PC/Laptop dabei hat, wenn sie gebraucht werden. Leider werden es immer mehr. Ich schaffe es bisher gerade noch mir sie alle zu merken, mit der einen oder anderen Eselsbrücke. Doch was macht man, wenn die kritische Masse überschritten wird? Womit wir wieder am Anfang wären. Diesen Anwendungsfall hatte ich im Kopf als ich das Tabellenverfahren vorgeschlagen habe. Inzwischen glaube ich aber nicht mehr, dass es gut wäre, diese Tabelle an die Wand zu hängen. Also, wie macht ihr das? Diesen Beitrag teilen Link zum Beitrag
Chris89 November 3, 2009 Ich nehme auf dem Mac: 1Password, auch fürs iPhone. Ich überlasse das nicht dem Browser, da habe ich schon ganze Sets ans Passwörtern verloren. Danke für den Tipp. Das Programm ist wirklich super. Perfekt, wenn man die Zugänge mehrerer Giros sowie Depots verwalten muss. Diesen Beitrag teilen Link zum Beitrag
ipl November 4, 2009 Wie machen es eigentlich die anderen verfügbaren Passwort-Programme. Crypten sie jedes Passwort einzeln mit dem Master-Passwort oder packen sie alle Passworte zusammen und crypten die Liste als Ganzes. Ich vermute sie tun Letzteres. Die erste Variante dürfte gleiche Schwäche aufweisen wie das Tabellenverfahren. Zumindest vom Prinzip her. Ich weiß nicht, welches Programm welche Methode verwendet, aber die üblichen Verschlüsselungsverfahren weisen diese Schwäche in keinem der Fälle auf. Aus dem bekannten und dem verschlüsselten Passwort lässt sich normalerweise nicht ermitteln, wie dieses verschlüsselt wurde. Ich habe mich an der Stelle wohl etwas missverständlich ausgedrückt. Die Tabelle sollte schon breiter sein als die Länge des Master-Passworts. Je breiter um so besser. Und es sollten nicht nur Ziffern erlaubt sein. Das dürfte den Einwand entschärfen, denke ich. Du machst eine Tabelle: 1. Zeile enthält einfach die Zahlen 0..9. Daraus wählst Du eine z.B. 10-stellige Sequenz aus und merkst dir diese. Für mich wars eindeutig, aber ok. *g* Das Erlauben von anderen Zeichen als nur Ziffern ändert nichts am Einwand, denn egal, wie man die Spalte nun bezeichnet (ob mit "3" oder mit "&"), muss dennoch nur die Reihenfolge der Spalten ermittelt werden. Wenn man sich keine Romane merken will, bleibt die Verschlüsselung aus diesem und anderen erwähnten Gründen vergleichsweise schwach. Jedenfalls ist die Entscheidung gut, die Tabelle nicht mehr an die Wand zu hängen. Diesen Beitrag teilen Link zum Beitrag
jpjg November 4, 2009 Ich weiß nicht, welches Programm welche Methode verwendet, aber die üblichen Verschlüsselungsverfahren weisen diese Schwäche in keinem der Fälle auf. Aus dem bekannten und dem verschlüsselten Passwort lässt sich normalerweise nicht ermitteln, wie dieses verschlüsselt wurde. Höchstens, wenn man ausreichend viele solcher Paare hätte. Doch dieser Fall ist eher theoretisch. In der Praxis wird niemand so viele Passworte haben, wie man sie dafür bräuchte. Was ich interessant finde, ist, dass bisher für keines der gängigen Crypro-Algorithmen formal bewiesen ist, dass sie nicht zu brechen sind. Man weiß nur, dass sie bisher nicht gebrochen werden konnten. Für mich wars eindeutig, aber ok. *g* Das Erlauben von anderen Zeichen als nur Ziffern ändert nichts am Einwand, denn egal, wie man die Spalte nun bezeichnet (ob mit "3" oder mit "&"), muss dennoch nur die Reihenfolge der Spalten ermittelt werden. Wenn man sich keine Romane merken will, bleibt die Verschlüsselung aus diesem und anderen erwähnten Gründen vergleichsweise schwach. Jedenfalls ist die Entscheidung gut, die Tabelle nicht mehr an die Wand zu hängen. Selbstverständlich bringt es nichts die Ziffern durch Buchstaben oder sonstige Zeichen zu ersetzen. Wenn, dann muss man die Tabelle breiter machen und zusätzlich Buchstaben und Sonstiges nutzen. Dann nur noch schnell im Kopf den AES drüber laufen lassen, und schon kann die Tabelle zurück an die Wand (Das konnte ich mir einfach nicht verkneifen) Ohne das jetzt groß breittreten zu wollen. Hier der Satz auf den ich mich bezog: Wenn du es sicherer machen willst, kannst du den Bereich in (a) noch um ein Paar Buchstaben erweitern. Je mehr um so sicherer. Diesen Beitrag teilen Link zum Beitrag
xolgo November 5, 2009 Was ich interessant finde, ist, dass bisher für keines der gängigen Crypro-Algorithmen formal bewiesen ist, dass sie nicht zu brechen sind. Man weiß nur, dass sie bisher nicht gebrochen werden konnten. http://de.wikipedia.org/wiki/One-Time-Pad Wobei die Frage ist, was Du als "brechen" definierst. Natürlich kannst Du auch bei einer OTP-Verschlüsselung die Nachricht durch Raten des Schlüssels entschlüsseln, aber es wird Dir nicht möglich sein, herauszufinden, welcher der vielen möglichen Nachrichten die richtige war. (Schlüsselklau ausgenommen, da keine Schwachstelle des Algorithmus) Diesen Beitrag teilen Link zum Beitrag
jpjg November 5, 2009 http://de.wikipedia.org/wiki/One-Time-Pad Wobei die Frage ist, was Du als "brechen" definierst. Natürlich kannst Du auch bei einer OTP-Verschlüsselung die Nachricht durch Raten des Schlüssels entschlüsseln, aber es wird Dir nicht möglich sein, herauszufinden, welcher der vielen möglichen Nachrichten die richtige war. (Schlüsselklau ausgenommen, da keine Schwachstelle des Algorithmus) Den OTC sehe ich nicht unter gängigen Crypto-Algorithmen. Wahrscheinlich wird er nur noch, wenn überhaupt, im Hochsicherheitsbereich genutzt, wenn man sich das aufwändige Handling der Schlüssel leisten kann. Mit "brechen" meine ich schon deterministische Verfahren. Also analytische, algebraische oder sonstige Verfahren, die allein anhand der gekrypteten Daten und evtl. auch noch vorhandenem Plaintext-Sample imstande sind den Schlüssel zu bestimmen. Den 128-Bit AES/Rijndael beispielsweise kann man bekanntlich brechen durch Lösen eines Systems aus 8000 quadratischer Gleichungen mit 1600 binären Unbekannten. Allerdings ist das Verfahren praktisch nicht anwendbar, weil mir derzeit verfügbaren Rechenkapazitäten nicht in vertretbarer Zeit lösbar. Würde es also jemandem gelingen, eine Möglichkeit zu finden dieses Gleichungssystem innerhalb sagen wir mal weniger Tage zu lösen, wäre der RSA gebrochen. Doch wie soll man beweisen, dass es nicht geht? Diesen Beitrag teilen Link zum Beitrag