WinFuture-Forum.de: 128 Bit Verschlüsselung! Was Ist Das? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 2 Seiten +
  • 1
  • 2

128 Bit Verschlüsselung! Was Ist Das?


#1 Mitglied ist offline   ryz 

  • Gruppe: Mitglieder
  • Beiträge: 2
  • Beigetreten: 08. Oktober 04
  • Reputation: 0

geschrieben 03. März 2005 - 13:09

Hallo Leute,

mich würde interressieren was der Begriff 128.bit verschlüsselung bedeutet..
Also was das mit dem bit auf sich hat!!
Danke im Voraus.

lg ryz
0

Anzeige



#2 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.942
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 03. März 2005 - 13:17

schon mal was von google gehört?
....

"Die Bit-Zahl bezieht sich auf die Länge des Schlüssels, der für jede verschlüsselte Datenübertragung erzeugt wird. Mit jedem weiteren Bit verdoppelt sich die Länge des Schlüssels. Ein 128-Bit-Schlüssel ist also um ein vielfaches sicherer als ein 40- oder ein 50-Bit-Schlüssel"
0

#3 Mitglied ist offline   glibar 

  • Gruppe: aktive Mitglieder
  • Beiträge: 243
  • Beigetreten: 06. November 04
  • Reputation: 0
  • Interessen:natürlich wie die meisten in meinem alter: ZOCKEN :D

geschrieben 03. März 2005 - 13:18

was bit is heißt kann ich dir leider auch nicht sagen.
aber ich glaube du sprichst von wlan.
bei wlan ist 128bit verschlüsselung langsamer, aber dafür sicherer
nur 64bit ist zwar schneller, aber dafür total unsicher.
wenn du dir ein w-lan netzwerk einrichten willst, nehm liber die 128 bit verschlüsselung.
0

#4 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 03. März 2005 - 13:46

Die Länge des Schlüssels ist bei WLAN nicht vorrangig, eher der Algorithmus.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#5 Mitglied ist offline   PanteraBM 

  • Gruppe: aktive Mitglieder
  • Beiträge: 129
  • Beigetreten: 08. August 04
  • Reputation: 0

geschrieben 03. März 2005 - 13:53

128bit heisst, dass die Verschlüsselung über einen Code erfolgt ist, der 128bit lang ist. Ein Bit kann jeweils 2 Formen annehmen: 0 oder 1. Wenn du nun also den Code knacken möchtest, musst du 128 Ziffern in der exakt richtigen Reihenfolge eingeben können. Das mag jetzt trivial klingen, anhand eines Beispieles siehst du aber, wie komplex das am Ende aufgebaut ist:
bei 2 Ziffern gibt es: 4 Möglichkeiten(00, 01, 10, 11)
bei 3 Ziffern gibt es: 8 Möglichkeiten(000, 001,010,011, 100,101,110,111)
bei 4 Ziffern gibt es: 16 Möglichkeiten(0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111, 1000, 1001, 1010, 1011,1100,1101,1110,1111)
usw.

Daraus folgt:
32bit hat 4*10^9 Möglichkeiten(4 Milliarden also)
64bit hat 1*10^19 Möglichkeiten
128bit hat 3*10^38 Möglichkeiten

Rechnungsfehler vorbehalten ;). Jedenfalls hoffe ich, dass es dir so etwas klarer ist, was 128bit genau bedeutet.

Dieser Beitrag wurde von PanteraBM bearbeitet: 03. März 2005 - 13:56

0

#6 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.942
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 03. März 2005 - 13:57

Zitat (PanteraBM: 03.03.2005, 13:53)

Daraus folgt:
32bit hat 4* 10^9 Möglichkeiten(4 Milliarden also)
64bit hat 1*10^19 Möglichkeiten
128bit hat 3*10^38 Möglichkeiten
<{POST_SNAPBACK}>

ich glaube korrekt lautet es: 2^32, 2^64 und 2^128
0

#7 _Lofwyr_

  • Gruppe: Gäste

geschrieben 03. März 2005 - 14:02

jo 2^128 ist richtig, des gibt dann
3,4028236692093846346337460743177e+38 Ziffern
also ne ganze menge ;)

gruss
0

#8 Mitglied ist offline   PanteraBM 

  • Gruppe: aktive Mitglieder
  • Beiträge: 129
  • Beigetreten: 08. August 04
  • Reputation: 0

geschrieben 03. März 2005 - 14:05

Kommt beides eigentlich aufs selbe raus(habe nicht gerundet, also fast). Mit Zehner Pozenzen lässt sich das Ganze aber besser im Geiste vorstellen, deswegen nicht in Zweier-Potenzen.
0

#9 Mitglied ist offline   ichbines 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.725
  • Beigetreten: 06. Oktober 02
  • Reputation: 0
  • Wohnort:Parndorf (Österreich)
  • Interessen:Computer, Linux

geschrieben 03. März 2005 - 14:21

falls von WLAN geredet wird:

Diese Verschlüsselung ist nicht sicher, da sie schon sehr lange geknackt wurde. Es gibt ja genügend Programme dazu. Aber trotzdem wird die Zeit verzögert, bis andere in dein WLAN kommen.
0

#10 Mitglied ist offline   Meltdown 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.216
  • Beigetreten: 02. November 03
  • Reputation: 0
  • Geschlecht:Männlich

geschrieben 03. März 2005 - 19:48

Zitat (ichbines: 03.03.2005, 14:21)

Diese Verschlüsselung ist nicht sicher, da sie schon sehr lange geknackt wurde. Es gibt ja genügend Programme dazu. Aber trotzdem wird die Zeit verzögert, bis andere in dein WLAN kommen.
<{POST_SNAPBACK}>


Wer "sicher" gehen erhöht das natürlich noch um etliche Potenzen.

Das vergessen einige bisweilen hier. Der Sprung von 128 auf einen 256 Bit-Schlüssel
verdoppelt ja nicht einfach den Aufwand. Er potenziert sich - und zwar exponentiell -
mit jedem(!) zusätzlichem(!) Bit.

Selbst ein 129 - Bit Code ist schon erheblich schwieriger zu knacken als ein 128 - Bit Code.

Ganz harte Codierungen werden dann bisweilen auch mit 4stelligen Bit-Codes zerhackstückelt. Also 1024, 2048, 4096 oder gar 8192.

Ob einige davon je zu knacken sind hängt vom Aufwand ab den ein Angreifer dafür
tätigen müßte. Aber wenn das selbst mit hunderten oder tausenden PCs im Cluster-Verbund noch Jahre dauern würde - dann ist das irgendwann uninteressant für einen Eindringling.

Der einzige Unsicherheitsfaktor ist dabei die Zukunft. Je schneller die Prozessoren
werden, desto potentiell unsicherer werden auch Codes die mit nicht ganz so hohen
Bitraten codiert werden. Wer will da schon Hellseher spielen.

Wer allerdings seinen persönlichen PC einfach nur absichern will vor "Gelegenheits" - Angriffen, für den ist das eigentlich noch relativ einfach zu bewerkstelligen.

Das ist im Moment jedenfalls noch so.

Daran sollten etwas "paranoid" veranlagte User zuerst denken.

Solange allerdings der typische Windows-DAU nicht mal die einfachsten Sicherheitsmaßnahmen ergreift - brauchen wir uns auch nicht weiter über
Verschlüsselungstiefen unterhalten. Man könnte locker über 60 % der Attacken
verhindern (oder zumindest deren Auswirkungen drastisch begrenzen) - wenn die Privatuser nur einige grundlegende Regeln einhalten würden.

Aber solange die nicht mal das halbwegs gescheit hinkriegen - ja, dann sind meine
Predigten eigentlich ziemlich sinnlos. Dann können wir es eigentlich gleich sein lassen.

Ich weiß - klingt hart. Aber mehr als Aufklärung kann ich auch nicht betreiben.
Die Taten müssen dann auch irgendwann mal folgen... :P :D
0

#11 Mitglied ist offline   Noillusion 

  • Gruppe: aktive Mitglieder
  • Beiträge: 323
  • Beigetreten: 09. Februar 05
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:nähe Magdeburg
  • Interessen:IT, Psychologie,....

geschrieben 03. März 2005 - 20:58

Hallo,

Besser als die in die Jahre gekommene WEP-Verschlüsselung (Wired Equivalent Privacy) ist WPA("Wi-Fi Protected Access"). Bei einer WPA verschlüsselung sollte man keinen zu kurzen bwz. Wörterbuchähnlichen Schlüssel verwenden, mehr als 10 willkürliche Zeichen.
Es gibt zu oft Nutzer, die auf eine Absicherung per Verschlüsselung verzichten, im Glauben bei mir gibts nix zu holen, andere (auch Firmen) nutzen die sog. SSID-Unterdrückung , um den Zugang ins WLAN zu verhindern, diese Unterdrückung ist allerdings nur in einigen Fällen wirklich erfolgreich!
Eine Verschlüsselung und ggf. aktivierter MAC-Filter bietet guten Schutz!
Bei mir im Wohngebiet kenne ich bereits Stellen, wo kostenfreies Surfen möglich wäre.

Die Kenntnis, daß Access-P. auch herstellerbez. Daten versenden, verhalf mir bei einen ehemaligen nichtzahlenden Kunden die Argumente zu nehmen, welcher behauptete, ich hätte seinen Router nicht konfigurieren können, tatsächlich hatte Belkin Geräte mit fehlerhafter Firmware auf den Markt gebracht. Der Kunde kaufte ein anderen Router (Link-Sys) , dies konnte ich mit meiner Technik belegen und gab diese Infos dem Inkassounternhemen weiter, daß Kunde XXX def. nicht mehr mit Belkin arbeitet.

Dieser Beitrag wurde von Noillusion bearbeitet: 03. März 2005 - 21:04

>Will ein Narr einen zum Narren halten-suche ER sich Gleichere Gestalten. Shantideva< Eingefügtes Bild
0

#12 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 04. März 2005 - 02:43

Zitat

Ganz harte Codierungen werden dann bisweilen auch mit 4stelligen Bit-Codes zerhackstückelt. Also 1024, 2048, 4096 oder gar 8192.

Schon mal was von effektiver Schlüssellänge gehört? RSA-1024 zu knacken erfordert etwas weniger als 2^112 Schritte.

Zitat

Der einzige Unsicherheitsfaktor ist dabei die Zukunft. Je schneller die Prozessoren werden, desto potentiell unsicherer werden auch Codes die mit nicht ganz so hohen Bitraten codiert werden. Wer will da schon Hellseher spielen.

Auch Unsinn. Größtes Problem ist heutzutage die Kryptoanalyse und die Theorie über Quantencomputer.

Um 2^128 Schritte zu berechnen müsste du 10 Sonnen verbrennen um dem Rechner genügend Energie zuzuführen, nur damit das Ergebnis nicht in seinem eigenen thermischen Rauschen untergeht. Der Rechner wäre als reiner Protonen-Quantencomputer, wegen Störenergie nur als konventieller Computer betreibbar, 40000 Jahre lange beschäftigt und würde die Energie von einigen Millionen Sonnen verschlingen.

Zitat

falls von WLAN geredet wird:
Diese Verschlüsselung ist nicht sicher, da sie schon sehr lange geknackt wurde. Es gibt ja genügend Programme dazu. Aber trotzdem wird die Zeit verzögert, bis andere in dein WLAN kommen.

Jo, 15 bis 20 Minuten. Indes, es liegt viel mehr an der Implementierung als am Algorithmus.

Zitat

Solange allerdings der typische Windows-DAU nicht mal die einfachsten Sicherheitsmaßnahmen ergreift - brauchen wir uns auch nicht weiter über
Verschlüsselungstiefen unterhalten. Man könnte locker über 60 % der Attacken
verhindern

So ziemlich jeder Angriff ist effizienter als das Knacken der Verschlüsselung. Das fängt schon bei der Prüfung von SSL-Certs seitens des Users an (tja, sonst hat man halt MITM), unsichere Webbrowser (es soll manche geben die halten den IE für einen Webbrowser...), Einbruch beim Server des Gegenüber, Einbruch beim User, Ausspähen der Daten, Folter,...

Zitat

andere (auch Firmen) nutzen die sog. SSID-Unterdrückung , um den Zugang ins WLAN zu verhindern, diese Unterdrückung ist allerdings nur in einigen Fällen wirklich erfolgreich!

s/einigen Fällen wirklich/keinem Falle/

Zitat

Eine Verschlüsselung und ggf. aktivierter MAC-Filter bietet guten Schutz!

Bei letzterem darf eine Schutzwirkung ungleich Null sehr stark bezweifelt werden.

Dieser Beitrag wurde von Rika bearbeitet: 04. März 2005 - 02:47

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#13 Mitglied ist offline   PanteraBM 

  • Gruppe: aktive Mitglieder
  • Beiträge: 129
  • Beigetreten: 08. August 04
  • Reputation: 0

geschrieben 04. März 2005 - 07:52

Zitat (Rika: 04.03.2005, 02:43)

Schon mal was von effektiver Schlüssellänge gehört? RSA-1024 zu knacken erfordert etwas weniger als 2^112 Schritte.
Auch Unsinn. Größtes Problem ist heutzutage die Kryptoanalyse und die Theorie über Quantencomputer.

Um 2^128 Schritte zu berechnen müsste du 10 Sonnen verbrennen um dem Rechner genügend Energie zuzuführen, nur damit das Ergebnis nicht in seinem eigenen thermischen Rauschen untergeht. Der Rechner wäre als reiner Protonen-Quantencomputer, wegen Störenergie nur als konventieller Computer betreibbar, 40000 Jahre lange beschäftigt und würde die Energie von einigen Millionen Sonnen verschlingen.


Wieso sind bei 1024bit Verschlüsselung 2^112 Schritte nötig? 2^112 Schritte müssten doch 112bit sein, oder wo liege ich falsch?
0

#14 Mitglied ist offline   Noillusion 

  • Gruppe: aktive Mitglieder
  • Beiträge: 323
  • Beigetreten: 09. Februar 05
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:nähe Magdeburg
  • Interessen:IT, Psychologie,....

geschrieben 04. März 2005 - 11:23

Noch ein Tip :
Durch ein Firmware-Update "älterer" Router und Treiber-Update des Wlan-Adapter's lässt sich u.a. aus WEP > WPA ermöglichen, so geschehen bei z.B. Netgear.
Leider pflegen nicht alle namhaften Hersteller ihren Support ausgiebig.
>Will ein Narr einen zum Narren halten-suche ER sich Gleichere Gestalten. Shantideva< Eingefügtes Bild
0

#15 Mitglied ist offline   Meltdown 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.216
  • Beigetreten: 02. November 03
  • Reputation: 0
  • Geschlecht:Männlich

geschrieben 04. März 2005 - 12:04

Zitat (Rika: 04.03.2005, 02:43)

Schon mal was von effektiver Schlüssellänge gehört? RSA-1024 zu knacken erfordert etwas weniger als 2^112 Schritte.
Auch Unsinn. Größtes Problem ist heutzutage die Kryptoanalyse und die Theorie über Quantencomputer.

Um 2^128 Schritte zu berechnen müsste du 10 Sonnen verbrennen um dem Rechner genügend Energie zuzuführen, nur damit das Ergebnis nicht in seinem eigenen thermischen Rauschen untergeht. Der Rechner wäre als reiner Protonen-Quantencomputer, wegen Störenergie nur als konventieller Computer betreibbar, 40000 Jahre lange beschäftigt und würde die Energie von einigen Millionen Sonnen verschlingen.
<{POST_SNAPBACK}>


Manche Leute sind eben so paranoid. Und wenn sie Codierungen über 1000 Bit verwenden - ja mein Gott. Dann sollen sie es eben tun. Es ist ja nicht so das es
unsicherer dadurch wird. Von mir aus können die Leute ihre Daten ruhig weiter zerhäckseln. Ich hatte ja extra schon von harter Codierung geredet. Dein Stichwort
Weißes Rauschen eben...

Aber Quantenrechner wären was Feines. Das wäre endlich mal ein Upgrade das
richtig zieht. :wink:

Dieser Beitrag wurde von Meltdown bearbeitet: 04. März 2005 - 12:07

0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0