128 Bit Verschlüsselung! Was Ist Das?
#1
geschrieben 03. März 2005 - 13:09
mich würde interressieren was der Begriff 128.bit verschlüsselung bedeutet..
Also was das mit dem bit auf sich hat!!
Danke im Voraus.
lg ryz
Anzeige
#2
geschrieben 03. März 2005 - 13:17
....
"Die Bit-Zahl bezieht sich auf die Länge des Schlüssels, der für jede verschlüsselte Datenübertragung erzeugt wird. Mit jedem weiteren Bit verdoppelt sich die Länge des Schlüssels. Ein 128-Bit-Schlüssel ist also um ein vielfaches sicherer als ein 40- oder ein 50-Bit-Schlüssel"
#3
geschrieben 03. März 2005 - 13:18
aber ich glaube du sprichst von wlan.
bei wlan ist 128bit verschlüsselung langsamer, aber dafür sicherer
nur 64bit ist zwar schneller, aber dafür total unsicher.
wenn du dir ein w-lan netzwerk einrichten willst, nehm liber die 128 bit verschlüsselung.
#4
geschrieben 03. März 2005 - 13:46
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#5
geschrieben 03. März 2005 - 13:53
bei 2 Ziffern gibt es: 4 Möglichkeiten(00, 01, 10, 11)
bei 3 Ziffern gibt es: 8 Möglichkeiten(000, 001,010,011, 100,101,110,111)
bei 4 Ziffern gibt es: 16 Möglichkeiten(0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111, 1000, 1001, 1010, 1011,1100,1101,1110,1111)
usw.
Daraus folgt:
32bit hat 4*10^9 Möglichkeiten(4 Milliarden also)
64bit hat 1*10^19 Möglichkeiten
128bit hat 3*10^38 Möglichkeiten
Rechnungsfehler vorbehalten . Jedenfalls hoffe ich, dass es dir so etwas klarer ist, was 128bit genau bedeutet.
Dieser Beitrag wurde von PanteraBM bearbeitet: 03. März 2005 - 13:56
#6
geschrieben 03. März 2005 - 13:57
Zitat (PanteraBM: 03.03.2005, 13:53)
32bit hat 4* 10^9 Möglichkeiten(4 Milliarden also)
64bit hat 1*10^19 Möglichkeiten
128bit hat 3*10^38 Möglichkeiten
<{POST_SNAPBACK}>
ich glaube korrekt lautet es: 2^32, 2^64 und 2^128
#7 _Lofwyr_
geschrieben 03. März 2005 - 14:02
3,4028236692093846346337460743177e+38 Ziffern
also ne ganze menge
gruss
#8
geschrieben 03. März 2005 - 14:05
#9
geschrieben 03. März 2005 - 14:21
Diese Verschlüsselung ist nicht sicher, da sie schon sehr lange geknackt wurde. Es gibt ja genügend Programme dazu. Aber trotzdem wird die Zeit verzögert, bis andere in dein WLAN kommen.
#10
geschrieben 03. März 2005 - 19:48
Zitat (ichbines: 03.03.2005, 14:21)
<{POST_SNAPBACK}>
Wer "sicher" gehen erhöht das natürlich noch um etliche Potenzen.
Das vergessen einige bisweilen hier. Der Sprung von 128 auf einen 256 Bit-Schlüssel
verdoppelt ja nicht einfach den Aufwand. Er potenziert sich - und zwar exponentiell -
mit jedem(!) zusätzlichem(!) Bit.
Selbst ein 129 - Bit Code ist schon erheblich schwieriger zu knacken als ein 128 - Bit Code.
Ganz harte Codierungen werden dann bisweilen auch mit 4stelligen Bit-Codes zerhackstückelt. Also 1024, 2048, 4096 oder gar 8192.
Ob einige davon je zu knacken sind hängt vom Aufwand ab den ein Angreifer dafür
tätigen müßte. Aber wenn das selbst mit hunderten oder tausenden PCs im Cluster-Verbund noch Jahre dauern würde - dann ist das irgendwann uninteressant für einen Eindringling.
Der einzige Unsicherheitsfaktor ist dabei die Zukunft. Je schneller die Prozessoren
werden, desto potentiell unsicherer werden auch Codes die mit nicht ganz so hohen
Bitraten codiert werden. Wer will da schon Hellseher spielen.
Wer allerdings seinen persönlichen PC einfach nur absichern will vor "Gelegenheits" - Angriffen, für den ist das eigentlich noch relativ einfach zu bewerkstelligen.
Das ist im Moment jedenfalls noch so.
Daran sollten etwas "paranoid" veranlagte User zuerst denken.
Solange allerdings der typische Windows-DAU nicht mal die einfachsten Sicherheitsmaßnahmen ergreift - brauchen wir uns auch nicht weiter über
Verschlüsselungstiefen unterhalten. Man könnte locker über 60 % der Attacken
verhindern (oder zumindest deren Auswirkungen drastisch begrenzen) - wenn die Privatuser nur einige grundlegende Regeln einhalten würden.
Aber solange die nicht mal das halbwegs gescheit hinkriegen - ja, dann sind meine
Predigten eigentlich ziemlich sinnlos. Dann können wir es eigentlich gleich sein lassen.
Ich weiß - klingt hart. Aber mehr als Aufklärung kann ich auch nicht betreiben.
Die Taten müssen dann auch irgendwann mal folgen...
#11
geschrieben 03. März 2005 - 20:58
Besser als die in die Jahre gekommene WEP-Verschlüsselung (Wired Equivalent Privacy) ist WPA("Wi-Fi Protected Access"). Bei einer WPA verschlüsselung sollte man keinen zu kurzen bwz. Wörterbuchähnlichen Schlüssel verwenden, mehr als 10 willkürliche Zeichen.
Es gibt zu oft Nutzer, die auf eine Absicherung per Verschlüsselung verzichten, im Glauben bei mir gibts nix zu holen, andere (auch Firmen) nutzen die sog. SSID-Unterdrückung , um den Zugang ins WLAN zu verhindern, diese Unterdrückung ist allerdings nur in einigen Fällen wirklich erfolgreich!
Eine Verschlüsselung und ggf. aktivierter MAC-Filter bietet guten Schutz!
Bei mir im Wohngebiet kenne ich bereits Stellen, wo kostenfreies Surfen möglich wäre.
Die Kenntnis, daß Access-P. auch herstellerbez. Daten versenden, verhalf mir bei einen ehemaligen nichtzahlenden Kunden die Argumente zu nehmen, welcher behauptete, ich hätte seinen Router nicht konfigurieren können, tatsächlich hatte Belkin Geräte mit fehlerhafter Firmware auf den Markt gebracht. Der Kunde kaufte ein anderen Router (Link-Sys) , dies konnte ich mit meiner Technik belegen und gab diese Infos dem Inkassounternhemen weiter, daß Kunde XXX def. nicht mehr mit Belkin arbeitet.
Dieser Beitrag wurde von Noillusion bearbeitet: 03. März 2005 - 21:04
#12
geschrieben 04. März 2005 - 02:43
Zitat
Schon mal was von effektiver Schlüssellänge gehört? RSA-1024 zu knacken erfordert etwas weniger als 2^112 Schritte.
Zitat
Auch Unsinn. Größtes Problem ist heutzutage die Kryptoanalyse und die Theorie über Quantencomputer.
Um 2^128 Schritte zu berechnen müsste du 10 Sonnen verbrennen um dem Rechner genügend Energie zuzuführen, nur damit das Ergebnis nicht in seinem eigenen thermischen Rauschen untergeht. Der Rechner wäre als reiner Protonen-Quantencomputer, wegen Störenergie nur als konventieller Computer betreibbar, 40000 Jahre lange beschäftigt und würde die Energie von einigen Millionen Sonnen verschlingen.
Zitat
Diese Verschlüsselung ist nicht sicher, da sie schon sehr lange geknackt wurde. Es gibt ja genügend Programme dazu. Aber trotzdem wird die Zeit verzögert, bis andere in dein WLAN kommen.
Jo, 15 bis 20 Minuten. Indes, es liegt viel mehr an der Implementierung als am Algorithmus.
Zitat
Verschlüsselungstiefen unterhalten. Man könnte locker über 60 % der Attacken
verhindern
So ziemlich jeder Angriff ist effizienter als das Knacken der Verschlüsselung. Das fängt schon bei der Prüfung von SSL-Certs seitens des Users an (tja, sonst hat man halt MITM), unsichere Webbrowser (es soll manche geben die halten den IE für einen Webbrowser...), Einbruch beim Server des Gegenüber, Einbruch beim User, Ausspähen der Daten, Folter,...
Zitat
s/einigen Fällen wirklich/keinem Falle/
Zitat
Bei letzterem darf eine Schutzwirkung ungleich Null sehr stark bezweifelt werden.
Dieser Beitrag wurde von Rika bearbeitet: 04. März 2005 - 02:47
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#13
geschrieben 04. März 2005 - 07:52
Zitat (Rika: 04.03.2005, 02:43)
Auch Unsinn. Größtes Problem ist heutzutage die Kryptoanalyse und die Theorie über Quantencomputer.
Um 2^128 Schritte zu berechnen müsste du 10 Sonnen verbrennen um dem Rechner genügend Energie zuzuführen, nur damit das Ergebnis nicht in seinem eigenen thermischen Rauschen untergeht. Der Rechner wäre als reiner Protonen-Quantencomputer, wegen Störenergie nur als konventieller Computer betreibbar, 40000 Jahre lange beschäftigt und würde die Energie von einigen Millionen Sonnen verschlingen.
Wieso sind bei 1024bit Verschlüsselung 2^112 Schritte nötig? 2^112 Schritte müssten doch 112bit sein, oder wo liege ich falsch?
#14
geschrieben 04. März 2005 - 11:23
Durch ein Firmware-Update "älterer" Router und Treiber-Update des Wlan-Adapter's lässt sich u.a. aus WEP > WPA ermöglichen, so geschehen bei z.B. Netgear.
Leider pflegen nicht alle namhaften Hersteller ihren Support ausgiebig.
#15
geschrieben 04. März 2005 - 12:04
Zitat (Rika: 04.03.2005, 02:43)
Auch Unsinn. Größtes Problem ist heutzutage die Kryptoanalyse und die Theorie über Quantencomputer.
Um 2^128 Schritte zu berechnen müsste du 10 Sonnen verbrennen um dem Rechner genügend Energie zuzuführen, nur damit das Ergebnis nicht in seinem eigenen thermischen Rauschen untergeht. Der Rechner wäre als reiner Protonen-Quantencomputer, wegen Störenergie nur als konventieller Computer betreibbar, 40000 Jahre lange beschäftigt und würde die Energie von einigen Millionen Sonnen verschlingen.
<{POST_SNAPBACK}>
Manche Leute sind eben so paranoid. Und wenn sie Codierungen über 1000 Bit verwenden - ja mein Gott. Dann sollen sie es eben tun. Es ist ja nicht so das es
unsicherer dadurch wird. Von mir aus können die Leute ihre Daten ruhig weiter zerhäckseln. Ich hatte ja extra schon von harter Codierung geredet. Dein Stichwort
Weißes Rauschen eben...
Aber Quantenrechner wären was Feines. Das wäre endlich mal ein Upgrade das
richtig zieht.
Dieser Beitrag wurde von Meltdown bearbeitet: 04. März 2005 - 12:07