FB18 - Das Forum für Informatik

fb18.de / Off-Topic / Allgemeines

AES (Rijndael)

AES (Rijndael) 2004-07-20 02:13
schneegurke
Hi!

Hoffe mir kann da jemand weiterhelfen, ich verstehe da grundlegende Dinge bei der Verschlüsselungsmethode nicht so ganz.

Also die Methode verlangt einen 128, 192 oder 256 Bit langen Schlüssel zum verschlüsseln und entschlüsseln der Daten.

Wie hängt der Schlüssel mit dem Passwort zusammen? Mir geht es speziell um solche Verschlüsselungsprogramme (ganze Festplatte verschlüsselt usw.). Da kann man ein Passwort eingeben und durch einen (ungegelmäßigen) Klick auf einen Button einen Zufallsschlüssel erzeugen. Soweit ich das richtig sehe muss der ja auch unverschlüsselt irgendwo gespeichert werden, oder? Denn nur wenige werden sich den Schlüssel merken können ;)

Aber die AES-Methode braucht doch nur den Schlüssel, also wozu das Passwort? Wie hängt das da mit drin?

Danke!

Re: AES (Rijndael) 2004-07-20 08:24
Slater
der AES Schlüssel wird chiffriert abgelegt sein

entschlüsseln zum benutzen kann man ihn nur per Eingabe eines Passwortes,

je länger desto besserer Schutz
(bei PGP (nach meinen Büchern zumindest) kann man gar ganze Phrasen/ Sätze eintippen,
muss man sich natürlich auch merken können, zumindest in deutscher Sprache und nicht '1AE2B52..' ;) )

also ist bei PGP ist es genauso und da viel wichtiger dass du weisst wie es geht
(genauer: da wird aus dem langen Passwort erst noch ein kürzerer Hashwert errechnet)



Re: AES (Rijndael) 2004-07-20 11:34
schneegurke
Hmm aber der Schlüssel müsste dann ja auf eine einfachere Weise mit nem anderen Algorithmus verschlüsselt werden, also irgendein Algorithmus, der keinen Schlüssel braucht … aber dann kann man doch nicht von beinahe unknackbaren verschlüsselungen reden, wenn damit zwar die Daten selbst gut geschützt sind, der Schlüssel aber nicht. Oder sehe ich da was falsch?

Re: AES (Rijndael) 2004-07-20 13:24
Slater
der Schlüssel wird sicher verschlüsselt gespeichert,
bei PGP zum Beispiel mit IDEA, 128 Bit,
dieser IDEA-Schlüssel zum Entschlüsseln des privaten RSA-Schlüssels wird aus dem Passwort gewonnen
(das dann natürlich ausreichend lang sein sollte)

ich denke mal dass es sonst auch nicht ganz so kritisch wäre,
den privaten Schlüssel mit etwas weniger aufwendigen Verfahren zu speichern,

schliesslich besteht ja schon allein der Schutz der privaten Festplatte usw.,
wo Angreifer schon aus ganz anderen Gründen nicht dran kommen sollten..

Nachrichten übers Netz kann dagegen jeder mitlesen

Re: AES (Rijndael) 2004-07-20 13:47
schneegurke
Danke, hat mir sehr geholfen!

Re: AES (Rijndael) 2004-07-20 13:47
Faleiro
der Schlüssel wird sicher verschlüsselt gespeichert,
bei PGP zum Beispiel mit IDEA, 128 Bit,
dieser IDEA-Schlüssel zum Entschlüsseln des privaten RSA-Schlüssels wird aus dem Passwort gewonnen
(das dann natürlich ausreichend lang sein sollte)
Das ist dann wohl die sogenannte "Passphrase". Tatsaechlich soll man hier eher sowas wie einen kompletten Satz verwenden.

Re: AES (Rijndael) 2004-07-20 16:26
OnkelPeter


du kannst ja den schlüssel mit sich selber verschlüsseln :)

Hmm aber der Schlüssel müsste dann ja auf eine einfachere Weise mit nem anderen Algorithmus verschlüsselt werden, also irgendein Algorithmus, der keinen Schlüssel braucht … aber dann kann man doch nicht von beinahe unknackbaren verschlüsselungen reden, wenn damit zwar die Daten selbst gut geschützt sind, der Schlüssel aber nicht. Oder sehe ich da was falsch?

Re: AES (Rijndael) 2004-07-21 13:07
schneegurke
Hehe ja genau … ach am besten verschlüssel ich alles einfach mit MD5, dann ist es ziemlich sicher ;)

Noch eine Frage: bei IDEA wird ein 16-Stelliges Passwort verlangt, allerdings würde ich dem User ungerne diese genaue Länge aufzwingen. Gibt es da irgendwie Standardverfahren, zu kurze Passwörter zu verlängern?

Re: AES (Rijndael) 2004-07-21 21:29
Anonymer User
Ja, MD5 zum Beispiel. Passwort hashen und den Hash als Schlüssel benutzen. Dabei ist es auch üblich den Hashwert wiederum zu hashen (ein paar 1000 Mal) um die Laufzeit der Schlüsselberechnung in die Höhe zu treiben und somit Bute-Forcing zu erschweren.