Seite 3 von 3 ErsteErste 123
Ergebnis 21 bis 23 von 23
  1. #21
    Stanley Jobson
    Registriert seit
    23.06.2009
    Beiträge
    711

    Standard

    @n_13377

    Ich verstehe auch nicht was jerrian will, aber ich versuch es mal in verständliches Deutsch zu schreiben:

    1. Will er wissen welches AES du genomen hast. Bei TRu Crypt gibt es aber nur die AES-256 Variante. Wieso auch sollte am eine Schlüsselänge von 128 Bit oder 192 Bit nehmen. Dumme Frage also.
    Dann sagt er noch das es egal ist ob den PW nun 32 oder 36 Stellen hat
    2. Will er irgendwas mit DES (Data Encryption Standard). DES wurd sozusagen von AES abelöst(und gibt es auch bei TC aus logischen Gründen nicht). Was er dir nun damit sagen will, weiß ich aber auch nicht.


    Mal abgesehen davon sind Kaskaden Verschlüsselungen umstritten, da keiner GENAU weiß ob sie nun sicher sind oder nicht.
    Geändert von Boarder (14.10.2010 um 18:19 Uhr)

  2. #22
    Gesperrt
    Registriert seit
    22.05.2010
    Beiträge
    98

    Standard

    Zitat Zitat von EBFE Beitrag anzeigen
    OffTopic:

    Und du bist die Ausnahme, die das darf, was?
    Oder was hat das Passwort bei TC Eingabe mit AES zu tun? Stichworte wären "Header Key Derivation" und "XST operation Mode":
    TrueCrypt - Free Open-Source Disk Encryption - Documentation - Encryption Scheme
    http://www.truecrypt.org/docs/pkcs5v2-0.pdf
    http://csrc.nist.gov/groups/ST/toolk..._Minematsu.pdf

    Oder sind die TC Leute eher so doof, dass sie unnützigerweise noch einen 512 Bit Salt verwenden *g* ?
    Btw: Tripple-DES
    aber psst. Ist hochgeheim. *SCNR*
    So viel Ahnung du auch hast, aber von Ironie, Sarkasmus oder gar Zynismus scheinst du keinen Plan zu haben, oder aber du tust dich absichtlich sehr schwer in der Erkennung eben jener. Jeder wie er will.


    P.S. Passwort bei TC Eingabe mit AES ? Mhh, dachte ma gelesen zu haben, dass AES256 = Keylänge 256 Bit = 32 Byte = 32 Zeichen, alles darüber wird abgeschnitten - ist aber falsch, woll?

    Zitat Zitat von Boarder Beitrag anzeigen
    2. Will er irgendwas mit DES (Data Encryption Standard). DES wurd sozusagen von AES abelöst(und gibt es auch bei TC aus logischen Gründen nicht). Was er dir nun damit sagen will, weiß ich aber auch nicht.
    Ich wollte damit sagen, dass das Denken "je mehr Algos umso sicherer" Bullshit ist. Kannst ja mal in der Theorie durchgehen, was DES 2x hintereinander geschaltet bewirkt. Oder du fragst EBFE, der weiß das sicherlich und hat deshalb Triple-DES vorgeschlagen.

    P.P.S. Als Hint: DES-Entschlüsselung = DES-Verschlüsselung mit invertiertem Key-Scheduling. Rest findest du schlauer Mensch bestimmt selber raus.
    Geändert von Jerrian (14.10.2010 um 18:41 Uhr) Grund: Automerged Doublepost

  3. #23
    OpCodeKiddy Avatar von EBFE
    Registriert seit
    30.03.2009
    Beiträge
    442

    Standard

    OT:
    Zitat Zitat von Jerrian Beitrag anzeigen
    So viel Ahnung du auch hast, aber von Ironie, Sarkasmus oder gar Zynismus scheinst du keinen Plan zu haben
    ...
    Kannst ja mal in der Theorie durchgehen, was DES 2x hintereinander geschaltet bewirkt. Oder du fragst EBFE, der weiß das sicherlich und hat deshalb Triple-DES vorgeschlagen.
    Wer im Glashaus sitzt, sollte nicht mit Steinen werfen . --> Wenn du schon andere belehrst/fertigmachst, dann bitte mit richtigen Beispielen. Schließlich musst du als "oldschooler" ja auch wissen, dass man für Halbwahrheiten früher so ziemlich zugeflamed wurde *g*

    Btw: TC setzt bei Kaskaden unabhängige Schlüssel ein. Daher auch *SCNR* bei Tripple-DES.


    P.S. Passwort bei TC Eingabe mit AES ? Mhh, dachte ma gelesen zu haben, dass AES256 = Keylänge 256 Bit = 32 Byte = 32 Zeichen, alles darüber wird abgeschnitten - ist aber falsch, woll?
    Hier mal der Auszug aus den geposteten Links:

    Zusammengefasst:
    Mittels Passwort und Salt (== pseudozufallsgenerierte Daten, der Teil der Installation, bei dem man die Maus bewegen sollte) werden Keys generiert.
    Diese werden dann für die eigentliche Entschlüsselung benutzt. Für AES werden zwei Keys generiert, welche im XTS Modus (default) auch tätsächlich eingesetzt werden. Ich gebe zu, ich habe mir den TC Code für PBKDF2/Key derivation nicht so richtig angesehen. Allerdings würde es keinen Sinn machen, das Passwort vorher zu beschneiden und nicht für den zweiten/dritten (usw) Key zu verwenden, auch wenn diese nur 256-Bits lang sind

    Dass die Passwörter >20 Zeichen auch bei ganz fortgeschrittener Paranoia trotzdem keinen "realen" Sicherheitsgewinn bedeuten, steht natürlich auf einem anderen Blatt . Denn schon hier hat man 72**20 = 14016833953562607293918185758734155776 Möglichkeiten, wofür dann Pi mal Daumen 1 Mrd Rechner, die (jeder) 1 Billion Kombinationen pro Sekunde machen, 444470888/2 Rechenjahre bräuchten, um alle Kombinationen durchzugehen.
    Geändert von EBFE (14.10.2010 um 19:47 Uhr)
    TrueCrypt/RAR/Zip Passwort vergessen und das Bruten dauert ewig? Oder brauchst du fein abgestimmte Wortlisten? Hilf dir selbst mit WLML - Word List Markup Language
    Gib Stoned/Mebroot/Sinowal und anderen Bootkits keine Chance: Anti Bootkit v 0.8.5

Seite 3 von 3 ErsteErste 123

Ähnliche Themen

  1. Frage zu Truecrypt.
    Von bi0cRa im Forum Anwendungssoftware
    Antworten: 5
    Letzter Beitrag: 13.05.2010, 17:20
  2. Truecrypt Frage
    Von Hassia im Forum Linux und UNIX-Systeme
    Antworten: 7
    Letzter Beitrag: 14.04.2009, 19:33
  3. Frage zu TrueCrypt
    Von L!x im Forum Windows
    Antworten: 3
    Letzter Beitrag: 10.12.2007, 11:47

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •