- Forum-Geist
- Beiträge: 5065
- Registriert: 09.07.2010, 14:47
- AoA: 0-50
Re: Verschlusselung 1: TrueCrypt
Ich hab gemerkt das eine Kaskadenverschlüsselung bei meinem Rechner die Leistung ganz schön in den Keller treibt. Vor allem bei einer Vollverschlüsselung (Worauf ich auch vom Programm hingewiesen wurde).
Wenn ich nun mein System neu installiere und eine einfache Verschlüsselung mache, welche wäre da am besten geeignet bzw am sichersten? AES, Serpent oder Twofish? oder ist das egal?
Wenn ich nun mein System neu installiere und eine einfache Verschlüsselung mache, welche wäre da am besten geeignet bzw am sichersten? AES, Serpent oder Twofish? oder ist das egal?
Welcher Verstand oder Sinn ist ihnen denn zu eigen?
Sie verlassen sich auf die Volkssänger und nehmen die Masse zum Lehrer.
Denn sie wissen nicht, dass die meisten schlecht, wenige aber gut sind.
Heraklit
Sie verlassen sich auf die Volkssänger und nehmen die Masse zum Lehrer.
Denn sie wissen nicht, dass die meisten schlecht, wenige aber gut sind.
Heraklit
Re: Verschlusselung 1: TrueCrypt
Wahrscheinlich ist es egal, solange man ein ausreichend komplexes Passwort verwendet...
Re: Verschlusselung 1: TrueCrypt
Rijndael, Serpent und Twofish waren Kandidaten für den neuen Verschlüsselungsstandard. Rijndael hat gewonnen und den nennt man nun AES.
- Jean Valjean
- Beiträge: 1281
- Registriert: 20.01.2012, 20:16
- AoA: 1-13
Re: Verschlusselung 1: TrueCrypt
Eine Kaskadenverschlüsselung bedeutet ja, dass du ein bereits verschlüsseltes Volumen nochmal verschlüsselst. Die CPU muss also beim Lesen von Dateien die doppelte Arbeit verrichten.
Rijndael wird heute von vielen Herstellern hardwaretechnisch unterstützt. Aufgrund dessen sowie seiner einfachen Struktur ist er deutlich schneller als Serpent oder Twofish. Wikipedia spricht von einer Verbesserung von Faktor 25.
Momentan gelten alle drei Algorithmen als unknackbar, es spielt also noch keine Rolle, welchen du nimmst. Aus Performancegründen würde ich dir aber den AES empfehlen.
Rijndael wird heute von vielen Herstellern hardwaretechnisch unterstützt. Aufgrund dessen sowie seiner einfachen Struktur ist er deutlich schneller als Serpent oder Twofish. Wikipedia spricht von einer Verbesserung von Faktor 25.
Momentan gelten alle drei Algorithmen als unknackbar, es spielt also noch keine Rolle, welchen du nimmst. Aus Performancegründen würde ich dir aber den AES empfehlen.
"Wer die Sicherheit der Freiheit vorzieht, wird immer in der Unfreiheit landen – und damit in der schlimmsten Unsicherheit, die dem Menschen widerfahren kann."
Roland Baader
Roland Baader
- Forum-Geist
- Beiträge: 5065
- Registriert: 09.07.2010, 14:47
- AoA: 0-50
Re: Verschlusselung 1: TrueCrypt
Danke für eure ausführlichen Erklärungen das hat mir sehr weiter geholfen
Dann besteht ja wieder Hoffnung das aus meinem Taschenrechner wieder ein PC wird

Dann besteht ja wieder Hoffnung das aus meinem Taschenrechner wieder ein PC wird

Welcher Verstand oder Sinn ist ihnen denn zu eigen?
Sie verlassen sich auf die Volkssänger und nehmen die Masse zum Lehrer.
Denn sie wissen nicht, dass die meisten schlecht, wenige aber gut sind.
Heraklit
Sie verlassen sich auf die Volkssänger und nehmen die Masse zum Lehrer.
Denn sie wissen nicht, dass die meisten schlecht, wenige aber gut sind.
Heraklit
- Jean Valjean
- Beiträge: 1281
- Registriert: 20.01.2012, 20:16
- AoA: 1-13
Re: Verschlusselung 1: TrueCrypt
mein PC versucht mich wohl zu verscheissern. Nachdem ich die Windows-Partition wieder verschlüsselt hab, kann ich nun nicht mehr zwischen den Betriebssystemen auswählen.
"Wer die Sicherheit der Freiheit vorzieht, wird immer in der Unfreiheit landen – und damit in der schlimmsten Unsicherheit, die dem Menschen widerfahren kann."
Roland Baader
Roland Baader
Re: Verschlusselung 1: TrueCrypt
Hast du wieder Experimente auf eigene Faust gemacht?
Ist doch logisch: In die Startsektoren wird der Bootmanager geschrieben (da hattest du wahrscheinlich GRUB und damit konntest du das OS auswählen).
Truecrypt braucht aber die selben Startsektoren für seinen eigenen Bootmanager zum starten und Entschlüsseln von Windows. Nun wurde der alte von ihm überschrieben.
Such dir für so etwas Anleitungen und informier dich erst einmal, was geht und wie das geht.
Du machst irgendwie immer auf gut Glück.
Ist doch logisch: In die Startsektoren wird der Bootmanager geschrieben (da hattest du wahrscheinlich GRUB und damit konntest du das OS auswählen).
Truecrypt braucht aber die selben Startsektoren für seinen eigenen Bootmanager zum starten und Entschlüsseln von Windows. Nun wurde der alte von ihm überschrieben.
Such dir für so etwas Anleitungen und informier dich erst einmal, was geht und wie das geht.
Du machst irgendwie immer auf gut Glück.

- Annika
- Beiträge: 4493
- Registriert: 08.10.2008, 21:38
- AoA: 90's bitch
- Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!
Re: Verschlusselung 1: TrueCrypt
Habe nicht kapiert weshalb eine 2'er Kaskade nur doppelt so schwer zu knacken ist. Wenn man das richtig umsetzt würde doch die Schlüssellänge verdoppelt werden und der Aufwand wäre Trillionen mal höher ...
Dumm fickt gut. Noch Fragen ??
- Jean Valjean
- Beiträge: 1281
- Registriert: 20.01.2012, 20:16
- AoA: 1-13
Re: Verschlusselung 1: TrueCrypt
Achtung: Kaskadenverschlüsselung und Schlüssellänge ändern sind zwei verschiedene Dinge.
Kaskadenverschlüsselung bedeutet, dass eine Datei zweimal verschlüsselt wird. In Programmcode würde das also folgendermassen aussehen:
verschlüsseln (verschlüsseln (Datei, Schlüssel_1), Schlüssel_2);
Um es bildlich darzustellen:
Ich stelle im Folgenden eine Verschlüsselungsschicht mit zwei eckigen Klammern [] dar.
Eine unverschlüsselte Datei auf einem System würde also so aussehen:
Datei
Nicht wirklich was spezielles.
Nun verschlüsseln wir diese Datei. So würde es wohl bei den meisten Computern der GLF-Nutzer aussehen:
[ Datei ]
Die Kaskadenverschlüsselung tut nun nichts anderes als diese [ Datei ] ein weiteres mal einzupacken:
[ [ Datei ] ]
Die Kaskadenverschlüsselung liesse sich theoretisch um beliebig viele Schichten erweitern, TrueCrypt beschränkt die maximale Anzahl jedoch auf 3 oder 4.
Um die Datei lesen zu können, muss der Computer nun jede Verschlüsselungsschicht von aussen nach innen auflösen, daher wird der Berechnungsaufwand auch vervielfacht. Dasselbe gilt natürlich auch für einen Angreifer. Die Schlüssellänge ist in der Regel bei allen Schichten gleich. (standardmässig 256-Bit)
Eine Verlängerung des Schlüssels würde die Sache für einen Angreifer natürlich ungleich schwerer machen, da hast du vollkommen recht. Bei einer Verdoppelung der Schlüssellänge würde sich der Aufwand für einen Angreifer quadrieren. Der Punkt ist derjenige, dass keine Verschlüsselungssoftware Schlüssellängen von 512-Bit unterstützen, was momentan auch von niemandem als dringend empfohlen wird. Ein 256-Bit Schlüssel kann 10^77 verschiedene Kombinationen aufweisen, was in etwa der Anzahl Atome im Universum entspricht. Das sollte für ein paar Jahrzehnte genügen, selbst unter Berücksichtigung von Moore's Law.
Die Schwachstelle einer jeden Verschlüsselung ist und bleibt vorerst fehlerhafte Software oder ein schwaches Passwort.
Kaskadenverschlüsselung bedeutet, dass eine Datei zweimal verschlüsselt wird. In Programmcode würde das also folgendermassen aussehen:
verschlüsseln (verschlüsseln (Datei, Schlüssel_1), Schlüssel_2);
Um es bildlich darzustellen:
Ich stelle im Folgenden eine Verschlüsselungsschicht mit zwei eckigen Klammern [] dar.
Eine unverschlüsselte Datei auf einem System würde also so aussehen:
Datei
Nicht wirklich was spezielles.
Nun verschlüsseln wir diese Datei. So würde es wohl bei den meisten Computern der GLF-Nutzer aussehen:
[ Datei ]
Die Kaskadenverschlüsselung tut nun nichts anderes als diese [ Datei ] ein weiteres mal einzupacken:
[ [ Datei ] ]
Die Kaskadenverschlüsselung liesse sich theoretisch um beliebig viele Schichten erweitern, TrueCrypt beschränkt die maximale Anzahl jedoch auf 3 oder 4.
Um die Datei lesen zu können, muss der Computer nun jede Verschlüsselungsschicht von aussen nach innen auflösen, daher wird der Berechnungsaufwand auch vervielfacht. Dasselbe gilt natürlich auch für einen Angreifer. Die Schlüssellänge ist in der Regel bei allen Schichten gleich. (standardmässig 256-Bit)
Eine Verlängerung des Schlüssels würde die Sache für einen Angreifer natürlich ungleich schwerer machen, da hast du vollkommen recht. Bei einer Verdoppelung der Schlüssellänge würde sich der Aufwand für einen Angreifer quadrieren. Der Punkt ist derjenige, dass keine Verschlüsselungssoftware Schlüssellängen von 512-Bit unterstützen, was momentan auch von niemandem als dringend empfohlen wird. Ein 256-Bit Schlüssel kann 10^77 verschiedene Kombinationen aufweisen, was in etwa der Anzahl Atome im Universum entspricht. Das sollte für ein paar Jahrzehnte genügen, selbst unter Berücksichtigung von Moore's Law.
Die Schwachstelle einer jeden Verschlüsselung ist und bleibt vorerst fehlerhafte Software oder ein schwaches Passwort.
"Wer die Sicherheit der Freiheit vorzieht, wird immer in der Unfreiheit landen – und damit in der schlimmsten Unsicherheit, die dem Menschen widerfahren kann."
Roland Baader
Roland Baader
Re: Verschlusselung 1: TrueCrypt
Annika hat geschrieben:Habe nicht kapiert weshalb eine 2'er Kaskade nur doppelt so schwer zu knacken ist. Wenn man das richtig umsetzt würde doch die Schlüssellänge verdoppelt werden
Nicht die Schlüssellänge wird verdoppelt sondern die Anzahl der möglichen Kombinationen.
Die Kombination zweier Verschlüsselungsalgorithmen hat aber praktisch einen anderen Grund. Es geht in erster Linie nicht darum die eh schon hohe Sicherheit einfach zu steigern, sondern es geht darum, den denkbaren Totalausfall eines Algorithmus zu kompensieren, falls sich plötzlich herausstellen sollte, dass dieser wider Erwarten doch knackbar sein sollte.
Beispiel: Du hast eine AES/Serpent-Kombination. Plötzlich gelingt es der NSA (wider Erwarten) ein Verfahren zu entwickeln, womit der AES-Algorithmus in für die NSA akzeptabler Zeit geknackt werden kann. Dann bist Du happy, wenn sie bei Dir trotzdem nur Datensalat vorfinden, weil Deine Daten jetzt immer noch mit Serpent verschlüsselt sind.
Dennoch frage ich mich folgendes: Angenommen man würde mit einem schnellen Rechner alle Schlüssel-Kombinationen von AES durchprobieren. Woher wüßte man dann, dass man den richtigen gefunden hat? Schließlich hat man im Falle eines Treffers ja keinen lesbaren Text vor sich, sondern den nur noch serpent-verschlüsselten Text. Dieser sieht aber genauso zufällig aus, wie der doppelt verschlüsselte.
Müßte man dann bei besagter AES/Serpent-Kombination nicht für jeden einzelnen AES-Schlüssel-Wert alle möglichen Serpent-Schlüsselwerte durchprobieren?
Dann hätte man statt
(Anzahl möglicher Kombinationen) mal 2
nämlich
(Anzahl möglicher Kombinationen) hoch 2
... und sie sah die Welt nicht so wie sie war, sondern wie sie sein könnte. aus Cinderella
TorChat: klick auf Profil.
- Jean Valjean
- Beiträge: 1281
- Registriert: 20.01.2012, 20:16
- AoA: 1-13
Re: Verschlusselung 1: TrueCrypt
Oooops, da ist mir aber ein harter Lapsus unterlaufen, Lolimat hat natürlich absolut recht!!!!!
Also, nochmal als Kurzzusammenfassung:
Für den authorisierten Benutzer verdoppelt sich der Aufwand.
Für einen Angreifer quadriert er sich.
Also, nochmal als Kurzzusammenfassung:
Für den authorisierten Benutzer verdoppelt sich der Aufwand.
Für einen Angreifer quadriert er sich.
"Wer die Sicherheit der Freiheit vorzieht, wird immer in der Unfreiheit landen – und damit in der schlimmsten Unsicherheit, die dem Menschen widerfahren kann."
Roland Baader
Roland Baader
- Annika
- Beiträge: 4493
- Registriert: 08.10.2008, 21:38
- AoA: 90's bitch
- Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!
Re: Verschlusselung 1: TrueCrypt
[/quote]Lolimat hat geschrieben:Woher wüßte man dann, dass man den richtigen gefunden hat? Schließlich hat man im Falle eines Treffers ja keinen lesbaren Text vor sich, sondern den nur noch serpent-verschlüsselten Text. Dieser sieht aber genauso zufällig aus, wie der doppelt verschlüsselte.
Müßte man dann bei besagter AES/Serpent-Kombination nicht für jeden einzelnen AES-Schlüssel-Wert alle möglichen Serpent-Schlüsselwerte durchprobieren?
Dann hätte man statt
(Anzahl möglicher Kombinationen) mal 2
nämlich
(Anzahl möglicher Kombinationen) hoch 2
Wohl eher (Anzahl möglicher Kombinationen AES) mal (Anzahl möglicher Kombinationen Serpent)
Dazu müssten natürlich auch 2 Pässe eingegeben werden..
Wäre interessant wenn jemand uns das mal jemand erklären könnte
Dumm fickt gut. Noch Fragen ??
- Horizonzero
- Beiträge: 14014
- Registriert: 29.01.2009, 18:08
- AoA: ab 8 aufwärts
- Wohnort: [email protected]
Re: Verschlusselung 1: TrueCrypt
Es bleiben dennoch Unsicherheiten - die eine, das System fällt dem Gegner mit heruntergelassenen Hosen in die Hände, oder der Besitzer gibt unter dem zu erwartendem Psychodruck die Passphrasen heraus. Beides wahrscheinlicher als das es gelingt die Schlüssel mit Großrechnern zu ermitteln. Den Faktor Mensch kann man auch nicht berechnen.
Ich schreibe das, weil mich das Gefühl beschleicht es entsteht gerade eine Verschlüsselnmanie - Systeme in Systemen - Kaskaden - AES / Serpend Swordfish-
wie auch immer.
Und nun schlagt mich doch -
Ich schreibe das, weil mich das Gefühl beschleicht es entsteht gerade eine Verschlüsselnmanie - Systeme in Systemen - Kaskaden - AES / Serpend Swordfish-
wie auch immer.
Und nun schlagt mich doch -

TeleGuard-ID: ZQV9DB8VV
- Jean Valjean
- Beiträge: 1281
- Registriert: 20.01.2012, 20:16
- AoA: 1-13
Re: Verschlusselung 1: TrueCrypt
Das wäre für die Polizisten natürlich ein absoluter Glücksfall, da man den Key mit relativ einfachen Mitteln aus dem RAM auslesen könnte (Firewire oder Cold-Boot), im Falle des GLF-Users halte ich das aber für unwahrscheinlich. Hausdurchsuchungen finden in der Regel in den (frühen) Morgenstunden statt; in meinem Fall haben mich die Bullen sprichwörtlich aus dem Bett geklingelt. Der durchschnittliche GLF-User sollte sich um diese Zeit ebenso entweder im Bett oder auf dem Weg zur Arbeit befinden und nicht vor seinem Computer. Eine Hausdurchsuchung um 10 Uhr abends wäre erfolgsversprechender.Horizonzero hat geschrieben:das System fällt dem Gegner mit heruntergelassenen Hosen in die Hände
Das versuchen sie bei jedem. Der GLF-Nutzer sollte jedoch wissen:Horizonzero hat geschrieben:der Besitzer gibt unter dem zu erwartendem Psychodruck die Passphrasen heraus.
Durch die Herausgabe des Passwortes wird alles nur noch schlimmer!!!!!
Mich selbst beschleicht das Gefühl, dass erstaunlich wenig Leute ihr System verschlüsselt haben. Deine diagnostizierte Manie ist also ein äusserst positives Zeichen.Horizonzero hat geschrieben:Ich schreibe das, weil mich das Gefühl beschleicht es entsteht gerade eine Verschlüsselnmanie
"Wer die Sicherheit der Freiheit vorzieht, wird immer in der Unfreiheit landen – und damit in der schlimmsten Unsicherheit, die dem Menschen widerfahren kann."
Roland Baader
Roland Baader
- Annika
- Beiträge: 4493
- Registriert: 08.10.2008, 21:38
- AoA: 90's bitch
- Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!
Re: Verschlusselung 1: TrueCrypt
Dafür haben wir ja die En ES, EyJean Valjean hat geschrieben:Eine Hausdurchsuchung um 10 Uhr abends wäre erfolgsversprechender.
Dumm fickt gut. Noch Fragen ??