Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Warning: Undefined array key "p" in /home/clients/119990c2465ec8673b725b4ed2ffc513/sites/informatikboard.ch/includes/vb5/template.php(404) : eval()'d code on line 794
Kennt sich jemand mit dem AES-Algorithmus aus?
Ich hätte gerne gewusst, wie das funktioniert mit der Schlüsselgrösse. AES erfordert ja eine festgelegte Schlüsselgrösse. Wenn diese bei einem Passwort nicht genau stimmt, wie werden dann die restlichen Zeichen kompensiert?
Wird aus dem Passwort ein Hash-Wert generiert?
Oder werden die restlichen Zeichen mit Nullen oder Einsen aufgefüllt?
Eine andere Möglichkeit?
Vielen Dank für Hinweise
mfg faulwurf
"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir allerdings noch nicht ganz sicher." A. Einstein
Offenbar gibt es dafür sogar einen spezifischen Standard für Key Derivation: PBKDF2.
Jede Software oder jedes Protokoll kann aber selber Key-Derivation-Methoden implementieren (der Standard macht Sinn wenn man sich gegen Rainbow-Table- und Brute-Force-Angriffe wehren möchte). Im SILC-Protokoll beispielsweise werden die Session-Keys so generiert: die Hash-Bytes von mehreren (unterschiedlichen) Hash()-Aufrufen aneinander gehängt, bis die Grösse erreicht wurde (was zu viel ist, wird einfach abgeschnitten). Das Verfahren ist einfacher und erfüllt den Zweck für Session-Keys. Einen Passwort-Safe würde ich damit aber nicht bauen wollen .
"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir allerdings noch nicht ganz sicher." A. Einstein
"Es gibt zwei Dinge, die unendlich sind: Das Universum und die menschliche Dummheit. Beim Universum bin ich mir allerdings noch nicht ganz sicher." A. Einstein
Kennt sich jemand mit dem AES-Algorithmus aus?
Ich hätte gerne gewusst, wie das funktioniert mit der Schlüsselgrösse. AES erfordert ja eine festgelegte Schlüsselgrösse. Wenn diese bei einem Passwort nicht genau stimmt, wie werden dann die restlichen Zeichen kompensiert?
Da gibt es verschiedene Methoden. Letztlich ist die Verschlüsselung nur so sicher wie das Passwort. Kennt der Angreifer das Programm, mit dem du deine Daten verschlüsselt hast, dann kennt er auch den Algorithmus, mit dem du deinen Key erzeugst.
Dieser muss fest implementiert sein, sonst kann die Anwendung die Daten logischerweise nicht mehr entschlüsseln.
Hier wurde schon ein Link auf die richtige Seite gepostet, aber der Abschnitt war falsch.
Das hier ist das richtige Kapitel und dort steht auch alles was du wissen musst.
Wir verarbeiten personenbezogene Daten über Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen, Werbung zu personalisieren und Websiteaktivitäten zu analysieren. Wir können bestimmte Informationen über unsere Nutzer mit unseren Werbe- und Analysepartnern teilen. Weitere Einzelheiten finden Sie in unserer Datenschutzrichtlinie.
Wenn Sie unten auf "Einverstanden" klicken, stimmen Sie unserer Datenschutzrichtlinie und unseren Datenverarbeitungs- und Cookie-Praktiken wie dort beschrieben zu. Sie erkennen außerdem an, dass dieses Forum möglicherweise außerhalb Ihres Landes gehostet wird und Sie der Erhebung, Speicherung und Verarbeitung Ihrer Daten in dem Land, in dem dieses Forum gehostet wird, zustimmen.
Kommentar