Wie lang sollte ein Datei Verschlüsselungs Passwort sein?

  • Ich bin kein Kryptograph darum verstehe ich das vielleicht falsch, aber könnte man bei steigender Rechenleistung nicht auch viel mehr KDF Iterationen verwenden und das quasie unendlich skalieren so das die Daten nicht mehr in absehrbarer Zeit entschlüsselt werden können?

    Meinst du nicht, dass die Entwickler der Quantentechnologie (z. B. optimierte ASICs) sich daran anpassen würden? Ich denke schon.

  • Bislang sind wir noch weit weg von einem solchen Punkt. Die Annahmen im Video bzgl. zukünftiger Entwicklungen der Erhöhung der Qubits und der Verringerung des Rauschens sind zunächst einmal rein spekulativer Natur. Trotzdem ergibt es natürlich Sinn, darüber nachzudenken, was ist, wenn alle Verschlüsselung, die heute noch als sicher gilt, in 10 Jahren gebrochen werden könnte.

    Es ist richtig, dass wir noch ein sehr robustes AES256, Serpent256, Twofish256 usw. haben. Mit einer entsprechend komplexen Passphrase wird es auch noch eine lange Zeit so bleiben. Nur wenn sie unsere Daten jetzt schon sammeln um sie in 3, 5 oder 7 Jahren entschlüsseln zu können sollten wir uns ernsthaft fragen, wie wir unsere Daten demnächst sichern sollen. OTP wäre ja schon eine Alternative. Was gibt es noch ? :/

  • Man könnte ja erst mal auflisten welche Verschlüsselungen bisher gebrochen worden sind und warum und wie.

    Es gibt einige Algorithmen die bei heutiger Rechenleistung einfach zu schwach oder schlecht durchdacht sind. Zum Beispiel wurde WEP wegen verschiedener Schwächen durch WPA/WPA2 ersetzt. Auch in WPA2 wurden Schwächen entdeckt die teils durch WPA3 behoben wurden. MD5 und SHA-1 werden inzwischen ebenfalls nicht mehr empfohlen. Wahrscheinlich wird es noch einige weitere Algorithmen geben, bei denen Schwächen bekannt sind oder die in naher Zukunft ans Licht kommen. Die Quantentechnologie wird sicherlich dazu beitragen, dass weitere Algorithmen nicht mehr empfohlen werden.

    Ich kann mich noch an Windows 95 erinnern, als ich den Microsoft Internet Explorer als Browser nutzte. Da gab es nur RC4 und AES-40 als Verschlüsselung, weil die US-Regierung 128 Bit nicht erlaubte. Heute dürfen wir sogar 256 Bit nutzen. Seltsam. :/

  • Es ist richtig, dass wir noch ein sehr robustes AES256, Serpent256, Twofish256 usw. haben. Mit einer entsprechend komplexen Passphrase wird es auch noch eine lange Zeit so bleiben. Nur wenn sie unsere Daten jetzt schon sammeln um sie in 3, 5 oder 7 Jahren entschlüsseln zu können sollten wir uns ernsthaft fragen, wie wir unsere Daten demnächst sichern sollen. OTP wäre ja schon eine Alternative. Was gibt es noch ? :/

    Ähm, die Skytale? :D

    Nein ernsthaft, soweit ich weiß, könnten vor allem die asymmetrischen Verfahren von der Quantencomputerei betroffen sein (auch wenn das, wie gesagt, noch in den Sternen steht). Die u.A. auch genutzt werden, um den Schlüsselaustausch für symmetrische Verfahren zu bewerkstelligen. Ich bin in diesem Gebiet auch nur belesener Laie: Warum sollte OTP im Fall des Falles eine Lösung sein, das Problem des sicheren Schlüsselaustauschs besteht doch beim OTP weiterhin --- oder was übersehe ich dabei?

    Man könnte ja erst mal auflisten welche Verschlüsselungen bisher gebrochen worden sind und warum und wie.

    Ich befürchte, das könnte ein ehrgeiziges Unterfangen werden. Schließlich sind schon einige Bücher, nicht wenige davon von noch von Mathematiker mit einschlägiger Spezialisierung lesbar, darüber geschrieben worden... ich melde mich freiwillig, das Problem mit der Skytale zu erläutern, wenn den Rest jemand anders tut :P.

    Keine Alternativen ? Kein Mitleid !

    Edited once, last by staryvyr (November 2, 2024 at 12:11 AM).

  • Warum sollte OTP im Fall des Falles eine Lösung sein, das Problem des sicheren Schlüsselaustauschs besteht doch beim OTP weiterhin --- oder was übersehe ich dabei?

    Es kommt auf den Anwendungsfall an.

    Nehmen wir mal an, man möchte OTP (das Einmalschlüsselverfahren) ausschließlich als sicheren Passwort-Manager nutzen. In diesem Fall kann OTP eine sehr sichere Möglichkeit sein, bei der selbst die Quantentechnologie nichts ausrichten kann.

    Bezüglich des Schlüsselaustauschs.. Wenn man auf Nummer sicher gehen will, sollte dies physisch stattfinden. Quantentechnologie und KI könnten den Austausch zu unsicher machen.

    Komforbel ist es zwar nicht, aber sicher.

  • Ich befürchte, das könnte ein ehrgeiziges Unterfangen werden.

    Ein Beispiel vielleicht, etwas leichtes. Wie konnte man das WEP im WLAN knacken? Zum Beispiel.
    Aber keine Beispiele mit Wörterbuchattacken, das ist Quatsch. Mein Passwort ist immer so etwas wie: HühnerSindHeute1865keineimBettzusehengewesen!

    Das Login Passwort von irgendeinem System hat noch keiner geknackt, jedenfalls habe ich nichts davon gehört.

    Bezüglich des Schlüsselaustauschs.. Wenn man auf Nummer sicher gehen will, sollte dies physisch stattfinden.

    Ja, was PGP angeht habe ich das schon so praktiziert. Macht ja Sinn.

    PC: AMD Ryzen 7 5700X, NVIDIA RTX4060, Debian 12
    NB: AMD Ryzen 7 8845HS, Radeon 780M, Debian 12

  • Ich habe das hier verfolgt und bin mir gerade unsicher:

    Betreffen die potenziellen "nur" Sicherheitsprobleme Asymmetrische Verschlüsselung und das Problem des Schlüssel Austauschs, oder auch Symmetrische Verschlüsselung?

  • Ich habe das hier verfolgt und bin mir gerade unsicher:

    Betreffen die potenziellen "nur" Sicherheitsprobleme Asymmetrische Verschlüsselung und das Problem des Schlüssel Austauschs, oder auch Symmetrische Verschlüsselung?

    Du musst dir keine Sorgen machen. So schnell geht das nicht. Außerdem ist man mit AES, Serpent oder Twofish-256 Verschlüsselung und entsprechend komplexen Passwörtern noch sehr gut geschützt. Ich wollte keine Panik schüren, sondern nur darauf hinweisen, dass man langsam anfangen sollte, sich darüber Gedanken zu machen.

    Sobald die Quantentechnologie leistungsfähige ASICs erreicht, könnten sowohl symmetrische als auch asymmetrische Verschlüsselungsalgorithmen betroffen sein. Allerdings wird das wie schon gesagt, noch einige Zeit dauern. Doch da Daten bereits jetzt schon gespeichert werden, kann man davon ausgehen, dass diese in Zukunft möglicherweise entschlüsselt werden könnten.

    Hier sind einige der symmetrischen und asymmetrischen Algorithmen ..

    Symmetrische Algorithmen

    • Advanced Encryption Standard (AES) 256: Größere Leistung erforderlich
    • Secure Hash Algorithm (SHA) 256 und SHA-3: Größere Leistung erforderlich
    • Einmalverschlüsselung (OTP) - One-Time Pad: Sehr Sicher, solange der Schlüssel wirklich zufällig, nur einmalig verwendet und mindestens lang wie die Nachricht ist.

      Asymmetrische Algorithmen

    • Rivest-Shamir-Adelman (RSA-Verschlüsselung): Nicht mehr sicher
    • Elliptic Curve Cryptography (ECDSA und ECDH): Nicht mehr sicher
    • Digital Signature Algorithm (DSA): Nicht mehr sicher

    Laut entrust .. sind die asymmetrischen Algorithmen besonders anfällig für Quantenangriffe. Symmetrische Algorithmen wie AES und Hash-Algorithmen wie SHA erfordern durch Quantencomputing eine stärkere Leistung und möglicherweise längere Schlüssel, bleiben aber weiterhin relevant und potenziell sicher, wenn entsprechende Anpassungen vorgenommen werden.

  • Du musst dir keine Sorgen machen. So schnell geht das nicht. Außerdem ist man mit AES, Serpent oder Twofish-256 Verschlüsselung und entsprechend komplexen Passwörtern noch sehr gut geschützt. Ich wollte keine Panik schüren, sondern nur darauf hinweisen, dass man langsam anfangen sollte, sich darüber Gedanken zu machen.

    Sobald die Quantentechnologie leistungsfähige ASICs erreicht, könnten sowohl symmetrische als auch asymmetrische Verschlüsselungsalgorithmen betroffen sein. Allerdings wird das wie schon gesagt, noch einige Zeit dauern. Doch da Daten bereits jetzt schon gespeichert werden, kann man davon ausgehen, dass diese in Zukunft möglicherweise entschlüsselt werden könnten.

    Wenn ich das richtig verstehe muss man in diesem Kontext unterscheiden zwischen besonders sensiblen Verschlüsselten Daten die in kleiner Menge vorhanden sind und sich evt lohnen langfristig aufzubewahren um sie später zu brechen und verschlüsselten Massendaten (wie z.B die ganzen aufgerufenen Websiten mit all ihren Daten) wie sie bei der täglichen Internetnutzung entstehen und die in solchen Massen enstehen das es sich für keine Hackergruppe (auch Staatliche) lohnt sie langfristig zu speichern.

    Die Massendaten brauchen sehr effizente Verschlüsselung da das Internet ansonsten nicht funktionieren würde.
    Aber besonders sensible Daten wie der Inhalt eines Passwortmanagers können entsprechend aufwendig verschlüsselt werden.

    Sehe ich das richtig oder mache ich einen Denkfehler?

    Symmetrische Algorithmen

    Advanced Encryption Standard (AES) 256: Größere Leistung erforderlich
    Secure Hash Algorithm (SHA) 256 und SHA-3: Größere Leistung erforderlich


    Einmalverschlüsselung (OTP) - One-Time Pad: Sehr Sicher, solange der Schlüssel wirklich zufällig, nur einmalig verwendet und mindestens lang wie die Nachricht ist.

    Asymmetrische Algorithmen
    Rivest-Shamir-Adelman (RSA-Verschlüsselung): Nicht mehr sicher
    Elliptic Curve Cryptography (ECDSA und ECDH): Nicht mehr sicher
    Digital Signature Algorithm (DSA): Nicht mehr sicher

    Laut entrust .. sind die asymmetrischen Algorithmen besonders anfällig für Quantenangriffe. Symmetrische Algorithmen wie AES und Hash-Algorithmen wie SHA erfordern durch Quantencomputing eine stärkere Leistung und möglicherweise längere Schlüssel, bleiben aber weiterhin relevant und potenziell sicher, wenn entsprechende Anpassungen vorgenommen werden.

    Wenn Asymetrische Verschlüsselung fällt würde es im Internet sehr viele Probleme geben denke ich.
    Man kann ja nicht mit jedem Akteur Passwörter für Symetrische Verschlüsselung ausstauschen

  • Wenn ich das richtig verstehe muss man in diesem Kontext unterscheiden zwischen besonders sensiblen Verschlüsselten Daten die in kleiner Menge vorhanden sind und sich evt lohnen langfristig aufzubewahren um sie später zu brechen und verschlüsselten Massendaten (wie z.B die ganzen aufgerufenen Websiten mit all ihren Daten) wie sie bei der täglichen Internetnutzung entstehen und die in solchen Massen enstehen das es sich für keine Hackergruppe (auch Staatliche) lohnt sie langfristig zu speichern.

    Die Massendaten brauchen sehr effizente Verschlüsselung da das Internet ansonsten nicht funktionieren würde.
    Aber besonders sensible Daten wie der Inhalt eines Passwortmanagers können entsprechend aufwendig verschlüsselt werden.

    Sehe ich das richtig oder mache ich einen Denkfehler?

    Sicher, es macht Sinn zwischen sensiblen, langfristig wertvollen-, und alltäglichen Massendaten zu unterscheiden. Bei sensiblen Daten wie den Inhalten eines Passwort-Managers, sollte man besonders sichere Verschlüsselungsmethoden wie OTP, AES256 oder ChaCha20 verwenden, möglichst mit komplexen und langen Passphrasen. Auch Algos wie Twofish oder Serpent bieten hier starke Sicherheit.

    Zusätzlich gibt es Tools, die ursprünglich nur für das Hashen von Passwörtern entwickelt wurden z.B. scrypt, die sich jedoch leicht als Passwort-Manager (python-cryptography) oder Passwort-Generator einsetzen lassen. Auch diese bieten ein hohes Maß an Sicherheit. Ich selbst nutze es für das ein und andere Experiment.

    Bei Massendaten hingegen, denke ich, dass der Aufwand diese langfristig zu speichern und zu analysieren, für die meisten Angreifer, selbst staatliche, wahrscheinlich zu hoch wäre, da der Nutzen einfach zu gering ist. Oder ? :/

    Quote

    Wenn Asymetrische Verschlüsselung fällt würde es im Internet sehr viele Probleme geben denke ich.
    Man kann ja nicht mit jedem Akteur Passwörter für Symetrische Verschlüsselung ausstauschen

    Organisationen wie u.a. NIST arbeiten an Standards, die auf Problemen wie Gitterproblemen, Code-basierten Verfahren, multivariaten Polynomen und Hash-basierten Methoden basieren (PQC). Es wird sich zeigen, ob diese Ansätze tatsächlich resistent gegenüber Quantencomputern sind.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!