Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Jup, aber es geht ja nicht nur um die Passwörter im OS ansich. Was ist, wenn man einen Webshop aufmachen oder sonst irgendetwas verwenden oder gar programmieren will. Dann ist es gut mal ein bisschen Basiswissen zu haben. Ich lern lieber jetzt, wo es mir noch leichter fällt und ich Interesse an diesem Problem habe. Klar werd ich mich im Fall, dass ich etwas konkret umsetzen will genauer informieren, aber dann kann ich auf Basiswissen zurückgreifen. Ausserdem scheinen ja auch ein paar andere interessiert zu sein. Im Internet findet man entweder Anleitungen zu bestimmten Programmen (GnuPG) mit sehr wenig Hintergrundinformationen oder riesige Formelnsammlungen und noch weniger Diskussionen.SierraX schrieb:Du als Herr und einziger User deines Systems musst schauen ob es möglich ist auf deinen Rechner zu kommen. Und ob du wirklich Daten darauf hast welche keiner ohne große ansträngungen sehen soll.
Auf der anderen Seite ist sie wohl oder übel die entscheidende.lars schrieb:@Athaba:
Wie Kruemelmonster schon in seinem ersten Post geschrieben hat,
ist die Komponente 'Kryptoalgorithmus' nur eine von vielen, und genau diese
Komponente ist die, um die du dir imho am wenigsten Sorgen machen musst.
Das ist nicht ganz richtig.Auf der anderen Seite ist sie wohl oder übel die entscheidende.
Athaba schrieb:Und was wäre, wenn zum Beispiel Blowfish schon von irgendjemanden geknackt wurde und wir wissen nichts davon?
Athaba schrieb:Darüber wollte ich auch schon einen Thread erstelllen. Wie schwer/einfach ist es den Zufall vorherzusehen - ist vielleicht auch für Onlinecasinos ganz interessant. Und wie ist das bei Javascripten und Flashapplikationen?
Gibts dazu gute Literatur (vielleicht soagar als PDF im NetzI.MC schrieb:Das nennt man dann Risikoanalyse oder Schutzbedarfsfeststellung. An sowas sitze ich gerade beruflich, lol.
Cessel schrieb:Welche Literatur gilt denn als besonders empfehlenswert zu dem Thema?
Bin grad dabei root Rechte zu nehmen[1]lars schrieb:Jede einzelne Komponente ist entscheidend, daher auch die Schwierigkeit ein 'sicheres' System zu bauen.
Und wer tut denn soetwas (auf einem System, das man sicher haben will und wenn einem Sicherheit auch nur ein bisschen Wert auf Sicherheit legt)?Es nützt dir nichts etwas mit Blowfish, AES512, Twofish und 3DES zu verschlüsseln,
wenn dein Passwort im Klartext auf der Platte rumliegt und ein Trojaner es ausliest,
weil du als Admin rumsurfst und eine Browserversion einsetzt, die Sicherheitslücken hat.
Toll, ich war in den letzten Wochen ununterbrochen auf der Seite und hab das übersehenkruemelmonster schrieb:Sehr unterschiedlich. Viele Applikationen (Spiele) verwenden einfach bis einfachste PRNGs (Pseudo-Random Number Generators) - die haben staistisch gut Eigenschaften, aber wenn man den Seed kennt, kein Problem.
Zum Thema PRNGs gibt es noch ein interessantes Paper von Bruce Schneier:
Cryptanalytic Attacks on Pseudorandom Number Generators
"ganz gut" oder geprüft wie z.b. die SiTEMP Monitore? Udn sind auch die Kabel geschirmtAthaba schrieb:verwende ganz gut abgeschirmte Monitore
Athaba schrieb:[...]
Und nun will ich mich mit Kryptoalgorithmen auseinadersetzen, weil mir das meiste einfach kaum etwas bringt, wenn Daten lesbar werden.
Wie mit allem: kommt drauf an. Wenn es Dir drauf ankommt, low profile zu behalten, überhaupt nichts schicken. Aber das Zeug wird eh alles mitgelesen und analysiert* - bei Kyrpto belibt nur noch Traffic/Networking-Analysis übrig - das ist schnomal ein ganzes Stück weniger.Athaba schrieb:Was meint ihr dazu, dass Kryptographie mehr Aufmerksamkeit erregt, als Klartext (und dem Thema Steganographie. Klar ist das viel Handarbeit, aber irgendwie hört man nicht mehr so viel, wie vor einigen Jahren, darüber oder ist das Taktik)?
Sicherlich. Riskikoanalyse ist im Prinzip eher ein Begriff aus der Betriebswirtschaftslehre, lässt sich aber auf alles anwenden. Um die zugehörigen Techniken zu verstehen kannst du dir einfach bei dem Bücherladen deiner Wahl Literatur zum Thema bestellen oder im Netz suchen. So als schnelle Anlaufstelle zur einigermaßen vorgefertigen Hilfsmitteln dazu gibt es mehrere Adressen, je nachdem auf welche Art und Weise du diese Analyse für die IT durchführen willst. Z.B. kann man das mit dem Grundschutztool des BSI machen. Oder nach Cobit, British Standard of irgendwas, da gibt es einige. Hangel dich bei Interesse bei wikipedia als erste Adresse weiter durch. Aber das kann je nach Projekt ein wirklich aufwendiges Unterfangen sein! Wir haben hier teilweise Aufträge mit mehreren Jahren Dauer... wobei da natürlich riesen Systeme / Orgnanisationen unter die Lupe genommen werden.kruemelmonster schrieb:Gibts dazu gute Literatur (vielleicht soagar als PDF im Netz)?
lars schrieb:Und dann muss man 'nur' noch ein OS finden, dass von vertrauenswürdigen Menschen
auf vertrauenswürdige Weise geschrieben, im Source verwaltet, kompiliert, verteilt
und aktualisiert wird.
Athaba schrieb:Jup, aber es geht ja nicht nur um die Passwörter im OS ansich.
Athaba schrieb:Was ist, wenn man einen Webshop aufmachen oder sonst irgendetwas verwenden oder gar programmieren will. Dann ist es gut mal ein bisschen Basiswissen zu haben.
dettus schrieb:afaik bringen quantencomputer eine verbesserung von 2^n. nicht n^2.
zumindest fassen 5 qubits 32 zustaende GLEICHZEITIG.
And when it becomes a reality, it does not destroy all cryptography. Quantum computing reduces the complexity of arbitrary calculations by a factor of a square root. This means that key lengths are effectively halved. 128-bit keys are more than secure enough today; 256-bit keys are more than secure enough against quantum computers.
Athaba schrieb:Aber es gibt doch schon DNA-Computer:
Athaba schrieb:Im Gegensatz zu "echter" Kryptographie ist es aber relativ leicht mittels Rainbowtable den passenden Key zu finen. Wenn man Wikipedia oder Google danach fragt sieht man, dass es einige größere Rainbowtable-Projekte gibt.
Steinzeit ist gut..kruemelmonster schrieb:DNA-Computer befinden sich noch in den tiefsten Kinderschuhen, zudem ist die Datenanbindung noch ungeklärt (was hilft es zu wissen, daß irgendwo in diesen 32 Exabyte die Lösung steckt, wenn man nicht weiß, wo und wie auslesen?). Es steht also nirgendwo ein DNA-Computer rum, der fröhlich* Passwörter knackt
Also, als ich mich informiert habe hieß es, dass salt kaum eingesetzt wird.Allerdings verwenden sämtliche** Unix-Systeme schon seit Urzeiten "salt". Darunter versteht man einen zufällig gewählten Wert, der vor dem Hashen an das Passwort angehängt wird, und mit dem Hashwert abgelegt wird. Also: abgelegt := hash(passwort + salt)
@ starke (DNA)Computer: Ich informiere mich wirklich viel, aber ich finde kaum handfeste Sachen. Kein Wunder: Man will ja der Konkurrenz möglichst eine Infos überlassen.
"wissen" im metaphysischen oder im praktischen Sinn?Athaba schrieb:Steinzeit ist gut..
Und du weißt auch, dass sich diese Technologie in ein paar Jahren noch immer in der Steinzeit befindet?
Selbst wenn - Das erhöht die Geschwindigkeit um den Faktor 10^6? 10^9? 10^12? 10^24? Verwende 256-Bit-Schlüssel, das ist eine Komplexitätssteigerung um 10^38 gegenüber 128-Bit - und die Zahlen aus Dettus' Rechenbeispiel steigen über das astronomische. Und wie schon weiter oben geschrieben, die symmetrischne Algorithmen sind Dein geringstes Problem. WirklichAthaba schrieb:Du bist dir auch ganz sicher, dass so ein Prozessor noch nicht (oder bald) als Bruteforcer verwendet werden?
Sowiet ich weiß, bei jedem aktuellen Unix-System.Athaba schrieb:Also, als ich mich informiert habe hieß es, dass salt kaum eingesetzt wird. *such*
Sehe ich nicht so. Das System ist das, was letztentlich die Sicherheit zusammenhält - Stichwort schwächstes Kettenglied. Dies nie vergessen.Athaba schrieb:aber auf der anderen Seite is Kryptographie das, was die Sicherheit zusammenhält.
Die Algorithmen (also ernstzunehmende, das sind für mich 3DES, Blowfish, IDEA, Rijndael, Twofish, Serpent etc) halten gegen Brute-Force gegen den ganzen Schlüsselraum wortwörtlich ewig.Athaba schrieb:Ich weiß nicht wie lang es dauern wird bis der passende Computer entichelt wurde, wie lange der Algorithmus hält und auch nicht wielange ich Lebe.
Das ist ein Argument für oder gegen was? *nicht mehr ganz mitkomm*Athaba schrieb:Und nun seht euch mal die Unterschiede zwischen Computerspielen heute und noch vor zehn Jahren an.
Und wie wäre es, wenn ich Kryptographie zum schwächsten Kettenglied mache, weil es die größte Komplexität hat und am schwierigsten zu durchschauen ist?kruemelmonster schrieb:Sehe ich nicht so. Das System ist das, was letztentlich die Sicherheit zusammenhält - Stichwort schwächstes Kettenglied. Dies nie vergessen.
Genau so ewig wie man damals noch brauchte um ein Kilobyte oder Megabyte voll zu bekommen?Die Algorithmen (also ernstzunehmende, das sind für mich 3DES, Blowfish, IDEA, Rijndael, Twofish, Serpent etc) halten gegen Brute-Force gegen den ganzen Schlüsselraum wortwörtlich ewig.
Woher weißt du, dass er dann nur noch 50000 Jahre braucht?Ob es einen einfacheren Weg gibt sie zu brechen, wann und ob dieser gefunden wird und ob er Angriffe praktikabel macht (was hilft ein Angriff, der statt 5 Millionen Jahren nur 50000 braucht?) weiß keiner.
Bist du Mathematiker? Ist sie das? Woher weißt du das? Gute "Kryptodesigner" gibt es wohl nicht erst seit ein paar Jahren.Nur ist die mathematische Theorie relativ ausgereift, und die Algorithmen sind exzellent designed - was man von den anderen Komponenten in der Kette nicht immer benutzen kann.
Werd demnächst von Karte auf Chipkarte umrüsten (und mir die dann irgendwann einplanzen lassenWenn es nicht um eine theoretische Spielerei sondern um ein wirklich sicheres System geht, könnte man sogar so weit gehen zu sagen: Überlegungen zu den Algorithmen selbst sind verschwendete Zeit, die man besser über anderen Komponenten verbrütet hätte. Dein Passwort ist höchstwahrscheinlich um Größenordnungen schneller "geknackt" als AES.
Hab mich mit dem Thema Beschallung ausinandergesetzt und Lösungen gefunden (wenn du das mit Rauschquelle meinst. Wenn nicht bitte ich um Erläuterung.). Bandbreite? Meintest du doch etwas anderes?Wer hat schon eine wirkliche Rauschquelle (nein, keine schlechte Soundkarte) im Rechner? mit ausreichender Bandbreite? Protokolle? Abstrahlung? BENUTZER? - wie gesagt, es gitb viele Schwachstellen, und praktisch alle sind "einfacher" als Krypto-Algorithmen.
Das bedeutet im Grunde nur, dass Computer immer schneller werden.Das ist ein Argument für oder gegen was? *nicht mehr ganz mitkomm*![]()
Indem du einen bekannten Kryptoalgorithmus willentlich komplizierst und schwächst?Und wie wäre es, wenn ich Kryptographie zum schwächsten Kettenglied mache, weil es die größte Komplexität hat und am schwierigsten zu durchschauen ist?
Was kruemelmonster sagte, war das, was der gegenwärtige Wissensstand ist.Bist du Mathematiker? Ist sie das? Woher weißt du das? Gute "Kryptodesigner" gibt es wohl nicht erst seit ein paar Jahren.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen