S
sculptor
Aktives Mitglied
Thread Starter
- Dabei seit
- 30.12.2016
- Beiträge
- 1.353
- Reaktionspunkte
- 491
Hallo zusammen,
ich habe eine allgemeine Frage zur Verschlüsselung mit AES 256. Wenn ich es richtig verstehen, hat AES 256 eine Schlüssellänge von 256 Bit. Somit gibt es 2^256 Kombinationsmöglichkeiten. Zu viele, als das ein Supercomputer den Schlüssel herausfinden könnte. Welche Rolle spielt jetzt aber genau das Passwort aus dem der Schlüssel generiert wird?
Wenn ich jetzt als Passwort 1234 nehme und daraus ein Schlüssel mit 256 Bit erstellt wird, wieso ist dieser Schlüssel unsicherer als z. B. Akd93lfk@kfl1"?
Liegt es daran, dass Datenbanken für Brute-Force-Attacken solche einfachen Passwörter in einer Datenbank speichern und dadurch schneller auf den Key kommen? So könnte so ein Tool ja für alle Wörterbücher den Schlüssel erstellen lassen und abspeichern und per Brüte-Force-Attacke dann alle diese Schlüssel ausprobieren. Da 1234 sicher in der Datenbank steht ist es leichter zu knacken als eine wilde Kombination aus Buchstaben, Zahlen, Sonderzeichen. Sehe ich das richtig? Falls da so ist, frage ich mich allerdings, warum ich dann überhaupt einen AES-Schlüssel brauche. Würde nicht ein Passwort mit z. B. 30 Zeichen (Buchstaben in Klein- und Großschreibung, Zahlen und Sonderzeichen) ebenso auf eine Stärke von 256 Bit kommen? Gut, das ganze ist natürlich schwerer zu merken, aber theoretisch kann doch ein AES-Verschlüsseung am Ende niemals besser sein als das Passwort welches ich zur Erstellung des Schlüssels verwende.
Ich hoffe jemand kann mir da etwas weiterhelfen und den Zusammenhang zwischen Passwort und Schlüssel erklären
ich habe eine allgemeine Frage zur Verschlüsselung mit AES 256. Wenn ich es richtig verstehen, hat AES 256 eine Schlüssellänge von 256 Bit. Somit gibt es 2^256 Kombinationsmöglichkeiten. Zu viele, als das ein Supercomputer den Schlüssel herausfinden könnte. Welche Rolle spielt jetzt aber genau das Passwort aus dem der Schlüssel generiert wird?
Wenn ich jetzt als Passwort 1234 nehme und daraus ein Schlüssel mit 256 Bit erstellt wird, wieso ist dieser Schlüssel unsicherer als z. B. Akd93lfk@kfl1"?
Liegt es daran, dass Datenbanken für Brute-Force-Attacken solche einfachen Passwörter in einer Datenbank speichern und dadurch schneller auf den Key kommen? So könnte so ein Tool ja für alle Wörterbücher den Schlüssel erstellen lassen und abspeichern und per Brüte-Force-Attacke dann alle diese Schlüssel ausprobieren. Da 1234 sicher in der Datenbank steht ist es leichter zu knacken als eine wilde Kombination aus Buchstaben, Zahlen, Sonderzeichen. Sehe ich das richtig? Falls da so ist, frage ich mich allerdings, warum ich dann überhaupt einen AES-Schlüssel brauche. Würde nicht ein Passwort mit z. B. 30 Zeichen (Buchstaben in Klein- und Großschreibung, Zahlen und Sonderzeichen) ebenso auf eine Stärke von 256 Bit kommen? Gut, das ganze ist natürlich schwerer zu merken, aber theoretisch kann doch ein AES-Verschlüsseung am Ende niemals besser sein als das Passwort welches ich zur Erstellung des Schlüssels verwende.
Ich hoffe jemand kann mir da etwas weiterhelfen und den Zusammenhang zwischen Passwort und Schlüssel erklären