Verschlüsselungsprogramm o.ä. zum Austausch von Notendateien

  • 7-Zip kann mit AES-256 verschlüsseln, das ist der derzeitige Industriestandard. Aber grundsätzlich kann jede Verschlüsselung geknackt werden, das ist nur eine Frage des Aufwands. Aber ohne deine dienstliche Verordnung zu kennen, vermute ich, dass du nur dafür sorgen musst, dass die Verschlüsselung „hinreichend sicher“ ist. Dass die Verschlüsselung durch Profi-Hacker oder die NSA nicht knackbar ist, erwartet keiner.

    On average, to brute-force attack AES-256, one would need to try 2255 keys. (This is the total size of the key space divided by 2, because on average, you’ll find the answer after searching half the key space.)

    So the time taken to perform this attack, measured in years, is simply 2255 / 2,117.8 trillion.


    Expressed as an exponent of 10, that’s 2.73 * 1061. Written in full format:

    27,337,893,038,406,611,194,430,009,974,922,940,323,611,067,429,756,962,487,493,203 years.

    Die Zeit ist niemandem eine Notenliste wert. :D

  • Danke mal für alle Eure Antworten.
    Ich harre jetzt 'mal der Dinge, was von "oben" beschlossen wird.
    Im Moment sind wir wieder bei der Papierform.

  • Ich nutze auch grundsätzlich Veracrypt. Das funktioniert super schnell, ist unkompliziert, belastet die Systemressourcen kaum und ist sicher...jedenfalls dann, wenn man nicht einen auf "DAU" macht und eine AES-256 Verschlüsselung mit einem Passwort wie "123456" absichert.

  • Hey Wer hat dir mein Passwort verraten?!? :staun: Du Hacker du. :grimmig: (Bestimmt heimlich mitgefilmt beim Eintippen. *Aluhut grade rück und Julia channel*:sterne:)

    "Benutzen wir unsere Vernunft, der wir auch diese Medizin verdanken, um das Kostbarste zu erhalten, das wir haben: unser soziales Gewebe, unsere Menschlichkeit. Sollten wir das nicht schaffen, hätte die Pest in der Tat gewonnen. Ich warte auf euch in der Schule." Domenico Squillace

  • Das belegt seit Jahren in schöner Regelmäßigkeit einen der vordersten Plätze in der Liste der meistgenutzten Passwörter (in verschiedenen Variationen sogar mehrere der vordersten Plätze). Dicht gefolgt von Klassikern wie "password", "picture1", "qwerty" und natürlich "admin". :aufgepasst:


    Die Abarbeitung dieser Liste kommt noch vor der Anwendung eines Wörterbuchangriffs, der ebenfalls schnell gemacht und relativ erfolgversprechend ist oder Social Engineering....habe ich mal gehört :engel:

  • Ich nutze auch grundsätzlich Veracrypt. Das funktioniert super schnell, ist unkompliziert, belastet die Systemressourcen kaum und ist sicher...jedenfalls dann, wenn man nicht einen auf "DAU" macht und eine AES-256 Verschlüsselung mit einem Passwort wie "123456" absichert.

    Gelegentlich löse ich private PC-Probleme an Laptops von KuK (ja, Schande über mich). Du glaubst gar nicht, was die alles für Passwörter haben - im Regelfall ist es ein Wort und maximal noch 12 hinten dran gehängt.

  • Doch, das glaube ich aufs Wort und das deckt sich leider auch mit meinen Erfahrungen. Gerade deshalb hatte ich das oben halb im Scherz angesprochen.

  • Stimmt nicht. Google mal nach "one time pad".


    Auch eine astronomische Anzahl möglicher Schlüssel ist keine Sicherheitsgarantie. Bestes Beispiel dafür ist die ENIGMA.

    Das OTP ist leider auch nur dann sicher, wenn alle Nebenbedingungen peinlich genau eingehalten werden, was in der Praxis ziemlich unhandlich ist, insbesondere zur Verschlüsselung größerer Datenmengen. Aber stimmt schon, damit hat man theoretisch ein unbrechbares Verfahren an der Hand.


    Die Enigma hatte so deutliche kryptografische Schwächen, dass mir noch immer unklar ist, wie das bei der Konstruktion nicht auffallen konnte. Alleine die Umkehrwalzen führen zu einer Schwächung um etwa 13 Größenordnungen. Blöd war auch, dem Konzept "Security through obscurity" zu folgen. Den Fehler macht Deutschland teils immer noch. Ich selbst bin Fan des Kerkhoff´schen Prinzips, Standards wie AES sind diesbezüglich gut implementiert und vor allem durch aufwendige Audit-Verfahren auf Sicherheitslücken geprüft.


    Übrigens hat man auch bei einfacher monoalphabetischer Substitution eine extreme Anzahl möglicher Schlüssel, gleichzeitig ist das Verfahren sehr leicht angreifbar.

Werbung