Tobias Nissen: > Heinz Diehl wrote: >> >> Das Rechenstueck: >> Die Zeichenmenge betraegt 94 Zeichen. 126 - 33 = 93, plus 1, da die 33 >> mitgerechnet wird. >> >> 15 x log(94) / log(2) = ~98 >> >> Dein Passwort hat also eine Entropie, die 98 Bit entspricht. Es waere >> also theoretisch einfacher und schneller, das Passwort (98 Bit >> Staerke) durch bruteforce zu brechen als den Algorithmus selbst (128 >> Bit Staerke). > > Kannst Du das erläutern? AES wurde bisher überhaupt nicht gebrochen, Brute-force geht immer. Das bedeutet ja einfach nur, den kompletten Schlüsselraum (hier mit 94^15 Elementen) durchzuprobieren. > egal mit welcher Bitgröße. Du implizierst in Deiner Aussage, dass es > bezüglich der Blocklängen irgendein Maß für die Sicherheit gibt. Ich denke, es geht um die Schlüssellänge, nicht die Blocklänge. AES-128 meint, wenn ich es gerade richtig verstehe, Rijndael mit mit 128 Bit Block- sowie Schlüsselgrösse. > Und das was Du sagst, sieht für mich so aus, als wenn die Sicherheit mit > schrumpfenden Schlüsselgrößen bzw. AES-Blockgrößen /gleichermaßen/ > sinkt. Und das verstehe ich nicht. Und dieses Angleichen der Entropie > an die Blockgröße, woher kommt das? Gib mir mal bitte was zum Lesen in > Form von Links oder so :-) Laut wikipedia.de erlaubt AES nur eine Blockgrösse, 128 Bit, aber die Sclüsselgrössen 128, 192 und 256 Bit. Rijndael kann aber auch die Blockgrösse variieren -- 128, 192 und 256 Bit. J. -- As a child I pulled the legs from a spider. [Agree] [Disagree] <http://www.slowlydownward.com/NODATA/data_enter2.html>
Attachment:
signature.asc
Description: Digital signature