Hallo Jens Rehsack,
am Dienstag, 10. Juni 2003 um 15:34:10 schrieben Sie:
> On 6/10/2003 3:12 PM, Marian Hettwer wrote:
>> Tja, imho hat blowfish schon eine stärkere Verschlüsselung. Aber vor
>> diesem fakt muss doch die Frage stehen: Wie sicher brauche ich mein System.
>> Wenn dir niemand die /etc/passwd klauen kann, wie soll er dann die
>> passwörter da drin knacken können.
weakest link usw., also, wenn schon sicher, dann richtig!
> Das ist das eine, aber:
> md5 ist ein Hashverfahren (512-Bit, IIRC),
MD5-Hashes sind 128 bit lang.
http://www.faqs.org/rfcs/rfc1321.html
> welches bei Passwörtern bis
> mehreren hundert oder tausend Zeichen hinreichend sicher sein sollte.
"hinreichend" ist so ein schwammiger Begriff ;-)
Der hier http://www.ruhr-uni-bochum.de/itsc/personen/dobbertin.html
hat den "kaputt gemacht":
http://www.informatik.uni-mannheim.de/informatik/pi4/projects/Crypto/rgp/md5/dobbertin.ps
Fazit: MD5 kann nicht als "komplett geknackt" gelten, allerdings setzt
man bei neuen Projekten besser etwas sichereres ein wie RIPEMD-160 oder
SHA-1.
> blowfish verschlüsselt - soweit ich weiss - nur. Daher sollte md5 wegen
> der Nicht-Umkehrbarkeit sogar besser sein. Oder verwechsle ich da grad was?
Grundsätzlich ein richtiger Gedanke.
>> nur so ein Gedanke, ohne viel fachliches Wissen :)
Nur so ein paar Anmerkungen mit nicht wirklich viel mehr fachlichem
Wissen :-)
Gruß,
Malte
-- Malte von dem Hagen DocValde(at)gmx.de http://www.docvalde.net/ To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org with "unsubscribe de-bsd-questions" in the body of the messageReceived on Tue 10 Jun 2003 - 16:20:17 CEST