RE: Passwort Problem - Danke

From: Hannes Widmer <h.widmer(at)cybernet.ch>
Date: Tue, 10 Jun 2003 16:47:54 +0200

Salue Harold

Vielen vielen Dank für deine kleine Einführung in diese Geschichte.
Ich sehe das ich noch einiges nachlesen muss aber denke mir bei md5
zu bleiben. Sieht mir recht kompliziert aus und wie ich zwischen
deinen Zeilen lesen kann, denke ich das du es nicht gerade empfehlen
würdest und sofern es nicht ein hochsicherheitssystem sein sollte
(etwas uebertrieben *s*)... Sollte man es bei md5 belassen..oder ?

Aber nochmals vielen Dank für die kleine Einfuehrung

Gruss Hannes Widmer

>
> Naja, wie du schon sagst, MD5 ist eine Hash-Funktion. Wenn
> wir mal einen Brute Force Ansatz machen, um den gesamten
> Bildraum zu bekommen (also zu jedem MD5-Hash ein
> Klartextpasswort), dann braucht man also zu jeder der 2^128
> MD5-Hashes ein Passwort, also 2^128 Stueck. Wenn man als
> Zeichen die 52 Buchstaben, 10 Ziffern, und dann vielleicht
> noch die 10 Sonderzeichen, die auf einer festen
> Tastaturbelegung ueber den Ziffern stehen nimmt, hat man 72
> Zeichen. Um einfacher rechnen zu koennen sagen wir 64
> Zeichen (also 5 Bit). Jedes Zeichen im Passwort kann also
> bis zu 5 Bit Information ermoeglichen. Bei 128 Bit
> Gesamtinformation heisst das, dass man mit einer (sehr
> grossen - 2^128 Stueck) Liste von Passwoertern den gesamten
> Bildbereich von MD5 abdecken koennte. Das alles ist jetzt
> ein paar mal grob geschaetzt, ausserdem sagt es nicht
> darueber aus, ob man in dieser Liste von 26 Zeichen langen
> Passwoertern nicht schon genug Kollisionen (2 Passwoerter,
> die identische MD5-Hashes ergeben) hat, aber irgendwas in der
> Groessenordnung kann man als eine Art Mass von Sicherheit von
> MD5 angeben. Ob das so Sinn macht (IMHO nicht), ist aber
> wieder eine andere Frage.
>
> Zu Blowfish - Blowfish ist eigentlich eine
> Verschluesselungsfunktion, ja. Damit ist sie "ohne weiteres"
> (Klartext->verschluesseltes Passwort, und das speichern)
> nicht wirklich sinnvoll zum Speichern von Passwoertern
> brauchbar. In der Implementierung um die es hier aber geht,
> wird wohl Blowfish irgendwie leicht modifiziert, und damit zu
> einer Hashfunktion. Mir faellt auf Anhieb z.B. ein, dass man
> ein Passwort verschluesseln koennte, und als
> Blowfish-Passwort, das Passwort selbst verwenden koennte. Ob
> das kryptographisch vielleicht schlecht ist, kann ich dir
> aber nicht sagen, da ich Blowfish nicht im Detail kenne.
> Niels Provos, von dem die urspruengliche Idee (und
> Implementation von Blowfish in libcrypt) kam, hat auf dem
> Gebiet aber genug Erfahrungen um die Implementierung
> einigermassen beurteilen zu koennen. Wobei man auch da immer
> sagen sollte, dass es schwer (bis unmoeglich) ist, zu zeigen,
> dass eine Verschluesselung besonders gut ist - man kann nur
> zeigen dass sie schlecht ist, und dann aus der Tatsache, dass
> ein Algorithmus laenger bekannt ist, und etlichen
> theoretischen Angriffen schon widerstanden hat, schliessen,
> dass er "vermutlich ziemlich stark" ist.
>
> Naja, das alles ist halt eine recht komplexe Angelegenheit,
> bei der man eben auch sehr leicht Trugschluesse ziehen kann
> (und ich behaupte auch nicht, dass das da oben so exakt ist -
> da mag durchaus der eine oder andere Gedankenfehler drin sein
> :-) ). Vielleicht hab ich dir das ganze aber mit dieser Mail
> doch ein wenig erklaeren koennen.
>
> bye,
> Harold
>

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Tue 10 Jun 2003 - 16:43:44 CEST

search this site