title image


Smiley ist nicht dumm
>>Wie kann dann ein 5-stelliges PW bei heutiger Rechenleistung noch

sicher sein ? Es wären ja dann nur 5^1xx Kombinationen....<<



wenn ich mein aktuelles Windowspasswort attackieren möchte, 8stellig (alphanumm keine sonderzeichen) brauchte ich zuletzt 10,2 stunden, ersetzen würde es sich wesentlich einfacher lassen, aber egal, da arbeitet das werkzeug im hybridangriff mit ca. 8mio keys/sek, das sind keyraten von denen du bei AES nur träumen kannst.



Es macht einen wesentlichen unterschied ob ich brute force mit ~ wenigen hundert keys/sek starten kann oder mit mehreren Millionen, der Algorithmus bremst hier die heutige hardware aus, dass heisst moderne PCs könnten hier wesentlich mehr Operationen durchführen als es das namhafte Werkzeug in der praxis zulässt und das ist wiederum von der Art der verschlüsselung und dem eingesetzten Werkzeug abhängig. Alte zip archive (imo vor v8) konnte man auch mit wenig Aufwand brechen, inzwischen setzen die imo auch auf AES und es gelten dieselben kriterien wie für winrar





>>Dabei sollte eigentlich egal sein, wie die Verschlüsselung(sprich wie das PW aufgebaut ist) ist<<



überzeug dich selbst wenn du es nicht für möglich hälst, die 8 stellen sind ein brauchbarer Durchschnitt den ich bestimmt nicht unterwandern will, wollte damit nur aufzeigen wie stark die Schwankungen je nach Standard sein können, AES nach obigen kriterien, 5 stellig wirst du nach heutigen gesichtspunkten in diesem leben per BF nicht brechen.



>> - was ist AES<<



http://de.wikipedia.org/wiki/Advanced_Encryption_Standard





geschrieben von

Login

E-Mail:
  

Passwort:
  

Beitrag anfügen

Symbol:
 
 
 
 
 
 
 
 
 
 
 
 
 

Überschrift: