Liebe Gemeinde!
Ich bin schon seit einiger Zeit am googlen, finde aber nichts wirklich brauchbares zum Thema. Daher die Frage:
Was ist kryptografisch gesehen schwerer zu knacken:
1. Eine asymmetrisch verschlüsselte GnuPG Datei, oder eine AES256 Truecrypt/Luks Datei/Container?
2. Eine symmetrisch verschlüsselte GnuPG Datei mit einem 21 Zeichen langen Passwort oder eine Asymmetrische?
Anstoß dieser Frage war eine Aussage auf einem Messestand: "xyz ... The only way to break into a PGP system ... "
Würd mich freuen, wenn jemand ein wenig mehr Licht in diese Angelegenheit bringen könnte.
Vergleich GnuPG vs. Luks/Truecrypt
Vergleich GnuPG vs. Luks/Truecrypt
Offenbarung 13 erfüllt sich gerade vor unseren Augen, genießen wir also die letzten Jahre unserer Scheinfreiheit
Re: Vergleich GnuPG vs. Luks/Truecrypt
Diese Linksclue hat geschrieben:Liebe Gemeinde!
Ich bin schon seit einiger Zeit am googlen, finde aber nichts wirklich brauchbares zum Thema. Daher die Frage:
Was ist kryptografisch gesehen schwerer zu knacken:
1. Eine asymmetrisch verschlüsselte GnuPG Datei, oder eine AES256 Truecrypt/Luks Datei/Container?
2. Eine symmetrisch verschlüsselte GnuPG Datei mit einem 21 Zeichen langen Passwort oder eine Asymmetrische?
Anstoß dieser Frage war eine Aussage auf einem Messestand: "xyz ... The only way to break into a PGP system ... "
Würd mich freuen, wenn jemand ein wenig mehr Licht in diese Angelegenheit bringen könnte.
http://sunoano.name/ws/dm-crypt_luks.html
http://sunoano.name/ws/debian_security.html#gpg
http://sunoano.name/ws/debian_security. ... encryption
helfen dir evtl. ein wenig. Die kurze Antwort ist wohl du willst fuer deinen Fall full-disk encryption mit dm-crypt und Luks wenn es um die ganze Partition/Festplatte geht und GPG wenn es um einzelne files geht.
Ich glaube deine Frage macht eher Sinn wenn man nach der mathematischen Wahrscheinlichkeit einer Kollision fragt. Das ist dann wieder erst reine Theorie denn am Ende ist der Mensch das schwaechste Glied in der Kette
http://sunoano.name/ws/scm.html#create_a_gpg_keypair
Zuletzt geändert von suno am 08.05.2010 00:35:55, insgesamt 1-mal geändert.
- peschmae
- Beiträge: 4844
- Registriert: 07.01.2003 12:50:33
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: nirgendwo im irgendwo
Re: Vergleich GnuPG vs. Luks/Truecrypt
Wenn man das ganze etwas auseinandernimmt, benutzen gnupg und cryptsetup/truecrypt für einen Grossteil der Arbeit dieselben Algorithmen. Da kannst du jeweils auch auswählen.
Einerseits eine symmetrische Verschlüsselung - meist AES (128/160/256 bit), Twofish, Blowfish oder so.
Dann einen Hash-Algorithmus (irgend ein SHA dingens oder auch etwas anderes).
Und schliesslich kommt bei GPG, wenn asymmetrisch benutzt, halt noch die ganze public/private Key Geschichte hinzu (also RSA oder DSA). Die wird nur für die Schlüsseltauscherei benutzt, die Daten werden in jedem Fall mit einem symmetrischen Algorithmus verschlüsselt und mit Hashes verifizierbar gemacht.
Theoretisch gesehen ist also asymmetrische Verschlüsselung weniger sicher als symmetrische, da es wahrscheinlicher ist dass in drei Bausteinen ein Angriffspunkt zu finden ist als in zweien (wenn die zwei zwei aus den drei sind).
Praktisch ist die Sache natürlich nochmals anders. Mit gnupg oder ssh public keys kann man seinen ganzen Mailverkehr/sonstige Datenverbindungen absichern - jeweils mit einem Passwort; das habe ich in der Praxis recht komplex gewählt. Die Login-Passwörter für die eigentlichen Useraccounts sind da oft notgedrungen einfacher. Genauso wie es die Passwörter wären wenn ich alle meine Mails symmetrisch verschlüsseln würde, müsste ich mir da doch pro Zielmailadresse ein Passwort merken.
Was natürlich dazu kommt ist die Implementierung - ich behaupte jetzt einfach mal, dass Gnupg enorm gut getestet und analysiert ist. Bei Loopback-Verschlüsselung von Platten gabs da immer mal wieder so Problemchen, aber wer weiss das schon schlussendlich so genau...
MfG Peschmä
Einerseits eine symmetrische Verschlüsselung - meist AES (128/160/256 bit), Twofish, Blowfish oder so.
Dann einen Hash-Algorithmus (irgend ein SHA dingens oder auch etwas anderes).
Und schliesslich kommt bei GPG, wenn asymmetrisch benutzt, halt noch die ganze public/private Key Geschichte hinzu (also RSA oder DSA). Die wird nur für die Schlüsseltauscherei benutzt, die Daten werden in jedem Fall mit einem symmetrischen Algorithmus verschlüsselt und mit Hashes verifizierbar gemacht.
Theoretisch gesehen ist also asymmetrische Verschlüsselung weniger sicher als symmetrische, da es wahrscheinlicher ist dass in drei Bausteinen ein Angriffspunkt zu finden ist als in zweien (wenn die zwei zwei aus den drei sind).
Praktisch ist die Sache natürlich nochmals anders. Mit gnupg oder ssh public keys kann man seinen ganzen Mailverkehr/sonstige Datenverbindungen absichern - jeweils mit einem Passwort; das habe ich in der Praxis recht komplex gewählt. Die Login-Passwörter für die eigentlichen Useraccounts sind da oft notgedrungen einfacher. Genauso wie es die Passwörter wären wenn ich alle meine Mails symmetrisch verschlüsseln würde, müsste ich mir da doch pro Zielmailadresse ein Passwort merken.
Was natürlich dazu kommt ist die Implementierung - ich behaupte jetzt einfach mal, dass Gnupg enorm gut getestet und analysiert ist. Bei Loopback-Verschlüsselung von Platten gabs da immer mal wieder so Problemchen, aber wer weiss das schon schlussendlich so genau...
MfG Peschmä
"er hätte nicht in die usa ziehen dürfen - die versauen alles" -- Snoopy
Re: Vergleich GnuPG vs. Luks/Truecrypt
Hmm ... Danke! Das waren doch schon ein paar tiefere Gedanken dazu.peschmae hat geschrieben:Wenn man das ganze etwas auseinandernimmt, benutzen gnupg und cryptsetup/truecrypt für einen Grossteil der Arbeit dieselben Algorithmen. Da kannst du jeweils auch auswählen.
Einerseits eine symmetrische Verschlüsselung - meist AES (128/160/256 bit), Twofish, Blowfish oder so.
Dann einen Hash-Algorithmus (irgend ein SHA dingens oder auch etwas anderes).
Und schliesslich kommt bei GPG, wenn asymmetrisch benutzt, halt noch die ganze public/private Key Geschichte hinzu (also RSA oder DSA). Die wird nur für die Schlüsseltauscherei benutzt, die Daten werden in jedem Fall mit einem symmetrischen Algorithmus verschlüsselt und mit Hashes verifizierbar gemacht.
Theoretisch gesehen ist also asymmetrische Verschlüsselung weniger sicher als symmetrische, da es wahrscheinlicher ist dass in drei Bausteinen ein Angriffspunkt zu finden ist als in zweien (wenn die zwei zwei aus den drei sind).
Praktisch ist die Sache natürlich nochmals anders. Mit gnupg oder ssh public keys kann man seinen ganzen Mailverkehr/sonstige Datenverbindungen absichern - jeweils mit einem Passwort; das habe ich in der Praxis recht komplex gewählt. Die Login-Passwörter für die eigentlichen Useraccounts sind da oft notgedrungen einfacher. Genauso wie es die Passwörter wären wenn ich alle meine Mails symmetrisch verschlüsseln würde, müsste ich mir da doch pro Zielmailadresse ein Passwort merken.
Was natürlich dazu kommt ist die Implementierung - ich behaupte jetzt einfach mal, dass Gnupg enorm gut getestet und analysiert ist. Bei Loopback-Verschlüsselung von Platten gabs da immer mal wieder so Problemchen, aber wer weiss das schon schlussendlich so genau...
MfG Peschmä
Aber so einen seriösen Vergleich von Kryptologen zu diesem Thema hat noch keiner von Euch entdeckt, oder?
Offenbarung 13 erfüllt sich gerade vor unseren Augen, genießen wir also die letzten Jahre unserer Scheinfreiheit
-
- Beiträge: 1
- Registriert: 06.05.2010 09:31:09
Re: Vergleich GnuPG vs. Luks/Truecrypt
Hi also an einem Richtig Tief gehenden Vergleich von Professionelen Kryptologen kenn ich auch nicht aber hier
http://www.linux-magazin.de/Heft-Abo/Au ... iger-Kaese
ist zumindest was recht brauchbares allerdings von 2006
Und geht hauptsächlich darum Festplatten zu verschlüsseln
Sers
Ten
http://www.linux-magazin.de/Heft-Abo/Au ... iger-Kaese
ist zumindest was recht brauchbares allerdings von 2006
Und geht hauptsächlich darum Festplatten zu verschlüsseln
Sers
Ten
Re: Vergleich GnuPG vs. Luks/Truecrypt
Danke, der Link war schon interessant, leider aber auch recht betagt.
Offenbarung 13 erfüllt sich gerade vor unseren Augen, genießen wir also die letzten Jahre unserer Scheinfreiheit