Public-Key-Infrastruktur - Ein Verständnisproblem?

Also: So wie ich es verstanden habe ist es wie folgt: Nehmen wir Bob und Alice.

Alice will Bob etwas zusenden, sie selbst erstellt einen PiK /Private Key) und einen PuK (Public Key). Ihren PuK lässt sie bei einer Registrierungsstelle sichern, jeder kann also prüfen, ob das ihr echter PuK ist. Wenn sie nun etwas versendet, erstellt sie mit dem PiK und der Prüfsumme der Nachricht einen Haswert, diese sendet sie zusammen mit der Nachricht an Bob.

Bob kann nun von dieser sicheren Stelle einen PuK besorgen, damit enschlüsselt er den Hash wert, er erhält eine Prüfsumme. Er erstellt dann eine Prüfsumme aus der Nachricht und vergleicht diese.

Soweit so gut.

Wenn jetzt die Nachricht verändert wird, stimmt die Prüfsumme der Datei nicht mehr mit der des Hashwertes überein, aber der Angreifer könnte doch jetzt einfach schauen welche Prüfsumme aus dem Hashwert erzeugt wird und dann den Hashwert oder das Dokument dementsprechend so ändern, dass diese beiden wieder übereinstimmen, wäre das nicht möglich? Wenn diese Prüfsumme doch nach einem mathematischem Prinzip erzeugt wird, müsste man diesen dann nicht einfach nur umkehren?

Warum geht das nicht?

Es kann ja beides falsch sein, der Hashwert UND die Nachricht, es sei denn der Haschwert wird dann nochmals über einen weiteren Kanal versendet, aber ich nehme mal stark an ich habe einen Denkfehler.

Ich muss ehrlich sagen, ich verstehe auch bei einer Verschlüsselung nicht, warum man diese, wenn man den Puk und die Nachricht hat, dadurch nichtauf den PiK kommen kann, warscheinlich wenn ich das verstehe, verstehe ich auch das mit dem PKI besser.

Computer, Handy, Smartphone, Technik, Technologie, Verschlüsselung, Zertifikat
Verschlüsselung von externer Festplatte aushebeln?

Hallo liebe Hacker und Technik Freaks da draußen.

Bevor ich aufgrund meines Problems die Scheidung einreiche (mein Mann hat dies nämlich verursacht) möchte ich nichts unversucht lassen das unsere kleine heile Welt wieder in Ordnung kommt.

Folgendes ist passiert: Mein Mann hat unsere externe Festplatte an meinem Handy angeschlossen (ja dies funktionierte irgendwie, keine Ahnung)

Ausversehen hat er diese besagte Festplatte dann dadurch Schnellformariert. Nach Trauer, Wut, Panik und dem Ehestreit unseres Lebens haben wir die Festplatte zu einer renommierten Firma nach Leipzig für eine Datenrettung geschickt. Nach 4 Monaten und 2000 Euro weniger haben wir nun eine neue Festplatte zurück erhalten, zwar mit den Worten das die Daten darauf wiederhergestellt sein , jedoch ohne das man Zugriff darauf erlangen kann. Das Problem ist das die externe Festplatte zuvor passwortgeschützt war und man diese Verschlüsselung nun bei Rekonstruktion ebenfalls auf die neue Festplatte übernommen hat.

Lange Rede kurzer Sinn, gibt es unter euch jemanden, der eine Verschlüsselung aushebeln kann? Zur Info, man kann die Festplatte nicht einmal mehr an den PC anschließen, sie wird nicht als Träger angezeigt.

Ich freue mich über all eure Antworte, Einschätzung und vielleicht sogar einen persönlichen Austausch. Bitte helft mir das meine Vergangenheit am Leben bleibt und ich noch meinen Enkelkindern Fotos von meiner Hochzeit zeigen kann :-(

Computer, Festplatte, Verschlüsselung
Schlüsselaustausch bei OTP - Wird die Sicherheit damit erhöht?

Guten Tag zusammen,

ich bin durch eine Frage hier, die heute morgen gestellt wurde, auf die OTP-Verschlüsselung gekommen und habe ein bisschen darüber nachgedacht und hätte deshalb jetzt eine Frage an die Mathemathiker oder Kryptologen unter euch (Vielleicht auch generell an alle die auf Logik stehen)

Mal außer acht gelassen, dass das Verfahren alleine durch die größe der Schlüssel und die sichere Übertragung der Schlüssel einige größere Hürden mit sich bringt, finde ich das Prinzip vorallem wegen seiner Einfachheit und der, bei richtiger Verwendung, erreichten Sichherheit einfach klasse.

Allerdings habe ich jetzt eine Frage. Und zwar habe ich ein wenig darüber nachdegacht wie das so im Alltag verwendbar wäre und die Hauptschwastelle wäre wohl die sichere Übertragung des Schlüssels (Benötigter Speicherplatz und Generierung von echten Zufallszahlen mal außer Acht gelassen).

Jetzt habe ich überlegt ob es nicht noch sicherer werden würde, wenn es folgender Maßen Abläuft:

  1. Max verschlüsselt eine Nachricht mit einem wirklich zufälligen Key
  2. Der Schlüssel wird ausgestauscht und die verschlüsselte Nachricht über einen anderen Kommunikationsweg übertragen
  3. Peter entschlüsselt die Nachricht und antwortet.
  4. Dazu wird wieder ein zufälliger key generiert, allerdings wird die Antwort nicht direkt mit dem neuen Key verschlüsselt.
  5. Der neue Key wird mit allen bisher ausgetauschten Keys nacheinander verschlüsselt und der verschlüsselte key wird dann zum verschlüsseln der Antwort benutzt.
  6. Der neue zufällig gefundene Key (Nicht der verschlüsselte) wird mit Max ausgetauscht.
  7. Max muss den neuen Key wieder mit allen alten Keys verschlüsseln und kann diesen dann für das entschlüsseln der Nachricht benutzen.

... usw.

Wenn man zusätzlich jeden neuen schlüssel auch über einen neuen Kommunikationsweg austauscht sollte es für den Angreifer ja eigentlich unmöglich sein die Verschlüsselte Nachricht zu entschlüsseln. Selbst wenn er einen austausch des Schlüssels mitbekommen hat?

Bin ich jetzt richtig mit meinen Überlegungen oder verschlechtere ich die eigentliche Verschlüsselung damit eher, da man ja sogesehen alte Schlüssel wiederverwendet...

was sagt ihr? Ist das sicherer oder unsicherer? (Prämisse: Der Angreifer hat keinen Zugriff auf die db der alten schlüssel)

Computer, Mathematik, Sicherheit, Informatik, Kryptographie, Verschlüsselung
Wie funktioniert AES Verschlüsselung bei Android Smartphone?

seit Android 6 ist ja jedes Handy verschlüsselt. Ich finde jedoch keine genauen Angaben welche davon (128, 256 oder gar 512 bit?) genau verwendet wird. Weiß das zufällig jemand? Hoffe es sind mindestens 256 bit. Oder hängt das von der Android Version und dem jeweiligen Smartphone ab? Bei mir ist es seit Kurzem das Samsung Galaxy Note 9 mit Android 10 (Zweithandy A 7 2018).

Dann ist die Frage wie der Schlüssel gespeichert wird. Angeblich in einem sicheren Bereich, der von außen nicht zugänglich ist und erst wenn das korrekte Passwort/Muster/PIN eingegeben ist erhält er den Befehl den Schlüssel freizugeben. Stimmt das? Und ist der eigens zufällig generiert oder hängt das von der Komplexität des gewählten Passwortes ab?

Die Anzahl möglicher Passworteingaben beim Gerätestart ist auf 30 Versuche beschränkt, danach wird der Schlüssel gelöscht und das Gerät setzt sich zurück. Wenn der Code also binnen 30 Versuchen nicht geknackt werden kann, hilft nur den Speicher auszu"bauen" und den AES-Schlüssel zu bruteforcen was ja zum Glück fast unmöglich ist.

Jetzt ist die Frage ob es auch möglich ist das Passwort/Muster/PIN von außen zu bruteforcen wenn das Gerät ausgeschaltet ist oder ob man von Außen nur probieren kann den viel viel längeren AES Schlüssel anzugreifen. Und welche Möglichkeiten gäbe es wenn das Gerät noch an aber gesperrt ist? So Angriffspunkte wie Find my mobile oder USB-Debugging habe ich natürlich abgeschaltet.

Derzeit entsperre ich das Gerät zum Entschlüsseln mit einem sehr komplizierten Muster, welches in den möglichen 30 Versuchen nicht bzw. nur mit seeeeeeehr viel Zufall geknackt werden kann. Linien sind auch aus und beim Zeichen nutze ich manchmal Umwege und nach dem Zeichnen wird erstmal alles an Spuren verwischt. Geändert natürlich auch regelmäßig und dass viele Richtungswechsel und Überschneidungen drin sind ist selbstverständlich (zumindest für mich).

Wichtig zu wissen ist wiegesagt ob es stimmt dass man das Muster von außen nicht beliebig oft probieren/bruteforcen kann oder nicht. Sonst würde ich nämlich auf ein langes zufälliges Passwort umsteigen was eben nicht gebrutforced werden kann.... Wichtig ist halt dass das Teil niemand außer mir entschlüsseln kann, mit seinen 512 GB Speicher und der gigantischen Leistung ist es für mich wie ein Mikro-PC unterwegs, entsprechend intensiv wird es genutzt und so haben sich da einige Daten angesammelt....

Hier mal noch ein Bildle von dem Verschlüsselungsbildschirm:

Bild zum Beitrag
Handy, Smartphone, Technik, Android, Forensik, Handytechnik, IT-Spezialist, Verschlüsselung

Meistgelesene Beiträge zum Thema Verschlüsselung