dateiverschluessellung
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| dateiverschluessellung [2020-12-27 18:20:44] – manfred | dateiverschluessellung [2020-12-27 18:40:14] (aktuell) – manfred | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ====== Dateiverschlüssellung ====== | ||
| + | |||
| + | * [[http:// | ||
| + | * **ECB** - er weist eine Schwächen auf, weil gleiche Klartextblöcke stets auf dieselben Chiffretextblöcke abgebildet werden; ECB eignet sich gut zur Verschlüsselung zufälliger Daten. Wenn die Daten kurz und zufällig sind (zum Beispiel verschiedene Schlüssel), | ||
| + | * **CBC** - Da eventuell im Klartext vorhandene Muster im Chiffrat nicht auftreten, eignet sich der CBC-Modus sehr gut für die Verschlüsselung von Dateien. | ||
| + | * **CFB** - Wenn alle Zeichen einzeln behandelt werden müssen, stellt der CFB-Modus, insbesondere 8-Bit-CFB, die beste Wahl zur Verschlüsselung von Zeichenströmen dar. | ||
| + | * **OFB** - OFB eignet sich am besten für fehleranfällige Umgebungen, da hier keine Folgefehler in der Ausführungszeit der Implementierung auftreten. Dieser Modus kommt außerdem zum Einsatz, wenn Vorausberechnungen nötig sind. | ||
| + | |||
| + | Bei der Datenverschlüsselung auf Datenträgerbasis (Datei-, Verzeichnis-, | ||
| + | gibt es erst seit NetBSD 2.0 mit **CGD** eine freie Lösung, die man als //sicher// bezeichnen kann. | ||
| + | Alle unter Linux verfühgbaren Dateiverschlüsselungsmöglichkeiten haben ihre Schwächen, die mehr oder weniger Kritisch sind, | ||
| + | wobei **[[Verschlüsselung mit TrueCrypt|TrueCrypt]]** auch recht gut sein soll (wobei [[Verschlüsselung mit TrueCrypt|TrueCrypt]] nicht wirklich frei ist und nicht mehr weiterentwickelt wird - **[[Verschlüsselung mit VeraCrypt|VeraCrypt]]** ist hier als Alternative zu nennen). | ||
| + | |||
| + | Da die wenigsten (darunter auch ich) längere Zeit NetBSD auf ihrem Desktop-Rechner betreiben wollen (ich habe es ein Jahr probiert), kommen wir am Ende meistens doch wieder zu Linux als Desktop- und Laptop-Betriebssystem zurück. | ||
| + | |||
| + | Aus diesem Grunde verwende ich auch nur eine (nicht die schlechteste) Dateiverschlüsselungsmöglichkeit unter Linux. | ||
| + | |||
| + | CGD, die Dateiverschlüsselung von NetBSD, möchte ich auch kurz vorstellen, allerdings habe ich sie nie eingesetzt. | ||
| + | |||
| + | In ZFS soll eine native Verschlüsselungsmöglichkeit implementiertwerden, | ||
| + | Sollte sie unter Solaris verfügbar sein, dann wird es leider noch eine ganze Zeit dauern bis sie unter FreeBSD verwendbar ist. | ||
| + | Aus diesem Grund ist die Verschlüsselung mit ZFS auf nicht absehbare Zeit für mich uninteressant. | ||
| + | |||
| + | * [[:: | ||
| + | * [[:: | ||
| + | * [[:: | ||
| + | * [[:: | ||
| + | * [[:: | ||
| + | |||
| + | Sinnvoll sind (meiner Meinung nach) nur zwei Verschlüsselungsalgorithmen, | ||
| + | |||
| + | - **serpent** (sehr sicher und nur 3% langsamer als der US-Standard // | ||
| + | * //serpent ist der sicherste Cipher in '' | ||
| + | - **twofish** (sicher und schnell) | ||
| + | * //twofish ist der sicherste Cipher in '' | ||
| + | - **blowfish** (TrueCrypt verwendet Blowfish mit 16 Runden im LRW-Modus) | ||
| + | * //blowfish ist der sicherste Cipher in '' | ||
| + | |||
| + | 1998/1999 stellten sich Twofish, Serpent, Rijndael, MARS und RC6 dem Ausscheid zum AES (Advanced Encryption Standard). | ||
| + | **MARS, Twofish und Serpent wurden als //" | ||
| + | |||
| + | Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, | ||
| + | |||
| + | Und diese Bewertung liegt mittlerweile auch schon über 10 Jahre zurück... aus diesem Grund betrachte ich das beste auch nicht mehr als //gut genug//... aber etwas besseres gibt es noch nicht. | ||
| + | |||
| + | Wenigstens haben wir mit //Serpent// einen etwas besseren Algorithmus als AES, der aber nur 3% langsamer ist. Den Geschwindigkeitsnachteil wird man wohl in der Praxis nie bemerken und selbst bei Benchmarks mit der Lupe suchen müssen. | ||
| + | |||
