Benutzer-Werkzeuge

Webseiten-Werkzeuge


verschluesselungsarten

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
verschluesselungsarten [2022-11-21 12:24:26] – [ZFS-Beispiel (FreeBSD + Linux)] manfredverschluesselungsarten [2024-07-23 14:33:29] (aktuell) – [CAMELLIA] manfred
Zeile 12: Zeile 12:
     - **__Blowfish__** (mit einer ausreichend hohen Anzahl an Runden) => //Es ist kein effizienter Angriff auf die Blowfish-Verschlüsselung mit voller Rundenzahl bekannt. Außer der Brute-Force-Methode ist kein Weg bekannt, den Algorithmus mit 16 Runden zu brechen. - Aber! Da Blowfish eine Blockgröße von 64 Bit verwendet, ist ein Geburtstagsangriff möglich.//     - **__Blowfish__** (mit einer ausreichend hohen Anzahl an Runden) => //Es ist kein effizienter Angriff auf die Blowfish-Verschlüsselung mit voller Rundenzahl bekannt. Außer der Brute-Force-Methode ist kein Weg bekannt, den Algorithmus mit 16 Runden zu brechen. - Aber! Da Blowfish eine Blockgröße von 64 Bit verwendet, ist ein Geburtstagsangriff möglich.//
     - **Advanced Encryption Standard (AES, Rijndael)** => //Rijndael wurde vor allem wegen seiner mathematischen Struktur, die möglicherweise zu Angriffen führen könnte, kritisiert. - Manche Kryptographen sehen in der mathematischen Eleganz und einfachen Struktur ein Problem. Auch ist ein Kritikpunkt, das Rijndael sich als Gleichungssystem beschreiben lässt.//     - **Advanced Encryption Standard (AES, Rijndael)** => //Rijndael wurde vor allem wegen seiner mathematischen Struktur, die möglicherweise zu Angriffen führen könnte, kritisiert. - Manche Kryptographen sehen in der mathematischen Eleganz und einfachen Struktur ein Problem. Auch ist ein Kritikpunkt, das Rijndael sich als Gleichungssystem beschreiben lässt.//
 +
 +  * Verschlüsselungstechniken: [[https://www.elektronik-kompendium.de/sites/net/1911041.htm|Blockchiffren / Block-Cipher]]
  
 Interessant ist auch die von der [[https://de.wikipedia.org/wiki/Beale-Chiffre|Beale-Chiffre]] abgeleitete [[https://de.wikipedia.org/wiki/Buch-Verschl%C3%BCsselung|Buch-Verschlüsselung]] für den Einsatz ohne EDV. Interessant ist auch die von der [[https://de.wikipedia.org/wiki/Beale-Chiffre|Beale-Chiffre]] abgeleitete [[https://de.wikipedia.org/wiki/Buch-Verschl%C3%BCsselung|Buch-Verschlüsselung]] für den Einsatz ohne EDV.
Zeile 19: Zeile 21:
 Hier hat "c't uplink" eine Sendung gemacht, in der u.a. auch von einer Verschlüsselungen gesprochen wird, die auch Quanten-Computer nicht knacken können: Hier hat "c't uplink" eine Sendung gemacht, in der u.a. auch von einer Verschlüsselungen gesprochen wird, die auch Quanten-Computer nicht knacken können:
   * [[https://youtu.be/fbJK5ba_0M4|Quantenrechner gefährden Verschlüsselung und Alleskönner USB-C | c't uplink 38.9]]   * [[https://youtu.be/fbJK5ba_0M4|Quantenrechner gefährden Verschlüsselung und Alleskönner USB-C | c't uplink 38.9]]
 +
 +
 +==== CAMELLIA ====
 +
 +//Es ist eine Ablösung für ''3DES'', ''IDEA'', ''RC2'' und ''RC4''.//
 +
 +Japans erste 128-Bit-Blockchiffre „[[http://info.isl.ntt.co.jp/crypt/camellia/index.html|Camellia]]“ wurde als neuer Standard-Verschlüsselungsalgorithmus im Internet zugelassen.
 +Camellia ist international als Vertreter japanischer Verschlüsselungsverfahren und als einzigartige 128-Bit-Blockverschlüsselung anerkannt, der über die gleiche Sicherheitsstufe und Verarbeitungsfähigkeit wie AES verfügt. Tatsächlich wurde Camellia 2003 als von der EU empfohlene Verschlüsselung und von E-Government empfohlene Verschlüsselung ausgewählt und wurde kürzlich auch als internationale ISO/IEC-Standard-Verschlüsselung übernommen.
 +
 +//Firefox und Opera deaktivieren CAMELLIA.
 +Warum?
 +Ist er zu schwach oder ist es ein anderer Grund?//
 +Laut [[https://phys.org/news/2005-07-japan-bit-block-cipher-camellia.html|dieser Quelle]] sollen AES und CAMELLIA in etwa gleich stark sein...
 +
 +Die Verschlüsselungen, die standardmäßig mit den Webbrowsern ausgestattet sind, beschränken sich auf diejenigen, die von der IETF als SSL/TLS-Standard übernommen wurden.  Das heißt, wenn Camellia nicht vom SSL/TLS-Standard übernommen würde, könnte Camellia selbst im E-Government-System nicht mit den Webdiensten verwendet werden, obwohl Camellia bereits als von E-Government empfohlene Verschlüsselung ausgewählt wurde. Kurz gesagt, allein aufgrund der technischen Überlegenheit des Algorithmus und der Übernahme als De-jure-Standard usw. war er als Umgebung, die für Produkte und Dienstleistungen umfassend genutzt werden kann, unzureichend.
 +Im Hinblick auf die wichtigsten verschlüsselten Kommunikationsprotokolle wie SSL/TLS und S/MIME hat die IETF die Internet-Verschlüsselungen Triple DES, IDEA, RC2 und RC4 als Standard übernommen, die vor 1995 erstellt wurden und daher zum Zeitpunkt der Standardisierung der Protokolle verfügbar waren. Unter diesen werden derzeit noch Triple DES und RC4 als Standards verwendet. Mit den jüngsten Fortschritten in der Chiffrierforschung sind jedoch Bedenken hinsichtlich der Sicherheit dieser Standardchiffren entstanden. Um dieses Problem anzugehen, hat die IETF zusätzliche Untersuchungen zu den Verschlüsselungsschemata der nächsten Generation durchgeführt, insbesondere zu den 128-Bit-Blockchiffren, die international als Verschlüsselungsverfahren der nächsten Generation empfohlen werden und sicherer sind als die 64-Bit-Blockchiffren Triple DES und RC4, von denen die Schwachstellen bereits bekannt sind.
 +
 +
 +==== CHACHA20 ====
 +
 +[[https://nordpass.com/blog/xchacha20-encryption-vs-aes-256/|XChaCha20 ist ein 256-Bit-Stream-Verschlüsselungstyp und AES ist ein Block-Verschlüsselungstyp (128, 192 oder 256 Bit).]] Wie AES verschlüsselt XChaCha20 symmetrisch, indem es einen einzigen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten verwendet. (Obwohl es auch eine asymmetrische Version davon gibt.) Anstatt Daten in Blöcke aufzuteilen, verschlüsselt XChaCha20 jedes Datenbit separat. Dadurch ist der Prozess deutlich schneller und weniger komplex als bei AES. Einige argumentieren, dass XChaCha20 dadurch eine bessere Wahl als AES ist.
 +
 +Im Gegensatz zu 256-Bit-AES kann XChaCha20 ohne spezielle Hardware reibungslos ausgeführt werden, wodurch die Verschlüsselung einfacher zu implementieren und weniger anfällig für technische und menschliche Fehler ist.
  
  
Zeile 114: Zeile 139:
  
  
-==== Verschlüsselung von Partitionen ====+==== Verschlüsselung von Laufwerken/Partitionen ====
  
   * **FreeBSD:** [[::FreeBSD:Partitionen mit GEOM Based Disk Encryption (gbde) verschlüsseln]]   * **FreeBSD:** [[::FreeBSD:Partitionen mit GEOM Based Disk Encryption (gbde) verschlüsseln]]
Zeile 120: Zeile 145:
  
 === ZFS-Beispiel (FreeBSD + Linux) === === ZFS-Beispiel (FreeBSD + Linux) ===
 +
 +  * [[https://docs.oracle.com/cd/E36784_01/html/E36835/gkkra.html]]
 +  * [[https://askubuntu.com/questions/1332447/how-to-mount-an-encrypted-ubuntu-20-10-zfs-file-system-from-an-ubuntu-live-cd]]
  
 allgemeine Vorbereitungen: ZFS-Pool ohne Mount-Point anlegen: allgemeine Vorbereitungen: ZFS-Pool ohne Mount-Point anlegen:
-  > zpool create -m none HDD1000 /dev/sda+  > zpool create -O encryption=aes-256-gcm -O keyformat=passphrase -m none HDD1000 /dev/sda 
 +    Enter new passphrase: 
 +    Re-enter new passphrase: 
 +  
   > zpool list HDD1000   > zpool list HDD1000
 +    NAME      SIZE  ALLOC   FREE  CKPOINT  EXPANDSZ   FRAG    CAP  DEDUP    HEALTH  ALTROOT
 +    HDD1000   928G   209K   928G        -             0%     0%  1.00x    ONLINE  -
 +  
   > zpool status HDD1000   > zpool status HDD1000
 +      pool: HDD1000
 +     state: ONLINE
 +    config:
 +  
 +            NAME        STATE     READ WRITE CKSUM
 +            HDD1000     ONLINE               0
 +              sda       ONLINE               0
 +  
 +    errors: No known data errors
 +  
   > zfs get mountpoint,compression,encryption HDD1000   > zfs get mountpoint,compression,encryption HDD1000
 +  NAME     PROPERTY     VALUE           SOURCE
 +  HDD1000  mountpoint   none            local
 +  HDD1000  compression  off             default
 +  HDD1000  encryption   aes-256-gcm     -
  
 initialisieren: ZFS-Volumen mit Passwort anlegen: initialisieren: ZFS-Volumen mit Passwort anlegen:
-  > zfs create -o encryption=aes-256-gcm -o keylocation=prompt -o keyformat=passphrase -o mountpoint=/HDD1000/test HDD1000/test+  > zfs create -o mountpoint=/HDD1000/test HDD1000/test 
 +   
 +  > zfs list 
 +  NAME            USED  AVAIL     REFER  MOUNTPOINT 
 +  HDD1000         390K   899G       98K  none 
 +  HDD1000/test     98K   899G       98K  /HDD1000/test 
 +  
   > zfs list HDD1000/test   > zfs list HDD1000/test
 +  NAME            USED  AVAIL     REFER  MOUNTPOINT
 +  HDD1000/test     98K   899G       98K  /HDD1000/test
 +  
   > zfs get mountpoint,compression,encryption HDD1000/test   > zfs get mountpoint,compression,encryption HDD1000/test
-  > zfs list+  NAME           PROPERTY     VALUE           SOURCE 
 +  HDD1000/test   mountpoint   /HDD1000/test   local 
 +  HDD1000/test   compression  off             default 
 +  HDD1000/test   encryption   aes-256-gcm     - 
 + 
 +Es ist auch möglich die einzelnen ZFS-Volumen mit unterschiedlichen Passwörtern zu verschlüsseln: 
 +  > zfs create -o encryption=aes-256-gcm -o keylocation=prompt -o keyformat=passphrase -o mountpoint=/HDD1000/test2 HDD1000/test2 
 +  Enter new passphrase: 
 +  Re-enter new passphrase: 
 + 
 +Bitte achten Sie darauf, dass das Passwort nicht zu kurz ist: 
 +  cannot create 'HDD1000/test2': Passphrase too short (min 8). 
 + 
 +ZFS-Pool mit ZFS-Volumen aushängen: 
 +  > zpool export HDD1000 
 + 
 +ZFS-Pool und ZFS-Volumen wieder einhängen: 
 +  > zpool import HDD1000 
 +   
 +  > zfs load-key -L prompt -a 
 +    Enter passphrase for 'HDD1000': 
 +    1 / 1 key(s) successfully loaded 
 +   
 +  > zfs mount -a 
 +   
 +  > df -h /HDD1000/test 
 +    Dateisystem    Größe Benutzt Verf. Verw% Eingehängt auf 
 +    HDD1000/test    900G    128K  900G    1% /HDD1000/test
  
 ZFS-Volumen und ZFS-Pool löschen: ZFS-Volumen und ZFS-Pool löschen:
/home/http/wiki/data/attic/verschluesselungsarten.1669033466.txt · Zuletzt geändert: von manfred