Ist diese Datei so stark abgesichert?

  • also bei bruteforce werden ja alle möglichkeiten durchprobier (alle ASCII zeichen werden stelle für stelle durchprobiert)
    wenn du z.B. folgendes pw hast würde ein langsamer PC, welcher nur mit der CPU arbeitet, schon ein par tage/monate oder noch länger brauchen, aba ein mensch dagegen kann sich so etwas ganz leicht merken:
    d0g.............


    da der computer keine intelligenz besitzt, kann er das passwort nur mittels bruteforce knacken und wenn an jetz noch weiß, dass das zeichen "." den ASCII-Wert von 46 hat, kann man sich ja ungefähr ausrechnen, wie lange ein PC, welcher z.B. 1000 Zeichen pro Sekunde probiert, brauchen würde (12144 ms = 12,144 s)
    (ich habe einfach den ASCII-wert jedes Zeichens genommen und ging davon aus, dass der PC in einer ms genau ein zeichen probiert, also nehm ich dann den ASCII-Wert des Zeichens als ms )


    dagegen würde der selbe PC bei dem hier: 6`m0c^X6HRAmeR#t3c.dN5CJ!.=YU9#9 (32 Zeichen)
    lediglich 2335 ms (= 2,335 s) benötigen
    voraussgesetzt man weis wie lang das pw ist, deshalb würde ich von Standardgrößen wie 64, 32, 16, 20 oder so abraten, denn die werden immer erst versucht
    wenn du jetzt eine länge von z.B. 173 zeichen hast, braucht der dann schon länger
    1. weil das passwort an sich schon länger ist
    2. weil der pc alle längen versuchen muss
    also muss er es immer wieder für alle möglichen längen durchprobieren und das dauert dann schon mal ne ganze weile (wenn man jetz einfach die oben angegebene zeit mal mögliche längen (173) rechnet, kommt genau 403955 ms (403,955 s) heraus)


    wenn jemand was an meinen Berechnungen zu beanstanden hat, dann sagt er es :D

  • 32 stimmt doch oder was gefällt dir daran nicht?
    und das 2 Passwörter den selben Hash ergeben können stimmt auch.

    Gegen das 32 hab ich nix ...Das ist auch soweit korrekt


    aber 2 Passwörter können meines erachtens nie den Gleichen Hash-Wert haben...!


    Kanu

  • man müsste mal ausrechnen wie viele möglichkeiten es für md5-hashs und verscheidene passwörter gibt, dann wess man, ob 2 pws den selben hash haben können
    und daher, dass man bei passwörtern keine festgelegte länge hat, hat man da wesentlich mehr möglichkeiten als ein md5-hash bietet, also ja, 2 pws können einen hash haben

  • Ok da mich das jetzt ehrlich gesagt nicht in ruhe gelassen hat ;) :


    Generell ahst du Recht es besteht die theoretische Möglichkeit das 2 verschieden Zeichenfolgen den gleochen Hashwert erzeugen --> Kollision.


    Die Wahrscheinlichkeit dafür ist bei Md5 jedoch so gering das sie als vernachlässigbar anzunehmen ist:


    Sie beträgt (sofern meine Mathematischen Fähigkeiten mir erlaubten das ergebniss nachzuvollziehen) 1: 2^128
    Ausgeschrieben 1:340282366920938463463374607431768211456


    Auch wenn das für bestimmte Menschen jetzt als unsicher gelte - weil sichere Methoden mind. 1:180 haben sollten - so empfinde ich das doch asl relativ ausreichend...

  • ja das ist natürlich viel.
    deine zahl ist jetzt die Möglichkeit an hashs die md5() ausgeben kann.
    ziemlich viele natürlich. aber ich vermute mal wenn du jetzt ein 100 stelliges pw hast(worauf sich ja mein Antwort bezieht) dann findet der bot, der alle Kombinationen testet, vll schon bei einen 20 stelligen pw den Zugang zur datei.


    also ist so ein Passwort nicht unbedingt sicherer... (okay?^^)

  • ja das ist natürlich viel.
    deine zahl ist jetzt die Möglichkeit an hashs die md5() ausgeben kann.
    ziemlich viele natürlich. aber ich vermute mal wenn du jetzt ein 100 stelliges pw hast(worauf sich ja mein Antwort bezieht) dann findet der bot, der alle Kombinationen testet, vll schon bei einen 20 stelligen pw den Zugang zur datei.


    also ist so ein Passwort nicht unbedingt sicherer... (okay?^^)


    Ja da stimme ich dir zu. Die Länge eines Passwortes ist nicht unbedingt prportional zur Sicherheit... Aber ein kurzes Passwort ist trotzdem nicht empfehlendwert, da dieses vorraussichtlich noch schneller geknackt wird (egal ob per Brute-force oder Kollisions-Hash-Suche) ^^


    Schön das wir uns halbwegs einig geworden sind :D :D


    Naja md5 gilt ja leider trotzdem inzwischen kaum noch als sicher (zumindest in seiner Rohform)


    Kanu

  • gut :)


    --------------------------------------------------------------------------------------------------------------------------------------------------------------


    so und nun kommen wir zur Berechnung wie viele Möglichkeiten es bei einen x stelligen Passwort aus ascii Zeichen gibt



    dafür müssen wir wissen wie viele zeichen es gibt:
    laut wiki gibt es 128 definierte bei den ascii schriftsatz.


    d.h. bei einen Passwort mit einer Länge von 1 Zeichen gibt es 128 Möglichkeiten welches Zeichen es sein könnte (so weit sollte das ja noch jeder verstehen oder?)


    aber wie viele gibt es dann wenn das pw aus 2 Zeichen besteht vll 128 + 128? nein das wäre falsch, es gibt 128 * 128 Möglichkeiten sprich 128² Möglichkeiten.



    bei einen 8 stelligen wäre das dann z.b. 128^8 = 7,20576E+16
    wenn jetzt deine super CPU da ran geht und auch deine Grafikkarte XD und sagen wir mal die prüft pro sec 1 Mio Möglichkeiten dann dauert das immer noch 2285 Jahre alle Möglichkeiten zu testen
    (natürlich unwahrscheinlich das man bis zur letzten Möglichkeit testen muss, man wird das pw sicher schon vorher finden, und diese Rechnung ist auch bloß richtig wenn du vorher weißt das es 8 Zeichen sind ansonsten musst du ja auch noch alle möglichkeiten durchgehen die es bei einen pw mit 7 Zeichen gibt)


    hier mal ne liste wie lange es mit meiner rechnung dauert bei bestimmten längen...
    2 stellen: sofort
    3 stellen: 2 sec
    4 stellen: 4 min
    5 stellen: 10 Stunden
    6 stellen: 51 Tage
    7 stellen: 18 Jahre
    8 stellen: 2 285 Jahre
    9 stellen: 292 471 Jahre

  • Alle Achtung Freunde, reife Leistung! :thumbup:


    Ihr habt es geschafft abzudriften von der Sicherheit einer Passwortgeschützten Datei zur Funktionsweise/Dauer einer Bruteforce-Attacke, Passwortmanagern, md5 (- Hashes) und PasswortManagern. :thumbup:


    Aber Beiträge die meine Frage(n) richtig beantworten waren Mangelware. :P:thumbup:

  • :D DANKE :thumbup:


    wenn jemand was an meinen Berechnungen zu beanstanden hat, dann sagt er es :D


    Ach was solls..mach ich auch mal mit :D


    Du liegt falsch, da bin ich mir sicher.
    Angenommen an jeder stelle könnten 250 verschiedene Zeichen stehen (ichw eis nicht wieviele es gibt. liegt glaube ich am zeichensatz. nehmen wir mal an 250)


    dann musst der Rechner doch rechnen 250^(32)
    weil an jeder stelle von den 32 stellen kann eins von 250 zeichen stehen..
    250*250*250...


    Das sind 5,4210108624275221700372640043497e+76 kombinationen.
    Da brauch man doch einen Supercomputer umd as in Zwei Sekunden zu knacken? 8o


    --------------------------


    wenn du jetzt eine länge von z.B. 173 zeichen hast, braucht der dann schon länger [...] also muss er es immer wieder für alle möglichen längen durchprobieren und das dauert dann schon mal ne ganze weile (wenn man jetz einfach die oben angegebene zeit mal mögliche längen (173) rechnet, kommt genau 403955 ms (403,955 s) heraus)


    www.howsecureismypassword.net --> 30 * "a" hintereinander --> 22 septillion years --> Deine "Logik" muss fehlerhaft sein.

  • Grundsätzlich würde nie jemand der ernsthaft versucht ein Passwort zu hacken, eine "reine" Brutforce Attacke benutzen. Es gibt Standardpassworttabellen, in denen einige Millionen Passwörter stehen, die zuerst ausprobiert werden. Danach gibt es abhängig davon wo eine Person lebt verschiedene Buchstaben/Zahlen-Kombinationen, die danach getestet werden. Und erst dann geht die eigentliche Brutforce Attacke los.


    Um somit auf deine Frage zurückzukommen:
    Diese kann pauschal so nicht beantwortet werden, da wir deine Passwörter nicht kennen. Somit waren die meisten Posts hier schon sinnig, um dir aufzustellen wie du deine Passwörter wählen musst, damit das ganze sicher wird.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!