Sicherheitskonzept für Dateiverschlüsselungsprogramm

Knacken von Verschlüsselungen bei den Projekten RC5-72, Enigma@Home und anderen
Nachricht
Autor
KryptoFreund
Idle-Sammler
Idle-Sammler
Beiträge: 4
Registriert: 01.03.2016 12:29

Sicherheitskonzept für Dateiverschlüsselungsprogramm

#1 Ungelesener Beitrag von KryptoFreund » 01.03.2016 12:49

Hallo Krypto-Forum!

Zu Übungszwecken arbeite ich gerade an einem Programm, welches ausgewählte Dateien verschlüsseln soll.
Das Sicherheitskonzept, welches ich mir dafür überlegt habe, habe ich zur besseren Darstellung nicht hier in Textform verfasst, sondern als PDF angehangen.
Dazu habe ich ein paar sicherheitsrelevante Fragen, bei denen ihr mir vielleicht weiterhelfen könnt :)

1) Ist es ein Sicherheitsrisiko, den gehashten Schlüssel "hashedKey" (öffentlich) neben den verschlüsselten Daten abzuspeichern?

2) Falls Frage 1) mit nein beantwortet werden kann:
Sollte hashedKey ebenfalls mit einem Salt berechnet werden? Also: hashedKey = H(salt || key) ?
Argumente dagegen: Da key bereits vom (pseudo)zufälligen Salt abhängt, ist auch hashedKey davon abhängig und zufällig. Daher sollte das Tupel (hashedKey, key) = (H(key), key) nicht in einem Wörterbuch auftauchen.

3) Falls Frage 2) mit ja beantwortet werden kann:
Darf dieser zweite Salt gleich dem ersten sein, oder muss ein neuer generiert werden?

Ein möglicher Angriff auf das System wäre, sich eine Tabelle mit Tupeln (H(x), x) anzulegen, wobei x 128 Bit groß ist. Dann bräuchte man nur noch in der Tabelle nachschauen, welcher key auf hashedKey abgebildet wird und hat so den Schlüssel für AES. Dabei frage ich mich, wielange es dauert, so eine Tabelle angelegt zu haben, falls diese noch nicht existieren sollte....
Dateianhänge
Sicherheitskonzept.pdf
(94.83 KiB) 310-mal heruntergeladen

langolier
Vereinsmitglied
Vereinsmitglied
Beiträge: 86
Registriert: 03.01.2014 16:01

Re: Sicherheitskonzept für Dateiverschlüsselungsprogramm

#2 Ungelesener Beitrag von langolier » 06.03.2016 19:14

Ein Angriff wäre von allen 128-Bit Schlüsseln den hash zu berechnen und mit dem aus der Datei zu vergleichen. Machbar, erst Recht weil für MD5 Abkürzungen bekannt sind. Deshalb gibt es key derivation functions die extra langsam sind.

Vielleicht solltest du dich mit der Literatur beschäftigen bevor es an die "Übungszwecken" geht.

Antworten

Zurück zu „Kryptographie“