Der PC-WELT-Tresor

Dieses Thema im Forum "Ihre Meinung zu Artikeln auf pcwelt.de" wurde erstellt von andideasmoe, 28. Oktober 2005.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. andideasmoe

    andideasmoe Megabyte

    Registriert seit:
    13. November 2003
    Beiträge:
    1.788
    Ein wirklich interessanter Artikel. Mich würde dabei interessieren, ob der Schutz mit dem Passwortschutz von bspw. Winrar vergleichbar ist. Gibt es Größenbeschränkungen beim Verschlüsseln? Wie verhält es sich, wenn man die Verschlüsselungssoftware einfach deinstalliert? Kann man dann wieder ohne Probleme an die verschlüsselten Dateien?
     
  2. XP Fan

    XP Fan Megabyte

    Registriert seit:
    6. August 2002
    Beiträge:
    1.258
    Hallo,

    es ist völlig egal, ob man die Software wieder deinstalliert. Der Kontainer wird nicht angetastet. Man kann sie beliebig auch wieder installieren oder von jedem beliebigen Medium aus starten. Der PW Schutz ist RAR oder ZIP völlig überlegen. Man kann Chiffriermethoden auswählen die derzeit zu 100% auch nicht vom KGB oder der NSA zu knacken sind. Das es oben source ist stellt sicher, das keine Hintertür drinnen ist. Das mit dem knacken stimmt aber nicht, wenn man kein hochsicheres PW hat wie hksdfjh7876)(79678ÄÖhfhz7567$%&%7.... Bsp. wie htdf5 lassen sich auf normalen PCs hacken.

    Aber der Staat sieht solche Tools sehr ser ungerne...

    Uwe
     
  3. don lupo

    don lupo Kbyte

    Registriert seit:
    20. März 2002
    Beiträge:
    215
    Genau deswegen verwende ich sowohl privat, als auch beruflich TrueCrypt. :D
    Im Ernst: Das Programm ist genial einfach in der Bedienung und hat trotzdem alles, was man braucht. Aber "nicht zu knacken" gibt es nicht. Ersetze den Ausdruck durch "mit wirtschaftlich vertretbaren Aufwand nicht zu knacken", dann passt es.

    Immerhin ist man bei uns in der Lage, solche Tools zu benutzen; es gibt Länder, in denen ist das bloße Vorhandensein von Krypto-Software und/oder verschlüsselten Daten ein Grund für ein Todesurteil.

    Grüße,
    don lupo
     
  4. Das ist schlicht und ergreifend falsch.

    Zwar wird immer wieder gerne behauptet, daß AES-256 oder Blowfish-448 unangreifbar seien, tatsächlich stimmt das lediglich in der Praxis, und dort auch nur unter bestimmten Voraussetzungen. Beispielsweise spricht nichts aus der ziemlich geringen Wahrscheinlichkeit dagegen, daß der <Geheimdienst Deiner Wahl> mit dem 48. Versuch zufällig Dein Paßwort errät. Aber eine hunderprozentige Sicherheit gibt es in der Kryptographie nicht, wenn man einmal vom OTP, das ja bekanntermaßen nicht praktikabel ist, absieht.

    Lol, schön wär's :-) Der Linux-Kernel ist auch Open-Source - trotzdem werden immer wieder Lücken und Hintertürchen ins System gefunden. Was Du wahrscheinlich ausdrücken wolltest: es wird für einen böswilligen Hersteller bedeutend schwieriger, in Open-Source-Produkte (nicht oben Source, die Quelle kann auch unten sein :-o) geheimzuhaltende Inhalte zu implementieren.

    Na, da hast Du's ja selbst erkannt. Aber selbst bei einem 2^512 bit langem Paßwort existiert keine 100%ige Sicherheit ...

    In der Hand von Terroristen, das stimmt sicherlich.
     
Status des Themas:
Es sind keine weiteren Antworten möglich.

Diese Seite empfehlen