Rastafari
deaktivierter Benutzer
- Registriert
- 10.03.05
- Beiträge
- 18.150
Richtig.Der Recovery Key besteht aus 6x4 Zeichen.
Falsch. Zeichen mit hoher Verwechslungsgefahr durch eine zu ähnliche visuelle Erscheinung bleiben sinnvollerweise ausgespart.Diese Zeichen werden aus einer Menge von 36 gewählt.
Sinnvollerweise wird nur 32**24 genutzt.Die Anzahl der Möglichkeiten ist demnach 36[SUP]24[/SUP]
Weitere Erläuterungen dazu zB im RFC zum ähnlich gestalteten Base32-Kodierungsverfahren.
Simple und effektive Vermeidung von Tipp- und Lesefehlern jeder Art.Ich verstehe nicht, was deine Prüfbits hier sollen.
Dreher oder Zeichenverwechslungen in Kennworten sind tödlich gefährlich.
Du weisst, dass es da draussen in der Welt Millionen von Sehbehinderten, funktionellen Analphabeten und Menschen mit Dyslexie gibt?
Der effektiv zum Einsatz kommende Key ist nochmals um die permanent (aber dennoch zufällig) zugeteilten 64 Bit der VSDB-ID länger.dann liegen wir laut deinen Angaben bei 2[SUP]96[/SUP] für den binär dargestellten Recovery Key.
Dieser Teil muss nur nicht gespeichert werden, weil er im verwendeten Verschlüsselungscontainer bereits implizit enthalten ist und sich zur gesamten Laufzeit nicht mehr ändert.
(Und nein, das ist ganz und gar nicht unklug. Die Injektion einer Serie von verschlüsselten Blöcken in eine andere Serie mit bereits bekannter, oder auch nur bereits partiell bekannter Schlüsselabfolge wird damit komplett unmöglich gemacht. Einer der potentiellen Schwachpunkte von Blockchiffres wird so von vorneherein ausgeschaltet. Eine Sorge weniger bei der Implementation.)
Ob Gross-, Klein- oder auch gemalte Blümchenbuchstaben ist völlig irrelevant und nur der Lesbarkeit durch den Anwender geschuldet. Du könntest auch ein für jeden Anwendungszweck individuell frei ausgewürfeltes Zufallsalphabet verwenden, das kümmert den folgenden Hashalgorithmus nicht im geringsten. (Wäre es anders, wäre der Hashalgorithmus prinzipiell unsicher und damit nicht verwendbar.)Ich habe mal UTF-8 angesehen. Ein Buchstabe y ist 01111001. Die führende Null ist fix. Das ist so, damit die 128 möglichen Zeichen ASCII-konform sind. Ich gehe also davon aus, dass Großbuchstaben und Ziffern deswegen gewählt wurden.
Und wie wolltest du die bitte "sehen" können?Berechnete Prüfbits sehe ich nicht.
Farbig anmalen? Eine Kerbe reinschnitzen wie die Schildbürger in ihr Boot? Trickreich eingestreute Halbbits benutzen? WTF?
Der Aufwand bleibt immer gleich, gedeckelt beim Maximum von 160 Bits die der angeschlossene SHA-1 ausspuckt.Damit bleibt es dabei: Der Aufwand, alle Recovery-Keys abzubilden liegt bei 24[SUP]36[/SUP] Möglichkeiten. Deine "Prüfbits" spielen hier keine Rolle.
Komplexere Phrasen als der Hash selbst bilden immer nur redundante Kollisionen ab, die nur ein kleines Dummerchen unter den Crackern mehrfach antesten würde.
Falls du es mal wieder aus dem Fokus verloren hast:
Deine eingegebene Passphrase wird NICHT als Key zur Verschlüsselung benutzt. Damit wird nur eine Hashfunktion initialisiert, deren Komplexität im Output IMMER gleich hoch bleibt.
Fakt ist: Zu JEDER noch komplexeren Passphrase MUSS es (mindestens) eine Kollision zu einer anderen aus dem Wertebereich der geringeren Komplexität geben, die dein Kennwort, so lang und komplex es auch immer sein mag, einfach zu ersetzen vermag.
Zur Erinnerung: Einen Angreifer interessiert nicht DEINE Passphrase, sondern nur IRGENDEINE, die in Folge zum gleichen Ergebnis führt.