DarkMatrix: crypt() wieder entschluesseln???

Hi Leute also als erstes moechtei chmal einpaar Leute aus dem Chat gruessen: Greetz from England*gg*
Tja und dann zu meiner Frage:
in PHP gibt es einen Befehl crypt() aber nachdem ich in meinem schlauen buch genauso wenig fand wie im Netz frage ich jetzt halt hier ob ich das auch wieder entschluesseln kann

MFG DarkMatrix

  1. Hallo,

    crypt() ist eine 1-Wege-Verschlüsselung, d.h., dass es nicht mehr entschlüsselt werden kann.
    Der Sinn dieser Aktion ist das Überprüfen von Passwörtern, indem Du ein gespeichertes
    (verschlüsseltes) PW mit einem eingegebenen (verschlüsselten) vergleichst.
    (Falls Du's rot auf grau brauchst: http://www.php3-forum.de/befehle/crypt.htm ).

    Als Ausweichmöglichkeit kann ich Dir die MCrypt-Funktionen anbieten
    ( http://php3.de/manual/ref.mcrypt.php )

    Ciao.
    Ben

    1. crypt() ist eine 1-Wege-Verschlüsselung, d.h., dass es nicht mehr entschlüsselt werden kann.

      crypt ist im unix-sektor sehr verbreitet. allerdings sollte man sich auf die verschlüsslung nicht verlassen. also starke verschlüsslung ist es nicht.
      ronny

      1. Hi,

        crypt() ist eine 1-Wege-Verschlüsselung, d.h., dass es nicht mehr entschlüsselt werden kann.

        ... soweit man heute weiß. Sollte jemand eine Umkehrfunktion finden, würde er mit Sicherheit berühmt werden.

        crypt ist im unix-sektor sehr verbreitet. allerdings sollte man sich auf die verschlüsslung nicht verlassen. also starke verschlüsslung ist es nicht.

        "Stark" ist ein sehr schwammiger Begriff.

        Soweit keine zusätzlichen Eigenschaften des Verschlüsselungsverfahrens bekannt sind, ist die naheliegende Angriffsmöglichkeit ein brute-force-Verfahren - eventuell verfeinert durch eine Wortliste typischer Passworte (Name der Freundin, des Autos, ...).
        Ohne Zusatzinformation hängt die Qualität der Verschlüsselung also von der Länge des Kennworts (die bei crypt() in der Tat etwas mickerig ist) und der möglichen Probiergeschwindigkeit (hier könnte der Webserver eine Verzögerung nach jedem fehlgeschlagenen Authentifizierungsversuch einbauen) ab.
        Bezüglich der Wortliste (welche das "Knacken" von Passworten um Zehnerpotenzen erleichtert) ist das Verschlüsselungsverfahren nicht für die Dummheit (bzw. eher Faulheit)  seiner Anwender verantwortlich ...

        mfG - Michael

        1. ... soweit man heute weiß. Sollte jemand eine Umkehrfunktion finden, würde er mit Sicherheit berühmt werden.

          logisch, aber auch für rsa ist bis jetzt nicht bewiesen, daß es nicht entschlüsselt werden kann. allerdings gibt es da wohl eine bedingung (das ist aber echt brutale theoretische mathematik, die ich auch nicht mehr 100% verstehe ;), die noch nicht geklärt ist. man geht davon aus, daß sie stimmt. sollte das nicht der fall sein, würde sich unsere grundlegenden ansichten zum thema mathematik wohl ändern. sprich: die entschlüsslung von emails wäre noch das geringste problem.

          "Stark" ist ein sehr schwammiger Begriff.

          klar, aber nach allen gängigen definitionen von stark (z.b. die von der eu) ist crypt das nicht.

          Soweit keine zusätzlichen Eigenschaften des Verschlüsselungsverfahrens bekannt sind, ist die naheliegende Angriffsmöglichkeit ein brute-force-Verfahren - eventuell verfeinert durch eine Wortliste typischer Passworte (Name der Freundin, des Autos, ...).

          eben nicht nur. allein durch den aufbau von crypt, kannst du mit aus selbst generierten klartext->chiffre-paaren rückschlüsse auf den schlüssel ziehen. (ich weiß, das ist alles etwas allgemein, aber ich habe hier kein cryptobuch).
          für meine begriffe dürfte md5 eine erheblich bessere wahl sein.

          die bei crypt() in der Tat etwas mickerig ist

          exakt das ist das hauptproblem.

          Bezüglich der Wortliste (welche das "Knacken" von Passworten um Zehnerpotenzen erleichtert) ist das Verschlüsselungsverfahren nicht für die Dummheit (bzw. eher Faulheit)  seiner Anwender verantwortlich ...

          der größte fehler des computer sitz vor ihm. *g*

          hier könnte der Webserver eine Verzögerung nach jedem fehlgeschlagenen Authentifizierungsversuch einbauen

          das spielt keine rolle. erwollte den chiffrierten text entschlüsseln. eine brut-force-attack geht doch auf jedem rechner.

          mfG ronny

  2. Hi DarkMatrix,

    guter Witz!

    SCNR

    CYa
    GONZO