Kiezer Weblog

Ein Projekt vom "Kiez-Web-Team Klausenerplatz".
Autoren
Impressum

Kategorien

Alfred Rietschel
Blog-News
Cartoons
Charlottenburger Kiez-Kanonen
Freiraum
Gastautoren
Geschichte
Gesellschaft
Gewerbe im Kiez
Gewinnspiel
Grabowskis Katze
Kiez
Kiezfundstücke
KiezRadio
Kiezreportagen
Kinder und Jugendliche
Kunst und Kultur
Mein Kiez
Menschen im Kiez
Netzfundstücke
Philosophisches
Politik
Raymond Sinister
Satire
Schlosspark
Spandauer-Damm-Brücke
Technik
Thema des Monats
Wissenschaft
ZeitZeichen

Archive

01.Dez - 31 Dez 2023
01.Nov - 30 Nov 2021
01.Dez - 31 Dez 2020
01.Nov - 30 Nov 2020
01.Mai - 31 Mai 2020
01.Apr - 30 Apr 2020
01.Mär - 31 Mär 2020
01.Feb - 29 Feb 2020
01.Jan - 31 Jan 2020
01.Dez - 31 Dez 2019
01.Nov - 30 Nov 2019
01.Okt - 31 Okt 2019
01.Sep - 30 Sep 2019
01.Aug - 31 Aug 2019
01.Jul - 31 Jul 2019
01.Jun - 30 Jun 2019
01.Mai - 31 Mai 2019
01.Apr - 30 Apr 2019
01.Mär - 31 Mär 2019
01.Feb - 28 Feb 2019
01.Jan - 31 Jan 2019
01.Dez - 31 Dez 2018
01.Nov - 30 Nov 2018
01.Okt - 31 Okt 2018
01.Sep - 30 Sep 2018
01.Aug - 31 Aug 2018
01.Jul - 31 Jul 2018
01.Jun - 30 Jun 2018
01.Mai - 31 Mai 2018
01.Apr - 30 Apr 2018
01.Mär - 31 Mär 2018
01.Feb - 28 Feb 2018
01.Jan - 31 Jan 2018
01.Dez - 31 Dez 2017
01.Nov - 30 Nov 2017
01.Okt - 31 Okt 2017
01.Sep - 30 Sep 2017
01.Aug - 31 Aug 2017
01.Jul - 31 Jul 2017
01.Jun - 30 Jun 2017
01.Mai - 31 Mai 2017
01.Apr - 30 Apr 2017
01.Mär - 31 Mär 2017
01.Feb - 28 Feb 2017
01.Jan - 31 Jan 2017
01.Dez - 31 Dez 2016
01.Nov - 30 Nov 2016
01.Okt - 31 Okt 2016
01.Sep - 30 Sep 2016
01.Aug - 31 Aug 2016
01.Jul - 31 Jul 2016
01.Jun - 30 Jun 2016
01.Mai - 31 Mai 2016
01.Apr - 30 Apr 2016
01.Mär - 31 Mär 2016
01.Feb - 29 Feb 2016
01.Jan - 31 Jan 2016
01.Dez - 31 Dez 2015
01.Nov - 30 Nov 2015
01.Okt - 31 Okt 2015
01.Sep - 30 Sep 2015
01.Aug - 31 Aug 2015
01.Jul - 31 Jul 2015
01.Jun - 30 Jun 2015
01.Mai - 31 Mai 2015
01.Apr - 30 Apr 2015
01.Mär - 31 Mär 2015
01.Feb - 28 Feb 2015
01.Jan - 31 Jan 2015
01.Dez - 31 Dez 2014
01.Nov - 30 Nov 2014
01.Okt - 31 Okt 2014
01.Sep - 30 Sep 2014
01.Aug - 31 Aug 2014
01.Jul - 31 Jul 2014
01.Jun - 30 Jun 2014
01.Mai - 31 Mai 2014
01.Apr - 30 Apr 2014
01.Mär - 31 Mär 2014
01.Feb - 28 Feb 2014
01.Jan - 31 Jan 2014
01.Dez - 31 Dez 2013
01.Nov - 30 Nov 2013
01.Okt - 31 Okt 2013
01.Sep - 30 Sep 2013
01.Aug - 31 Aug 2013
01.Jul - 31 Jul 2013
01.Jun - 30 Jun 2013
01.Mai - 31 Mai 2013
01.Apr - 30 Apr 2013
01.Mär - 31 Mär 2013
01.Feb - 28 Feb 2013
01.Jan - 31 Jan 2013
01.Dez - 31 Dez 2012
01.Nov - 30 Nov 2012
01.Okt - 31 Okt 2012
01.Sep - 30 Sep 2012
01.Aug - 31 Aug 2012
01.Jul - 31 Jul 2012
01.Jun - 30 Jun 2012
01.Mai - 31 Mai 2012
01.Apr - 30 Apr 2012
01.Mär - 31 Mär 2012
01.Feb - 29 Feb 2012
01.Jan - 31 Jan 2012
01.Dez - 31 Dez 2011
01.Nov - 30 Nov 2011
01.Okt - 31 Okt 2011
01.Sep - 30 Sep 2011
01.Aug - 31 Aug 2011
01.Jul - 31 Jul 2011
01.Jun - 30 Jun 2011
01.Mai - 31 Mai 2011
01.Apr - 30 Apr 2011
01.Mär - 31 Mär 2011
01.Feb - 28 Feb 2011
01.Jan - 31 Jan 2011
01.Dez - 31 Dez 2010
01.Nov - 30 Nov 2010
01.Okt - 31 Okt 2010
01.Sep - 30 Sep 2010
01.Aug - 31 Aug 2010
01.Jul - 31 Jul 2010
01.Jun - 30 Jun 2010
01.Mai - 31 Mai 2010
01.Apr - 30 Apr 2010
01.Mär - 31 Mär 2010
01.Feb - 28 Feb 2010
01.Jan - 31 Jan 2010
01.Dez - 31 Dez 2009
01.Nov - 30 Nov 2009
01.Okt - 31 Okt 2009
01.Sep - 30 Sep 2009
01.Aug - 31 Aug 2009
01.Jul - 31 Jul 2009
01.Jun - 30 Jun 2009
01.Mai - 31 Mai 2009
01.Apr - 30 Apr 2009
01.Mär - 31 Mär 2009
01.Feb - 28 Feb 2009
01.Jan - 31 Jan 2009
01.Dez - 31 Dez 2008
01.Nov - 30 Nov 2008
01.Okt - 31 Okt 2008
01.Sep - 30 Sep 2008
01.Aug - 31 Aug 2008
01.Jul - 31 Jul 2008
01.Jun - 30 Jun 2008
01.Mai - 31 Mai 2008
01.Apr - 30 Apr 2008
01.Mär - 31 Mär 2008
01.Feb - 29 Feb 2008
01.Jan - 31 Jan 2008
01.Dez - 31 Dez 2007
01.Nov - 30 Nov 2007
01.Okt - 31 Okt 2007
01.Sep - 30 Sep 2007
01.Aug - 31 Aug 2007
01.Jul - 31 Jul 2007
01.Jun - 30 Jun 2007
01.Mai - 31 Mai 2007
01.Apr - 30 Apr 2007
01.Mär - 31 Mär 2007
01.Feb - 28 Feb 2007
01.Jan - 31 Jan 2007
01.Dez - 31 Dez 2006
01.Nov - 30 Nov 2006
01.Okt - 31 Okt 2006
01.Sep - 30 Sep 2006
01.Aug - 31 Aug 2006

Blogsuche (via Google)

Kiez_Netzwerk
Kiez_Klausenerplatz
Kiez_News
Kiez_Termine
Kiez_Wiki
Kiez_Radio
Kiez_Forum
Kiez_Galerie
Kiez_Kunst
Kiez_Mieterbeirat Klausenerplatz
Kiez_Klausenerplatz bei Facebook
Kiez_Klausenerplatz bei Twitter
Kiez_Klausenerplatz bei YouTube
Initiative Horstweg/Wundtstraße

BerlinOnline_Charlottenburg
Bezirk_Termine
Mierendorff-Kiez
Bürger für den Lietzensee
Auch ein_Charlottenburger Kiez
Charlottenburger Bürgerinitiativen
Blog_Rote Insel aus Schöneberg
Blog_potseblog aus Schöneberg
Blog_Graefekiez
Blog_Wrangelstraße
Blog_Moabit Online
Blog_Auguststrasse aus Mitte
Blog_Modersohn-Magazin
Blog_Berlin Street
Blog_Notes of Berlin
Blog@inBerlin_Metropole Berlin

KiezBlogs

urbanophil.net
ABRISSBERLIN
Mietenpolitisches Dossier
Steigende Mieten stoppen!
Gentrification Blog

Icke_Berliner Rockpoet
Blog_'AQua!'
Blog_Icke, Neuberlinerin
Blog_gesichtspunkte.de
Blog_Ullis Mord & Totschlag

Sonstiges

Powered by Pivot - 1.40.8: 'Dreadwind' 
XML-Feed (RSS 1.0) 
XML: Atom Feed 

« Geplante Vorratsdaten… | Home | Wer geht denn schon g… »

Sicherheit und Privatsphäre I

Verschlüsselungtechniken

1. e-mail-Verschlüsselung

Seine privaten e-mails zu verschlüssen ist inzwischen ziemlich einfach und leicht geworden. Die beiden bekanntesten Tools dafür sind "Pretty Good Privacy" (PGP) und "The GNU Privacy Guard" (GnuPG). PGP wurde innerhalb der Communities immer mal wieder argwöhnisch beobachtet, da es mal "Quellcode offen" (OpenSource) war, dann wieder nicht und dann wieder doch. Wie auch immer, man kann es nutzen - meine Empfehlung lautet aber GnuPG.


Es ist in alle bekannten E-Mail-Clients relativ einfach zu integrieren und damit sehr komfortabel zu bedienen. Als Tip für gute Mail-Programme kann ich die kostenlose Freeware "Thunderbird" oder das kostenpflichtige "The Bat!" empfehlen.
Anleitungen zur Handhabung sind sowohl auf den Webseiten der Verschlüsselungs-Tools und der Mail-Programme zu finden und auch innerhalb der Hilfe-Texte der Programme vorhanden.

Man kann auch seine Texte mit externen Tools verschlüsseln und dann per mail versenden. Dann muß man aber auch den Schlüssel-Tausch extra organisieren und zwar auf einem sicheren Weg!
Es gibt dafür auch Browser-Plugins, z.B. "Fire Encrypter" für den Firefox.
Einzeln und kombiniert ist es weiterhin möglich duch die sogenannte Hash-Funktion, eine Prüfsumme, sicherzustellen, daß ein Dokument, ein Text, eine Datei nicht verändert worden ist.
Ein sehr bekannter Verschlüsselungs-Algorithmus ist z.B. der "Blowfish" mit bis zu 448 Bit Schlüssellänge/Tiefe. Wer mehr will kann es z.b. mit "ShyFile", 6144 Bit Verschlüsselungstiefe und damit weit über Nato-Standard, probieren.
Wer nur mal anfangs ein wenig online mit Verschlüsselung ohne Installation einer Software spielen und testen möchte, kann das hier bei Steganos, FreeCrypt tun.

Eine weitere Verschlüsselungsmethode, die als Anhang auch per mail zu handhaben ist, nennt sich Steganographie. Dabei wird ein Text z.B. mit 256 Bit verschlüsselt und zusätzlich in einer Trägerdatei versteckt. Diese Trägerdatei kann z.B. ein Bild (jpg Datei) oder ein Musikstück (mp3 Datei sein). Das wird dann als mail-Anhang versandt, sehr nett und unauffällig.

Links:
Wiki Sichere Kommunikation
Cipherbox
TU Darmstadt, Cryp Tool
Encryption Software to Avoid
Wikipedia Verschlüsselung
Die CryptoCD
Bundesamt für Sicherheit in der Informationstechnik (BSI)


So und nun zum Ende dieser Folge einige kleine Beispiele und eine Herausforderung an die Kiezer Hacker !
(Meinetwegen können sich auch "Profis" beteiligen, wenn sie zwischen ihrem Überwachungswulst noch Langeweile haben)

Das erste Beispiel ist ein kleiner "Liebesbrief". Das kann doch ganz nett sein so etwas zu versenden. Ein Geschenk verpackt man doch auch nett - und dann diese aufgeregte Spannung beim Auspacken oder eben beim Entschlüsseln.
Wer das also knackt, erfährt mehr über mein emotionales Innenleben ;-)
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Das andere Beispiel ist ein harmlos wirkendes Foto aus den damals besseren Tagen des Kiezbüros mit freundlicher Atmosphäre und netten Menschen.
Darin versteckt ist eine mit 256 Bit verschlüsselte Nachricht darüber, was ich wirklich von dem "einen und anderen" hier im Kiez halte.

Geheime Botschaft

Also dann mal los.... Klartext kann hier gepostet werden - und bitte nicht erst in 120 000 Jahren, könnte sein, daß ich mich bis dahin neu verliebt habe und/oder meine Meinung geändert habe!

- Gesellschaft, Politik, Wissenschaft, ZeitZeichen - 29. Januar 2007 - 23:56
Tags: ///



17 Kommentare

Nr. 1, Marcel, 30.01.2007 - 11:35
Vpu frur jnf, jnf Qh avpug fvrufg!

Mh rzcsruyra vfg angüeyvpu nhpu abpu sbytraqrf hagre Jva, qnzvg qvr Ahgmhat iba TCT rvasnpure jveq:

TCT4Jva

Ivry Fcnß orvz Engra! :)

Znepry
Nr. 2, Martin, 30.01.2007 - 11:59
Hallo,

der Ansatz ist ja gut.
Nur, wieso erklärt der Autor nicht wirklich die Verfahrensweise bei PGP/GnuPG? Und wieso erfährt man nicht, wieso GnuPG besser sein soll?
Wer einmal versucht hat z.B. GnuPG in Outlook einzubetten und dann gesehen hat wie einfach es mit PGP (der Kauf-Version) gehen kann, wird sofort zu PGP greifen.
Weiterhin wird nicht darauf aufmerksam gemacht, dass GnuPG nicht kompatibel zu PGP ist.
PGP nutzt die Idea-Verschlüsselung, die aber bei GnuPG nicht integriert ist. Diese muß extra eingebunden werden!

Und dann würde man gerne den public-Key vom Autor kennenlernen!
Damit man auch weiss, dass eben der Autor selber verschlüsselt und signiert.
Oder zumindest die Key-Id um auf einem Key-Server suchen zu können.

“Tolle Idee – miese Ausführung!” hätte man in der Schule zu hören bekommen.
Und jetzt bitte nicht mit der Aussage kommen: “Schaut auf die Links!”
Wenn man ein Thema anfängt sollte man auch was dazu schreiben.
Ansonsten hätte man sich den ganzen Aufriss sparen können und nur Links angeben können..aber diese findet man mehr als genug im Netz sobald man nur nach “Verschlüsslung” bei Google sucht.

Und wieso wurden nicht ID-Cards zum Verschlüsseln genannt? Sowas geht doch auch.
Sogenannte eTokens!

Bevor man was schreibt, sollte man vielleicht jemanden drüber schauen lassen, der sich wirklich damit auskennt.

Gruss,

Martin
Nr. 3, Werner, 30.01.2007 - 12:43
Ich habe von alledem keine Ahnung. Ich hätte da aber eine eventuell dumme Frage. Wieso nach 120000 Jahren eine Antwort? Hat das was zu bedeuten oder ist es nur simplerweise Jux?
Hallo Martin, unhöflicher Ton und eine dumme arrogante Art und Weise.
Nr. 4, Martin, 30.01.2007 - 13:18
Hallo Werner,

wieso unhöflicher Ton?

Ich sag nur meine Meinung. Und, wenn man deinen Kommentar liest, habe ich ja Recht.
Denn, wenn der Text gut gewesen wäre, dann müsstest Du nicht “Ich habe keine Ahnung” schreiben, sondern Du hättest vielleicht eine bessere Idee von allem.

Daher bleibe ich dabei.

Der Text war eine gute Idee. Aber die Ausführung war nicht wirklich prickelnd.
Es wirkt so, als würde ein kleiner Wicht versuchen, sich mit etwas zu rühmen und besser darstehen zu lassen, hat aber selber nicht wirklich viel Ahnung von allem.

Der Einäugige ist unter den Blinden der Sehende..oder so ähnlich heisst es doch,oder?
Es ist schon toll, wenn man mit Halbwissen prahlen kann, solang die anderen noch weniger Ahnung haben.

Nur leider bin ich im Bereich Security tätig. Und ich muß mich den ganzen Tag mit solchen “Fachdeppen”, die immer denken, sie haben viel Ahnung herumschlagen, da sie auch nur gelesenes und halb-verstandenes weitergeben bzw. wiederkäuen.

Ich werde also jeden Artikel mit strengen Augen begutachten..und bei jedem Kommentar meine Meinung schreiben.

Meine Mail-Adresse ist dem Autor bekannt. Er kann also gerne mit mir Kontakt aufnehmen.

Gruss

Martin
Nr. 5, maho, 30.01.2007 - 18:45
Hallo Werner,
Laß Dich nicht foppen. Das ist Matze, ähh Martin unser Haus-Maskottchen, unser Troll, er begleitet uns nun schon so lieb und brav solange wir online sind ;-)

Zu Deiner Frage komme ich etwas später.
Nr. 6, Martin, 30.01.2007 - 18:56
Hallo,

was sollen diese Beleidigungen? Ich schaue jetzt gerade hier mal rein und sehe so etwas?
Maho, es tut mir leid für Dich und deine anscheinend wirklich arrogante Art und Weise.
Aber, ich bin nicht dieser Matze.

Wenn ich ehrlich bin, mag ich nichteinmal einige seiner Texte, die man hier so liest!

Einfach mal 2 verschiedene Personen über einen Kamm zu scheren ohne Nachzufragen zeigt deine wirklich arrogante und unverschämte Art und Weise!

Und mich auch noch Troll zu titulieren, nur weil ich meine Meinung sage ist echt daneben! Wenn alle Leute, die Dir mal widersprechen gleich für dich Trolle sind, dann hast du es ja nicht wirklich weit mit dem Thema “Diskussion”,oder? Dann sind gleich alle für Dich daneben?

Tolle Wurst.

Ihr habt nun leider erstmal einen Leser weniger! Ich hoffe, es folgen mir noch mehrere!

Martin
Nr. 7, maho, 30.01.2007 - 19:30
Hallo Marcel

unyyb znepry,
arggr fcvryrerv
trsäyyg zve – nyfb ovf fcägre

uvuv
znub
Nr. 8, maho, 30.01.2007 - 19:36
Nun ja, allein mir fehlt der Glaube – wenn ich da mal so ein paar Dinge durchchecke.
Hätte kein Problem mich bei einem Irrtum zu entschuldigen.
Vielleicht meldet sich ja Matze mal, dann könnt ihr Euch ja mal zusammen/gegenseitig auseinandersetzen – würde mir helfen.

Wie auch immer (das habe ich Matze auch schon gesagt ;-)
wenn du Wissen mitzuteilen hast, dann mache es doch einfach in sachlicher Weise.
Die einzigen sachlichen und guten Ergänzungen in Deinem Artikel sind:
GnuPG ist nicht kompatibel zu PGP
GnuPG ist schwierig in Outlook einzubetten.
Das kann ich nicht beurteilen, weil ich es nie gemacht habe.
Nr. 9, Matze, 30.01.2007 - 19:37
Hallo Martin,

und hallo maho..

Ich war längere Zeit still und habe mir das mal angesehen.

Leider bin ich nicht dieser Martin, denn die Infos von Unterschieden zwischen PGP und GnuPG kannte ich nicht.
Nur verstehe ich ja nicht, wieso Martin die Key-ID von maho einfordert, seine eigene ID aber nicht nennen will.

Martin: Große Klappe, nichts dahinter?
maho: Leider ist der Text wirklich ein wenid dünn. Ein wenig mehr Infos wären echt notwendig gewesen.

vielleicht mal hier nachlesen:

http://www.comsafe.de/verschluesselungsv..

oder hier:

http://archiv.tu-chemnitz.de/pub/1998/00..
Nr. 10, maho, 30.01.2007 - 19:55
hallo matze,
na welch ein Zufall…
Ok, lassen wir es dabei.
Schaut mal, was ich mir dabei gedacht habe.
Einfach mal auf lockere und meine mir niemals nehmend lassende spaßige Seite den “ganz normalen” Kiezer Usern zu sagen und sie darauf hinzuweisen, es geht, es ist relativ einfach machbar. Und man möge es doch mal probieren und möglichst auch nutzen.
Dies ist ein Kiez-Blog, keine PC Magazin, kein Algorithmus-Seminar o.ä.
Wenn man was geschrieben hat – und das kostet auch Zeit- fällt einem hinterher ganz sicher immer einiges ein, was man noch oder besser hätte schreiben können – ist doch wohl normal oder?
Gewisse unkreative und absolut nichts bringende Töne sind einfach nur ätzend, auch ich bin ein Mensch, und ich werde mich damit nicht mehr auseinandersetzen
Gruss
maho
Nr. 11, maho, 30.01.2007 - 21:18
Hallo Werner,
Zuerst fiel mir ein: Dumme Fragen gibt es nicht….
Aber Deine Frage ist auch richtig richtig gut!
Ich hatte mir dabei gar nicht so viel gedacht. Es war eine spassige “Bauchentscheidung”, allerdings schon mit der Absicht einen großen Zeitraum auszudrücken. Die Grundlagen für ein Durchrechnen aller Möglichkeiten sind klar, nämlich Anzahl der Möglichkeiten je nach Schlüssellänge/tiefe/Schlüsselraum und die Rechenleistung eines normalen Heim-Pc,s.
Ein 256 Bit AES Schlüssel entspricht
2hoch256
=115.792.089.237.316.195.423.570.985.008.687.907.
853.269.984.665.640.564.039.457.584.007.913.129.639.936
Das weiß man, bzw kann man nachlesen. Aber die reale Rechenleistung eines normalen PC,s für derartige Schlüsseldurchrechnungen – keine Ahnung.
Also eine Bauchentscheidung, wohlwissend, daß es ein Menge (Rechen-)Zeit dauern muß.

Aber nun hast Du mich gefordert und ich habe mal ein wenig recherchiert. Und siehe da, im Netz wird man immer fündig, irgendein Freak nimmt sich immer der Sache an.
Ich muß gestehen, ich habe dabei mächtig mächtig falsch gelegen.
Da ist die Rede bei einem 256 Bit von einer Rechenzeit “der in der Zeit, in der das Weltall mutmaßlich noch existiert” oder “die Pfeile dokumentieren Entschlüsselungszeiten, die das Alter des Universums übertreffen!”

Aber zu meiner Entschuldigung: Sei mal ehrlich, 120 000 Jahre ist doch für einen Normal-Sterblichen auch schon eine verdammt lange lange Zeit ;-)

Zeit- und Kostenaufwand für einen Brute-..
Wikipedia, Schlüssellänge

Herzlichen Gruß
Maho
Nr. 12, Werner, 31.01.2007 - 12:14
Das ist unglaublich. Ich habe 120000 Jahre schon nicht begreifen können. Es hätte mir auch mehr als gereicht.
Danke für die sehr ausführliche Antwort!
Nr. 13, maho, 01.02.2007 - 03:45
man hat mir noch einen Link für eine aktuellere Liste der Rechengeschwindigkeiten von heutigen Pc,s geschickt. Der Benchmark beim obigen Link war veraltet, wobei aber selbst ein x-faches bei der immensen gesamtzeit keine wesentliche bedeutung hätte. ein echter vergleich ist aber auch dabei nicht möglich, da dort sicher andere beispiele durchgerechnet wurden, die mir aber nicht bekannt sind. die unterschiede der rechner sind schon mal sehr groß, beim gleichen 56 Bit DES-Schlüssel wären die unterschiede wesentlich größer. wie auch immer, es ist alles ganz interssant – hat aber praktisch doch wenig bedeutung.
Key Benchmark
Nr. 14, Marcel, 08.02.2007 - 22:54
Huhu,

ok..es wurde nach einem Key gefragt.
Hier ist meiner..

Gruß,

Marcel
Nr. 15, Marcel, 08.02.2007 - 23:15
Es wurde je erwähnt das PGP und GPG nicht wirklich kompatibel zueinander sind.

Dies ist soweit richtig, dass PGP den IDEA-Verschlüsselungsalgorythmus nutzt, aber Idea in GPG normalerweise nicht eingebunden wird, bzw. dieses wegen Patentproblemen nicht wirklich mitgeliefert wird.

Aber auf der GnuPG-Seite findet man in den FAQ einen kleinen Tipp wie man Idea einbinden kann.

Damit wird beides ohne Probleme miteinander kompatibel.

Gruss,

Marcel
Nr. 16, maho, 08.02.2007 - 23:30
Womit es klarer wird. Danke

PGP unterstützt:
Symmetrische Verschlüsselungsalgorithmen
AES mit bis zu 256 bit
CAST
TripleDES
IDEA
Twofish

Hash-Algorithmen
SHA-2 mit Hashes bis zu 512 bit
SHA-1
MD5
RIPEMD-160

Asymmetrische Verschlüsselungsalgorithmen
Diffie-Hellman
DSA (nur 1024-bit-Schlüssel)
RSA mit Schlüsseln bis zu 4096 bit
Nr. 17, Marcel, 08.02.2007 - 23:33
Und hier mal die bei mir von GnuPG ausgegebenen Infos:

Supported algorithms:
Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH
Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2

Kein Trackback

Trackback link:

Bitte aktiviere JavaScript in Deinem Browser, um eine Trackback URL generieren zu können.


  
Persönliche Informationen speichern?

Emoticons / Textile

Auf dieser Seite werden die Kommentare moderiert.
Das bedeutet, dass die Kommentare erst veröffentlicht werden, nachdem sie durch den Moderator freigeschaltet wurden.



E-Mail verbergen:

Alle HTML-Tags außer <b> und <i> werden aus Deinem Kommentar entfernt.
URLs oder E-Mail-Adressen werden automatisch umgewandelt.