EN: The blowfish javascript encryption module with its applications is migrated to this site, klick here for more.
DE: Das Java-Script-Blofish-Verschlüsselungs-Modul mit seinen Anwendungsbeispielen ist endlich auf diese Website migriert, klicken Sie hier für mehr.
RU: Наконец-то добрались руки перетащить шифровальный модуль blowfish, написанный на JavaScript, с его приложениями на новый сайт, подробности смотрите здесь.
STARKE VERSCHLÜSSELUNG ist auch mit JavaScript möglich. Hier finden Sie eine relativ simple Anwendung des in JavaScript geschriebenen Verschlüsselungsmoduls: eine Funktion zum Ver- und Entschlüsseln sowie eine HTML-Verschlüsselung für Ihre Seiten.
-- english, deutsch, russian --
Geben Sie in das Feld "Eingabe" den Text der zu verschlüsselnden Seite ( auch
HTML-Quelltext, aber ohne Abschnitt "HEAD" ) und in Das Feld "Passwort" das Passwort ein und klicken Sie danach auf die Schaltfläche "Verschlüsseln".
Anschließend kann der HTML-Quelltext aus dem Feld "Ausgabe" kopiert und gespeichert werden.
Bei einigen Browsern funktioniert die Vorschaufunktion anders als die spätere WWW-Seite.
Warum können Sie dieser Verschlüsselung trauen ?
Blowfish ist ein anerkannt starker Verschlüsselungsalgorithmus
Blowfish ist immer noch nicht gebrochen
Die Ver- und Entschüsselung erfolgt auf ihrem eigenen Rechner
Die Passwortlänge bei Blowfish ist variabel und bis zu 56 Bytes lang
Generelles zur Verschlüsselungstehnologien
Folgende Fakten sollte man beachten, bevor man Verschlüsselung jeglicher Art
bedenkenlos einsetzen will:
Bei allen Sicherheitstechniken ist die Qualität des Passworts
entscheidend für die Sicherheit des Systems. Das gilt sowohl für
Systempasswörter und User-ID als auch für cryptografische Schlüssel.
Allein die Annahme, daß im Passwort nur Buchstaben des Alphabets verwendet sind,
verringert die Anzahl der bei einem Bruteforce-Angriff zu durchsuchenden Schlüssel
erheblich.
Hier macht auch der Blowfish Autor keine Ausnahme : er warnt vor der
Verwendung von Plaintext-Passwörtern und empfiehlt dringend die
Verwendung von Zufallszahlen als cryptografischen Schlüssel.
Wie alle Annahmen über die Beschaffenheit des Passworts, können
Annahmen über das verschlüsselte Dokument einen Angriff erheblich
erleichtern. Dies ist zum Beispiel bei stark formatierten HTML-Seiten
(die HTML-Befehle sind dem Angreifer auch bekannt) sowie auch bei allen
Dateien deren Struktur bekannt ist (unter anderem DOS- und Windows-Executables)
der Fall.
Die wachsende Rechnerkapazität moderner Computer setzt der Verwendung
von Verschlüsselungstechniken auch klare Grenzen. Man kann nicht sagen,
daß ein Dokument niemals entschlüsselt werden kann : mit entsprechender
Rechnerpower, Zeit und Annahmen über das Resultat des Angriffs kann
jedes Dokument/Datei entschlüsselt werden.
Eine Schwachstelle ist auch der Passwortaustausch, welcher insbesondere bei
symmetrischen Verschlüsselungsverfahren zum Problem wird. Wie kann ich
ein Passwort meinem Partner mitteilen, ohne daß es jemand unterwegs
ausspioniert ? Eine Antwort auf diese Frage liefern asymetrische
Verschlüsselungs- und Schlüsselaustauschverfahren, wobei hier die wachsende
Rechnerpower eine größere Bedrohung darstellt als bei symmetrischen
Algoritmen (siehe RSA oder auch Diffie-Hellmann).
Aus den oben aufgeführten Gründen kann nicht von ablosuter
(und wer es macht ist unseriös), sondern nur von praktischer Sicherheit
gesprochen werden.
Die Kernfrage dabei ist, kann der Angreifer mit vertretbaren Mitteln und Zeispanne
bei einem Angriff zum Erfolg kommen ? Lohnt es sich für ihn ?
Wenn es nicht der Fall ist, kann man von praktischer Sicherheit sprechen.
Ein paar Sicherheits-Tips
Zurück zu der auf dieser Homepage verwendeten Verschlüsselungstechnik.
Wenn Sie irgend etwas haben das niemand knacken soll, dann verwenden Sie
keine HTML-formatierungen (die Technik erlaubt es gänzlich ohne
HTML-Befehle auszukommen),
verwenden nur gute Zufallszahlen als Passwort und
tauschen Sie Ihr Passwort jede Woche oder jeden Tag aus, wenn Sie über
einen sicheren Weg verfügen um Passwörter an Ihre Kunden zu verteilen.