You are here

Encrypted

EN: All about cryptography, ciphers, algorithms
DE: Alles über Kryptographie, Verschlüsselungen, Algorithmen
RU: All about cryptography, ciphers, algorithms

Twofish paper

The original description of twofish cryptographic algorithm as submitted to the AES contest (Advanced Encryption Standard). Here some statements from the twofisch homepage:
    Twofish is a block cipher by Counterpane Labs.
    It was one of the five Advanced Encryption Standard (AES) finalists.
    Twofish is unpatented, and the source code is uncopyrighted and license-free;
    it is free for all uses.
    
    The designers of Twofish offered $10,000 in prize money for the best attack
    on Twofish during the first round of the AES evaluation.
    Congratulations to Fauzan Mirza and Sean Murphy, who won the contest for
    their paper "An Observation on the Key Schedule of Twofish."
    

    See the twofish homepage for more details.

    Categories: 

    Blowfish paper

    The original description of blowfish cryptographic algorithm as presented at the First Fast Software Encryption workshop in Cambridge, UK, 1994. Here some statements from the blowfisch homepage:

      Blowfish is a symmetric block cipher that can be used as a drop-in replacement for DES or IDEA.
      It takes a variable-length key, from 32 bits to 448 bits, making it ideal for both domestic and
      exportable use. Blowfish was designed in 1993 by Bruce Schneier as a fast, free alternative to
      existing encryption algorithms. Since then it has been analyzed considerably, and it is slowly
      gaining acceptance as a strong encryption algorithm. Blowfish is unpatented and license-free,
      and is available free for all uses. 
      
      The original Blowfish paper was presented at the First Fast Software Encryption workshop in
      Cambridge, UK (proceedings published by Springer-Verlag, Lecture Notes in Computer Science
      #809, 1994) and the April 1994 issue of Dr. Dobb's Journal. "Blowfish--One Year Later"
      appeared in the September 1995 issue of Dr. Dobb's Journal.
      

      See the blowfish homepage for more details.

      Categories: 

      AES Algorithm (Rijndael)

      The original description of Rijndael cryptographic algorithm, the winner of the AES contest (Advanced Encryption Standard). Here some statements from the submission copyright and patent statement:

        I, Joan Daemen, do hereby declare that to the best of my knowledge the practice of the
        algorithm, reference implementation, and mathematically optimized implementations, I have
        submitted, known as Rijndael may be covered by the followign U.S. and/or foreign patents:
        none.
        I do hereby declare that I am aware of no patent applications which my cover the practice
        of my submitted algorithm, reference implementation or mathematically optimized
        implementations.
        

        See the AES homepage for more details.

        Categories: 

        Зашифровано: шифровальные алгоритмы на этом сайте

        Здесь вы найдете короткую сводку всей информации по шифровальным технологиям, собранным на этом сайте. Оригинальные описания самих алгоритмов не подлежат лицензии UGPL, не подлежат авторским правам сайта и предоставлены здесь в качестве архива, см. домашние странички для дальнейшей информации.
        -- english, deutsch, russian --
        • Шифровальный алгоритм Blowfish
          • Показанный впервые в 1994 году, Blowfish до сих пор не сломан, является до сих пор одним из сильных шифровальных алгоритмов и, самое главное, авляется первым из сильных алгоритмов, которые не запатентованы и где авторские права гарантируют абсолютно свободное использование.

          • Оригинальное описание blowfish, (Blowfish Homepage)
          • JavaScript модуль Blowfish

        Categories: 

        Encrypted: encryption technologies on this website

        This is an overview on all information about encryption technologies on this website. The original descriptions of the encryption algorithms do not underly the UGPL license and the copyright statement of this homepage and are presented here only for download purposes, see futher information on respective homepages.
        -- english, deutsch, russian --
        Categories: 

        Verschlüsselt: freie Verschlüsselungsalgorithmen

        Das ist eine Übersicht von Informationen zu Verschlüsselungstechnologien auf dieser Website. Die Originalbeschreibungen der Verschlüsselungsalgorithmen unterliegen nicht dem Copyright dieser Werbsite und werden hier nur zum Download bereit gestellt, mehr Informationen auf der jeweiligen Homepage.
        -- english, deutsch, russian --
        Categories: 

        Шифрование blowfish с помощью JavaScript

        Ничто не говорит о том, что алгоритмы так называемого 'сильного шифрования', нельзя запрограммировать на JavaScript. Здесь вы найдете наиболее простейшие приложения запрограммированного на JavaScript шифровального модуля : простая шифровка и дешифровка, а также шифрованные HTML страниц.
        -- english, deutsch, russian --

        # Простая шифровка и дешифровка

        SimpleCrypt V.2.0 Copyright © 1999-2004 by AAM
        Eingabe:
        Passwort:
        Ausgabe:

        Зашифрованная страничка для вашего сайта ?

        SimpleCrypt V2.0 Copyright © 1999-2004 by AAM

        Geben Sie in das Feld "Eingabe" den Text der zu verschlüsselnden Seite ( auch HTML-Quelltext, aber ohne Abschnitt "HEAD" ) und in Das Feld "Passwort" das Passwort ein und klicken Sie danach auf die Schaltfläche "Verschlüsseln". Anschließend kann der HTML-Quelltext aus dem Feld "Ausgabe" kopiert und gespeichert werden.
        Bei einigen Browsern funktioniert die Vorschaufunktion anders als die spätere WWW-Seite.
         

        Eingabe:
        Passwort:
          mit    
        Ausgabe:

        Использованная здесь техника

        Почему можно доверять этому шифровальному модулю ?

        1. Потому, что Blowfish, так называемый, "сильный шифровальный алгоритм"
        2. Blowfish до сих пор не взломан
        3. Шифрование осуществляется на вашем собственном компьютере
        4. Пароль может быть любой длинны (до 56 байтов или 448 бит)

        Общее о шифровальных алгоритмах и технологиях

        Следующие факты нужно учитывать перед тем, как бездумно использовать шифровальную технику :

        • Как и во всех защитных технологиях, качество секретного пароля определяет степень защиты доступа к технике и информации. Это включает не только системные пароли и именя юзеров, но и пароли и ключи, используемые для шифровки. Даже простое предположение, что для пароля использованы только буквы алфавета, уменьшает количество возможных попыток при простой переборке всех комбинаций символов (атака типа Bruteforce) во многие миллионы раз. Автор алгоритма Blowfish здесь не делает исключение : он предостерегает от использования текстовых паролей и настоятельно советует использовать случайные числа в качестве пароля.
        • Так же, как и предположения о качестве пароля, любые предположения о роде зашифрованного документа могут очень сильно облегчить попытку разшифровать информацию. Этот недостаток проявляется очень сильно у HTML страниц (команды HTML, т.е. целые цепочки символом прекрасно известны нападающему) как, впрочем, и у всех файлов, структура которых известна (в т.ч. и исполняемые программы с расширением EXE).
        • Растущая вычислительная мощность современных компьютеров ставит очень узкие границы использованию шифровальных технологий. Никогда нельзя сказать, что данный документ никто никогда не сможет расшифровать : имея достаточную вычислительную мощность, время и довольно вероятные предположения о результате атаки, можно расшифровать любую информацию.
        • Следующая слабость - это обмен паролями, который является в особенности для симметричных шифровальных алгоритмов большой проблемой. Как я могу сообщить пароль своему партнеру так, что его никто не перехватит на пути? Один из ответов на этот вопрос - это асимметричные шифровальные алгоритмы, хотя здесь растущая мощность компьютеров здесь представляет гораздо более большую угрозу, чем у симметричных алгоритмов (см. например RSA или Diffie-Hellmann).
        • Из приведенных здесь фактов можно заключить, что никогда нельзя говорить об абсолютной защищенности (кто это тем не менее делает, либо профан либо обманщик) и, что, если уж вообще говорить об этом, можно говорить лишь о практической защищенности. Весь вопрос в том, может ли потенциальный нападающий с доступными ему средствами и временем достичь успеха ? Выгодно делать эти усилия ? Если нет, то можно в этом случае говорить о практической защищенности.

        Несколько советов по поводу повышения безопастности

        Вернемся к использованным для этой странички алгоритмам. Если ваша информация настолько важна, что никто, даже случайно не смог ее расшифровать, то следуйте этим советам :
        1. не используйте HTML-форматирование (с технической точки зрения можно обойтись и вообще без HTML комманд);
        2. используйте в качестве пароля только случайные числа сильного генератора, например хеш-числа, сгенерированные SHA1;
        3. меняйте пароль каждую неделю или каждый день, если у вас есть надежная возможность сообщать их своим адресатам или клиентам.

        Categories: 

        Blowfish JavaScript Implementation

        STRONG ENCRYPTION is possible in JavaScript too. Here you find a relatively simple application of the javascript encryption module: en- & decryption and a ecnrypted html page generator.
        -- english, deutsch, russian -- --

        Categories: 

        Blowfish JavaScript-Implementierung

        STARKE VERSCHLÜSSELUNG ist auch mit JavaScript möglich. Hier finden Sie eine relativ simple Anwendung des in JavaScript geschriebenen Verschlüsselungsmoduls: eine Funktion zum Ver- und Entschlüsseln sowie eine HTML-Verschlüsselung für Ihre Seiten.
        -- english, deutsch, russian --

        Einfache Ver- und Entschlüsselung

        SimpleCrypt V.2.0 Copyright © 1999-2004 by AAM
        Eingabe:
        Passwort:
        Ausgabe:

        Eine verschlüsselte Seite für Ihre Homepage?

        SimpleCrypt V2.0 Copyright © 1999-2004 by AAM

        Geben Sie in das Feld "Eingabe" den Text der zu verschlüsselnden Seite ( auch HTML-Quelltext, aber ohne Abschnitt "HEAD" ) und in Das Feld "Passwort" das Passwort ein und klicken Sie danach auf die Schaltfläche "Verschlüsseln". Anschließend kann der HTML-Quelltext aus dem Feld "Ausgabe" kopiert und gespeichert werden.
        Bei einigen Browsern funktioniert die Vorschaufunktion anders als die spätere WWW-Seite.
         

        Eingabe:
        Passwort:
          mit    
        Ausgabe:

        Warum können Sie dieser Verschlüsselung trauen ?

        1. Blowfish ist ein anerkannt starker Verschlüsselungsalgorithmus
        2. Blowfish ist immer noch nicht gebrochen
        3. Die Ver- und Entschüsselung erfolgt auf ihrem eigenen Rechner
        4. Die Passwortlänge bei Blowfish ist variabel und bis zu 56 Bytes lang

        Generelles zur Verschlüsselungstehnologien

        Folgende Fakten sollte man beachten, bevor man Verschlüsselung jeglicher Art bedenkenlos einsetzen will:

        • Bei allen Sicherheitstechniken ist die Qualität des Passworts entscheidend für die Sicherheit des Systems. Das gilt sowohl für Systempasswörter und User-ID als auch für cryptografische Schlüssel. Allein die Annahme, daß im Passwort nur Buchstaben des Alphabets verwendet sind, verringert die Anzahl der bei einem Bruteforce-Angriff zu durchsuchenden Schlüssel erheblich. Hier macht auch der Blowfish Autor keine Ausnahme : er warnt vor der Verwendung von Plaintext-Passwörtern und empfiehlt dringend die Verwendung von Zufallszahlen als cryptografischen Schlüssel.
        • Wie alle Annahmen über die Beschaffenheit des Passworts, können Annahmen über das verschlüsselte Dokument einen Angriff erheblich erleichtern. Dies ist zum Beispiel bei stark formatierten HTML-Seiten (die HTML-Befehle sind dem Angreifer auch bekannt) sowie auch bei allen Dateien deren Struktur bekannt ist (unter anderem DOS- und Windows-Executables) der Fall.
        • Die wachsende Rechnerkapazität moderner Computer setzt der Verwendung von Verschlüsselungstechniken auch klare Grenzen. Man kann nicht sagen, daß ein Dokument niemals entschlüsselt werden kann : mit entsprechender Rechnerpower, Zeit und Annahmen über das Resultat des Angriffs kann jedes Dokument/Datei entschlüsselt werden.
        • Eine Schwachstelle ist auch der Passwortaustausch, welcher insbesondere bei symmetrischen Verschlüsselungsverfahren zum Problem wird. Wie kann ich ein Passwort meinem Partner mitteilen, ohne daß es jemand unterwegs ausspioniert ? Eine Antwort auf diese Frage liefern asymetrische Verschlüsselungs- und Schlüsselaustauschverfahren, wobei hier die wachsende Rechnerpower eine größere Bedrohung darstellt als bei symmetrischen Algoritmen (siehe RSA oder auch Diffie-Hellmann).
        • Aus den oben aufgeführten Gründen kann nicht von ablosuter (und wer es macht ist unseriös), sondern nur von praktischer Sicherheit gesprochen werden. Die Kernfrage dabei ist, kann der Angreifer mit vertretbaren Mitteln und Zeispanne bei einem Angriff zum Erfolg kommen ? Lohnt es sich für ihn ? Wenn es nicht der Fall ist, kann man von praktischer Sicherheit sprechen.

        Ein paar Sicherheits-Tips

        Zurück zu der auf dieser Homepage verwendeten Verschlüsselungstechnik. Wenn Sie irgend etwas haben das niemand knacken soll, dann verwenden Sie
        1. keine HTML-formatierungen (die Technik erlaubt es gänzlich ohne HTML-Befehle auszukommen),
        2. verwenden nur gute Zufallszahlen als Passwort und
        3. tauschen Sie Ihr Passwort jede Woche oder jeden Tag aus, wenn Sie über einen sicheren Weg verfügen um Passwörter an Ihre Kunden zu verteilen.

        Subscribe to RSS - Encrypted