Blowfish JavaScript Implementation

STRONG ENCRYPTION is possible in JavaScript too. Here you find a relatively simple application of the javascript encryption module: en- & decryption and a ecnrypted html page generator.
-- english, deutsch, russian -- --

Simple en- and decryption

SimpleCrypt V.2.0 Copyright © 1999-2004 by AAM
Eingabe:
Passwort:
Ausgabe:

An ecnrypted page for your site

SimpleCrypt V2.0 Copyright © 1999-2004 by AAM

Geben Sie in das Feld "Eingabe" den Text der zu verschlüsselnden Seite ( auch HTML-Quelltext, aber ohne Abschnitt "HEAD" ) und in Das Feld "Passwort" das Passwort ein und klicken Sie danach auf die Schaltfläche "Verschlüsseln". Anschließend kann der HTML-Quelltext aus dem Feld "Ausgabe" kopiert und gespeichert werden.
Bei einigen Browsern funktioniert die Vorschaufunktion anders als die spätere WWW-Seite.
 

Eingabe:
Passwort:
  mit    
Ausgabe:

Why to trust this ecnryption application?

  1. Blowfish ist ein anerkannt starker Verschlüsselungsalgorithmus
  2. Blowfish ist immer noch nicht gebrochen
  3. Die Ver- und Entschüsselung erfolgt auf ihrem eigenen Rechner
  4. Die Passwortlänge bei Blowfish ist variabel und bis zu 56 Bytes lang

General things about encryption

Folgende Fakten sollte man beachten, bevor man Verschlüsselung jeglicher Art bedenkenlos einsetzen will:

  • Bei allen Sicherheitstechniken ist die Qualität des Passworts entscheidend für die Sicherheit des Systems. Das gilt sowohl für Systempasswörter und User-ID als auch für cryptografische Schlüssel. Allein die Annahme, daß im Passwort nur Buchstaben des Alphabets verwendet sind, verringert die Anzahl der bei einem Bruteforce-Angriff zu durchsuchenden Schlüssel erheblich. Hier macht auch der Blowfish Autor keine Ausnahme : er warnt vor der Verwendung von Plaintext-Passwörtern und empfiehlt dringend die Verwendung von Zufallszahlen als cryptografischen Schlüssel.
  • Wie alle Annahmen über die Beschaffenheit des Passworts, können Annahmen über das verschlüsselte Dokument einen Angriff erheblich erleichtern. Dies ist zum Beispiel bei stark formatierten HTML-Seiten (die HTML-Befehle sind dem Angreifer auch bekannt) sowie auch bei allen Dateien deren Struktur bekannt ist (unter anderem DOS- und Windows-Executables) der Fall.
  • Die wachsende Rechnerkapazität moderner Computer setzt der Verwendung von Verschlüsselungstechniken auch klare Grenzen. Man kann nicht sagen, daß ein Dokument niemals entschlüsselt werden kann : mit entsprechender Rechnerpower, Zeit und Annahmen über das Resultat des Angriffs kann jedes Dokument/Datei entschlüsselt werden.
  • Eine Schwachstelle ist auch der Passwortaustausch, welcher insbesondere bei symmetrischen Verschlüsselungsverfahren zum Problem wird. Wie kann ich ein Passwort meinem Partner mitteilen, ohne daß es jemand unterwegs ausspioniert ? Eine Antwort auf diese Frage liefern asymetrische Verschlüsselungs- und Schlüsselaustauschverfahren, wobei hier die wachsende Rechnerpower eine größere Bedrohung darstellt als bei symmetrischen Algoritmen (siehe RSA oder auch Diffie-Hellmann).
  • Aus den oben aufgeführten Gründen kann nicht von ablosuter (und wer es macht ist unseriös), sondern nur von praktischer Sicherheit gesprochen werden. Die Kernfrage dabei ist, kann der Angreifer mit vertretbaren Mitteln und Zeispanne bei einem Angriff zum Erfolg kommen ? Lohnt es sich für ihn ? Wenn es nicht der Fall ist, kann man von praktischer Sicherheit sprechen.

Some tips for enlarging security

Zurück zu der auf dieser Homepage verwendeten Verschlüsselungstechnik. Wenn Sie irgend etwas haben das niemand knacken soll, dann verwenden Sie
  1. keine HTML-formatierungen (die Technik erlaubt es gänzlich ohne HTML-Befehle auszukommen),
  2. verwenden nur gute Zufallszahlen als Passwort und
  3. tauschen Sie Ihr Passwort jede Woche oder jeden Tag aus, wenn Sie über einen sicheren Weg verfügen um Passwörter an Ihre Kunden zu verteilen.