![]() |
Datenbank: Absolute Database • Version: 5.17 • Zugriff über: nativ
Absolute Database : Verschlüsselungen
Hallo,
ich bin mir nicht ganz sicher in welchen Bereich dieses Thema fällt, da es im Prinzip Datenbanken als auch Verschlüsselungen betrifft, falls ich falsch gepostet habe entschuldige ich mich vorab und möchte anmerken, dass dies, in diesem Falle, keine Absicht war. Ich möchte gern eine embedded Datenbank nutzen und ggf. lizenzieren, meine Wahl viel auf die Absolute Database (ComponentAce.com), leider weiß ich nicht wie sicher die darin enthaltenen Verschlüsselungsalgorytmen sind und hoffe in diesem Forum auf Erfahrungswerte anderer zurückgreifen zu können. Folgende Algorytmen sind enthalten : Rijndael, 128 bit key. Rijndael, 256 bit key. Single DES Triple DES Blowfish, 448 bit key Twofish, 128 bit key Twofish, 256 bit key Square Folgende Kernfragen stellen sich : Wie sicher sind diese Algorytmen ? Wie lange würde es dauern einen solchen Algorytmus zu knacken ? Welcher Algorytmus sollte bevorzugt genutzt werden ? Vielen Dank, für Eure Antworten im voraus, Euer burgian. |
Re: Absolute Database : Verschlüsselungen
Hallo burgian, Willkommen in der DP :dp:
zum Thema Kryptographie solltest Du mal die DP-Suche nach dem User negaH bemühen. Ich finde den Thread gerade nicht wieder, aber er gab da gestern (?) mal allgemeine Empfehlungen. |
Re: Absolute Database : Verschlüsselungen
Hallo,
@DeddyH : vielen Dank, für Deine Antwort. ich habe ebend die Forensuche angeworfen :oops: und mehrere Threads gelesen, meist werden die für mich interessanten Themen nur gestreift. Mir geht es vorrangig um Sicherheit dieser Algorytmen und ob diese noch zeitgemäß sind, letztlich möchte ich nichts einsetzen was jeder Hobby "Cracker" mal nebenher knacken kann. Gruß, burgian. |
Re: Absolute Database : Verschlüsselungen
In der Wikipedia stehen zu Verschlüsselungen immer auch Informationen zur Sicherheit.
MfG, Bug |
Re: Absolute Database : Verschlüsselungen
Mit Ausnahme von DES sollten alle Algorithmen von der Zeit, die eine Bruteforce-Attacke benötigen würde, ausreichen.
Weitaus interessanter ist die Frage, ob die Implementierung und die Verwendung der Algorithmen Angrifsspunkte offenlassen und natürlich die Frage nach dem Schlüssel. Ein schwacher Schlüssel ist auch beim besten Verschlüsselungsverfahren schnell geknackt, der beste Algorithmus bringt nichts, wenn er falsch eingesetzt wird. Mach dich also vor allem bezgl. der Implementierung in dem DBMS schlau. |
Re: Absolute Database : Verschlüsselungen
Hallo,
vielen Dank für die Antworten, leider müsste ich die Komponenten erst mit Sourcen lizenzieren um die Implementierung in Erfahrung zu bringen, jedoch nur um im Zweifelsfalle zu wissen dass ich die Komponenten nicht einsetzen kann ist mir das zu teuer. Wenn jemand schon die Sourcen hat und so freundlich wäre sich hier zu äußern würde, würde ich mich natürlich über die Hilfe freuen. Da meine Anwendungen nicht in einer Netzwerkumgebung laufen sollen, fand ich die Absolute Database sehr gut, die Verschlüsselung ist nur wichtig wenn die DB mal in falsche Hände kommt, so daß nicht alles mittels Text/Hexviewer gleich alles gelesen werden kann. Gruß, burgian. |
Re: Absolute Database : Verschlüsselungen
Zitat:
Zitat:
|
Re: Absolute Database : Verschlüsselungen
DEC Part I ist Freeware mit Sourcen, also kann es in jedweiger Form verwendet werden. Schön wäre es natürlich wenn man auf die Verwendung von DEC hinweisen würde und frech ist es das DEC als die eigene Arbeit auszugeben.
Wenn die also das DEC verwendet haben, was ich aber nicht annehme, dann freut mich das ;) Gruß Hagen |
Re: Absolute Database : Verschlüsselungen
Hallo,
Zitat:
Gruß, burgian. |
Re: Absolute Database : Verschlüsselungen
Hängt davon ab wie du sie verschlüsselst. Datenbankverschlüsselung ist immer eine komplizierte Fragestellung und fast immer muß man Komprimisse eingehen. Verschlüsselte Dateninhalte können nicht indiziert werden und wenn man spezielle Verfahren benutzt um diese Indizierung doch hinzubekommen muß man höllisch darauf achten das der Index selber keine Rückschlüsse auf die verschlüsselten Daten zulässt. Also findet man eigentich ausschließlich nur Systeme die entweder die DB vollständig schützen und somit während der Laufzeit alle Daten ungeschützt lassen. Oder man benutzt spezielle Hardware mit Liveverschlüsselungen als Festplatten usw.
Die individuelle Verschlüsselung von einzelnen Datenfeldern ist Speicher-/Performanceaufwendig und lohnt eigentlich nur bei speziellen Datenmengen, die zb. readonly sind, sich ganz selten ändern oder hochsicher sein müssen. Gruß Hagen |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:26 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz