Ich mach das immer so, weil mir richtige Wörter auch nicht gefallen - wenn ich nicht sowieso KeePassX benutze:
Im ngb finde ich stets gute Antworten auf meine Fragen
-> IngbfisgAamF
12 Zeichen.
Warum nicht
ngbBeantwortetSogarDummeTrolls?

Leichter zu merken, schnell getippt und schwer zu knacken.
Versteh ich nich. Zumindest nicht in Gänze. Wenn das tatsächlich so ist, dann mache ich eben 1000+x Kopien vom File, die ich einzeln zu brechen versuche.
Nein, so einfach ist das nicht.
Es gibt Passwortderivatfunktionen, beispielsweise
, die ein Passwort X mal verändern und damit dann die Datenbank verschlüsseln.
Bei KeePassX ist das ein "einfaches" SHA256. Aus dem Passwort "hunter2" wird mit SHA256 folgendes:
[src=bf]46a9d5bde718bf366178313019f04a753bad00685d38e3ec81c8628f35dfcb1b[/src]
Wenn man das dann noch mal durch SHA256 jagt – für Fans von Pseudocode: [kw]sha256(sha256("hunter2"))[/kw] –, kommt das hier dabei raus:
[src=bf]c582378787d85f3282850d50859077206abbd0ac87cbc569ee9d31a5d42800ca[/src]
Und wenn man das 1000 mal macht, erhöht man den Rechenaufwand um das Tausendfache (logischerweise) – das ist auch nicht parallelisierbar, da man ja immer das Ergebnis des vorherigen Laufs benötigt. Auch Rainbow Tables bringen hier
ungefähr gar nichts, weil diese ebenfalls die tausendfache Zeit zum Berechnen benötigen würden und weil die Anzahl der "Rounds" (also der Durchläufe durch SHA256) bei jeder Datenbank anders ist (bzw. sein sollte, am Besten nimmt man irgendeine krumme Zahl).
Die Zahl der Durchläufe steht dann soweit ich weiß unverschlüsselt in der Datenbank, ähnlich wie bei einem Salt. Nur dass man eben zusätzlich zur Anzahl der Runden bei KeePassX einen Salt (das Keyfile!) benutzen kann. Und spätestens dann steigt der Rechenaufwand ins Unermessliche.
Hoffe, das ist so einigermaßen verständlich, falls nicht, beantworte ich auch gerne Detailfragen. Ich finde sowas immer sehr schwer zu erklären
