@Spector:
100%igen Schutz gibt es nie. Das wurde hier nie behauptet.
Aber zeig mir bitte
einen Fall, in dem eine mit AES256/SHA256 verschlüsselte Datei geknackt wurde, bei der das Passwort vernünftig gewählt wurde. Ich kann dir einen nennen, wo das BKA wegen einer Verschlüsselung sogar bei Universitäten haussieren ging. Soviel zum Thema unsicher und unnötig. Weil das so unnötig ist, nutzen es ja auch Behörden, Regierungen, Militärs, Großfirmen ...
Die Stärke und Schwäche einer guten Verschlüsselung steht und fällt mit dem Passwort bzw. der Passphrase und der Implementierung des Systems selbst. Und weil Verschlüsselungen ja nichts bringen, nutzen das Banken, Paypal und co. für unsere Onlinebanking Verbindungen. (Paypal sogar nur 3DES mit "nutzbaren" 112bit - wieso auch immer, da 3DES lahm ist).
Schau dir mal an wie lange man rechnen müsste um ein 30 stelliges PW mit Groß/Kleinschreibung/Sonderzeichen/Zahlen zu knacken.
BruteForce dürfte so ziemlich der letzte Weg sein, mit dem ein Angreifer versucht an gut geschützte Daten zu kommen.
Der würde bei einer FSE viel eher versuchen das System zu kompromittieren. Exploit über USB-Stick, Internet (Browser/Mail/direkter Angriff), social engineering ... was auch immer ...
Evt. würde er, wenn die Daten es ihm wert sind, auch einfach mit Gewalt das Passwort aus dir heraus holen. Das du Code von google quoten kannst, macht deine Aussage nicht weniger unsinnig. Es belegt nur, dass du allen Anschein nach keine Ahnung von der Materie hast. Das lies dein erster Post vermuten und alle folgenden haben es unterstrichen. Der Cookie Part war wirklich ganz großes Kino - nichts für ungut.
Zur Passwortlänge noch etwas von 7zip (AES256/SHA1). Stand 2008
Mit guten Grafikkarten und der passenden Software kommt man als Privatuser aber heute auch auf einige tausend PW/s. So um die 2000/s sollten möglich sein. (Ich hab leider nicht das Geld das mal flott mit 4x GTX580 zu testen.
)
# a processor capable of checking 10 passwords per second
# to check 10 billion passwords per second, a budget of at least 1 billion dollars
Code:
Password Length Single User Attack Organization Attack
1 2 s 1 s
2 1 min 1 s
3 30 min 1 s
4 12 hours 1 s
5 14 days 1 s
6 1 year 1 s
7 10 years 1 s
8 19 years 20 s
9 26 years 9 min
10 37 years 4 hours
11 46 years 4 days
12 55 years 4 months
14 64 years 4 years
15 82 years 22 years
16 91 years 31 years
17 100 years 40 years
Daher erneut:
Auf mobilen Geräten mit sensiblen Daten ist eine anständige Verschlüsselung Pflicht - alles andere ist grob fahrlässig. Man kann Geräte ja auch ganz einfach verlieren.
Und sensibel liegt da im Auge des Betrachters. Für mich sind meine E-Mails, Mailkontake, private Bilder und co. schon sensibel genug um sie schützen zu wollen. Bei anderem mögen es Firmendaten sein, die beruflich mit sich rumgeschleppt werden.
Das ggf. Regierungsbehörden wie die NSA Mittel haben das zu umgehen, ist eine ganz andere Sache. Die NSA hatte schon 1970 genug Rechenleistung um DES zu knacken. Ich will nicht wissen über welche Kapazitäten die heute verfügen ...
Zu deinem Edit:
Rauch lieber mal weniger ...