Entwickler-Ecke

Algorithmen, Optimierung und Assembler - Sichere Kryptographie und PRISM


Antax - Di 11.06.13 22:00
Titel: Sichere Kryptographie und PRISM
Hallo, ich bin freier Journalist und recherchiere für einen Artikel über die PRISM-Leak Geschichte. Dazu habe ich eine Frage deren Antwort von zentraler Bedeutung für meinen Artikel sein wird, und zu der ich widersprüchliche Aussagen erhalten habe. Es geht um die Frage ob ich z.B. eine E-Mail sicher, also auch sicher vor dem Staat, verschlüsseln kann. Zu dieser Frage habe ich bisher verschiedene Aussagen erhalten, die sich im Grunde so darstellen lassen:

Meinung 1: Es gibt keine sichere Verschlüsselung. Punkt. Ende. Aus.

Meinung 2: Solange der Staat die zur Entschlüsselung notwendigen Schlüssel nicht erspäht, dauert es selbst auf den größten Supercomputern dieser Welt mehrere Jahrzehnte um eine mit frei zugänglichen Verschlüsselungsverfahren (PGP & Co.) verschlüsselte E-Mail zu entziffern.

Wenn Meinung 2 stimmen sollte, gibt es dafür Quellen, Berechnungsgrundlagen, Irgendwas...?

Jede Antwort von Euch würde mir sehr weiter helfen.


Moderiert von user profile iconNarses: Topic aus Off Topic verschoben am Di 11.06.2013 um 22:53


Mathematiker - Di 11.06.13 22:29

Hallo,
user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
Solange der Staat die zur Entschlüsselung notwendigen Schlüssel nicht erspäht, dauert es selbst auf den größten Supercomputern dieser Welt mehrere Jahrzehnte um eine mit frei zugänglichen Verschlüsselungsverfahren (PGP & Co.) verschlüsselte E-Mail zu entziffern.

Genau so ist es.
Nach Kerckhoffs Prinzip http://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip entscheidet über die Güte einer Verschlüsselung nicht die Geheimhaltung des Verfahrens sondern die Qualität und Sicherung des geheimen Schlüssels.

Auch wenn z.B. RSA http://de.wikipedia.org/wiki/RSA-Kryptosystem schon etwas älter ist, dürfte ein Schlüssel mit einer mehr als 240stelligen Zahl nur mit extremen Aufwand zu knacken sein. Der Weltrekord liegt irgendwo bei 232 Stellen, vielleicht mittlerweile etwas mehr. http://scienceblogs.de/mathlog/2010/01/09/232stellige-zahl-faktorisiert/

Vorausgesetzt natürlich, es existiert nicht irgendwo ein geheimes, superschnelles Faktorisierungsverfahren. Dessen angebliche Existenz gehört aber schon in die Kategorie "Verschwörungstheorie".
Ebenso gilt PGP http://www.pgpi.org/ weiterhin als nicht knackbar.

Beste Grüße
Mathematiker

Nachtrag: Die Zukunft wird wohl der Elliptische-Kurven-Kryptographie gehören, da dort der Schlüsselaustausch sicherer als z.B bei RSA ist.
siehe http://scienceblogs.de/mathlog/2009/03/10/kryptographie-xii/


Christian S. - Di 11.06.13 22:29

Es kommt halt immer auf die länge des Schlüssels an. Mach ihn groß genug und ein Angreifer rechnet sich einen Wolf. Interessante Seite dazu: http://www.keylength.com/en/compare/ Da kann man für verschiedene Verschlüsselungsverfahren schauen, welche Schlüssellänge man braucht, um in ein bestimmtes Jahr sicher zu sein. Wie das genau berechnet wird und ob das seriös ist, musst Du selber gucken ;-)

Die Seite verlinkt aber auch auf interessante Quellen, unter anderem eine Empfehlung des BSI für das Jahr 2013 für Sicherheit bis 2019: http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/QES/Veroeffentlichungen/Algorithmen/2013Algorithmenkatalog.pdf?__blob=publicationFile&v=1 In dem Dokument wird aber auch gesagt, dass Voraussagen schwieriger werden, je länger der Zeitraum wird. Wer weiß schon, welche Rechner es in zehn oder zwanzig Jahren gibt :nixweiss: Fragst Du also nach der Sicherheit für Jahrzehnte, wird wohl keiner eine seriöse Antwort geben können.


GuaAck - Mi 12.06.13 00:37

Hallo,

a) bei einer guten heute üblichen Krypto muss der Angreifer ganz erheblich größere Anstrengungen unternehmen als das Verschlüsseln/Entschlüsseln kostet. Bei heute üblichen Krypto-Verfahren sind Großrechner erforderlich, auch wenn Schwachstellen (z. B. Seitenbandangriff) ausgenutzt werden können.

Das bedeutet: Der Angreifer muss bereits über Informationen verfügen, die den Einsatz eines Großrechners der Spitzenklasse über Stunden oder länger rechtfertigen.
Und: Viele Informationen haben nur ein begrenztes Haltbarkeitsdatum.

b) Das Passwort ist das Problem: Da hat doch jeder eine Liste mit Passwörtern im Schreibtisch, meist einfachst verschlüsselt ('Geburtsname meiner Frau' o. ä). Hier setzt das Militär an, dass der phyikalische Zugang erschwert wird, Büros keine Fenster haben usw.

Gruß
GuaAck


Gerd Kayser - Mi 12.06.13 11:10

user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
Meinung 1: Es gibt keine sichere Verschlüsselung. Punkt. Ende. Aus.

Meinung 2: Solange der Staat die zur Entschlüsselung notwendigen Schlüssel nicht erspäht, dauert es selbst auf den größten Supercomputern dieser Welt mehrere Jahrzehnte um eine mit frei zugänglichen Verschlüsselungsverfahren (PGP & Co.) verschlüsselte E-Mail zu entziffern.

Das greift doch eigentlich viel zu kurz. Bei den zig Millionen Mails pro Tag stellt sich doch zuerst die Frage, welche Mails für einen Geheimdienst interessant sind und wie man danach filtern kann.

- Absender und / oder Empfänger stehen auf einer Liste von Verdächtigen
- bestimmte Wörter werden verwendet (Anschlag, Bombe usw.)
- Die Mail enthält Buchstaben- und Zahlenkombinationen, die beim normalen Lesen keinen Sinn ergeben, und somit ein Indiz für eine verschlüsselte Nachricht sein können.

Aber auch bei "normalen" Mails kann interessant sein, wer mit wem wann wie oft kommuniziert (Profil). Oder wer bei einem Versandhandel z. B. bestimmte Chemikalien ordert. Oder wer wann wie oft wohin verreist. Bei diesen Profilen sehe ich das eigentlich größere Problem.

Man kann geheime Informationen in unverfänglichen Daten / Texten verstecken, z. B. in dem man einige Bits in einem Bild verändert. Die Adventsgewinnspielchen auf dieser Seite sind Beispiele dafür. Solange man keinen Verdacht als Außenstehender hegt, sind auch solche Mails sicher.

Hat man einen Verdacht, müssen die Geheimdienstleute zuerst mal eine Idee haben, wie die Daten versteckt oder verschlüsselt sind, sonst ist Kaffeesatzleserei erfolgreicher.

Der Zeitbedarf für eine Entschlüsselung von Daten hängt u. a. natürlich von der Qualität eines Passworts / Schlüssels ab (Länge, Groß-, Kleinbuchstaben, Ziffern und Sonderzeichen) oder von der "Verdrahtung" beim Verschlüsseln (z. B. bei einer Enigma). Die Rechner zum Entschlüsseln werden ja laufend leistungsfähiger. Manchmal reicht auch das Lancieren einer gezielten Falschinformation aus, um sich das Entschlüsseln weiterer Nachrichten zu vereinfachen (Enigma, 2. Weltkrieg). Aber selbst der beste Schutz bringt nichts, wenn eine eingeschleuste Putzfrau die Passwörter von den Zetteln am Monitor ablesen kann oder wenn der Rechner mit einem Trojaner / Key-Logger infiziert ist.

Selbst PGP ist nicht unbedingt sicher. Siehe hierzu http://www.uni-mannheim.de/studorg/gahg/PGP/HANDBUCH/pgp.1.7.html.


Mathematiker - Mi 12.06.13 11:59

Die Ausgangsfrage war, ob es sichere Verschlüsselungsverfahren gibt. Und die Antwort ist eindeutig. Ja!

Dass der Faktor "Mensch" die unsichere Stelle ist, ist auch klar. Wer sein Passwort auf einem Zettel notiert oder seinen PC nicht gegen Angriffe von außen schützt, braucht auch kein Kodierungsverfahren.

Die ganze Diskussion über PRISM ist wieder eine künstliche Debatte. Dass jeder der sich im Netz bewegt, ständig Informationen über sich "freiwillig" gibt, ist doch nun nichts Neues.
Die Diskussion hat nach meiner Meinung wieder nur ein Ziel: Die große Masse soll beunruhigt werden und in permanenter Angst gehalten werden. Dabei ist es gleichgültig, ob man Angst vor irrsinnigen Terroristen oder irgendwelchen Geheimdiensten hat.
Der Vorsitzende der Polizeigewerkschaft Wendt hat in einem Interview (Handelsblatt?) erklärt, dass das "wertvollste Bürgerrecht" der Schutz vor Terror und Kriminalität ist. Toll! Alle anderen Rechte haben sich da wohl unterzuordnen.
Damit sind wir von Orwells "1984" nicht mehr weit entfernt. Nun ja, eigentlich sind wir ja schon weiter ...

Beste Grüße
Mathematiker


Blup - Mi 12.06.13 13:15

Im Prinzip gehen heute übliche Verschlüsselungen immer davon aus, ein bestimmtes mathematisches Problem lässt sich nach jetziger Erkenntnis nur mit erheblichen Aufwand lösen.
Eventuell verfügt ein Angreifer z.B. ein Staat über geheime wissenschaftlich Erkenntnisse oder technische Möglichkeiten dieses Problem effektiver zu lösen.
Für den privaten Nutzer stellt dies in der Regel kein Problem dar, für andere Staaten schon.
Dafür gibt es in der Vergangenheit bereits genügend Beispiele.

Wir nehmen z.B. an, es ist heute und in absehbarer Zukunft noch nicht möglich Quantencomputer mit einer entsprechend großen Anzahl von stabilen Q-Bits zu bauen.
http://de.wikipedia.org/wiki/Shor-Algorithmus


Gammatester - Mi 12.06.13 14:48

user profile iconBlup hat folgendes geschrieben Zum zitierten Posting springen:
Im Prinzip gehen heute übliche Verschlüsselungen immer davon aus, ein bestimmtes mathematisches Problem lässt sich nach jetziger Erkenntnis nur mit erheblichen Aufwand lösen.
Das stimmt so eigentlich nur für (asymmetrische) Public-Key-Verfahren, die aber bei der Verschlüsselung im wesentlichen nur zur Schlüsselerzeugung für symmetrischen Verfahren benutzt werden. Die mathematischen Probleme der symmetrischen Arbeitspferde sind i.d.R. klein oder trivial.


Antax - Mi 12.06.13 20:37

Erstmal vielen Dank für Eure Antworten. Das hat mir sehr weitergeholfen. Ich habe, auch wenn das ganze kontrovers gesehen wird, jetzt immerhin die Sicherheit, dass ich mich nicht zu weit aus dem Fenster lehne wenn ich behaupte, dass man sich effektiv vor staatlicher Neugier schützen kann.

Hier steht wie man das praktisch mit E-Mails macht:

https://www.eff.org/deeplinks/2012/11/tutorial-how-create-anonymous-email-accounts

Es ist relativ unwahrscheinlich, dass Terroristen diese Tricks nicht kennen und benutzen. Richtet sich PRISM am Ende also vielleicht nicht nur gegen sie?

@Mathematiker: Orwell gelesen? Wir sind schon viel, viel weiter! Wir schreiben das 2013 nicht 1984. PRISM ist keine Scheindebatte, es geht um das Ausspähen von Milliarden unbescholtenen Bürgern für das der Staat keinerlei Auftrag hat.


Mathematiker - Mi 12.06.13 21:14

user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
@Mathematiker: Orwell gelesen?

Ja, in meiner Generation liest man noch Bücher und begnügt sich nicht mit den Verfilmungen. :wink:
user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
Wir sind schon viel, viel weiter!

Genau das wollte ich sagen und deshalb
user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
PRISM ist keine Scheindebatte, es geht um das Ausspähen von Milliarden unbescholtenen Bürgern für das der Staat keinerlei Auftrag hat.

verstehe ich die Aufregung nicht.
Jeder müsste wissen, dass die Bespitzelung seit Jahren (und nicht nur im Netz) läuft. Und nun tun viele so, als wären sie überrascht und hätten so etwas nie erwartet. :nixweiss: Das(!) ist für mich der Aufreger.
Und wenn sich in ein, zwei Monaten die Entrüstung gelegt hat, geht alles wieder seinen gewohnten Gang. Meine Schüler z.B., aber auch Millionen andere, posten auf Facebook, Twitter, ... weiterhin alles Sinnige und Unsinnige. Sie nutzen im Netz alles Mögliche ohne Nachzudenken und ermöglichen das illegale Datensammeln immer weiter und: Keiner denkt mehr daran! :twisted:

Beste Grüße
Mathematiker


Gausi - Mi 12.06.13 21:36

So sehr ich auch PRISM und ähnliche Überwachungsphantasien verachte, so ist die Behauptung, wir seien weiter als in Orwells 1984 doch für blanken Hohn und der Debatte nicht dienlich. Im Gegenteil. Solche Aussagen können von den Befürwortern der Überwachung benutzt werden, um die Kritiker als bekloppte Spinner hinzustellen.

- Wir befinden uns nicht in einem Zustand dauerhaften Mangels, über das der Staat Kontrolle und Manipulation ausübt. Da sind wir eher im Konzept von Brave New World.
- Wir werden nicht Tag und Nacht über einen nicht abschaltbaren Telescreen überwacht, über den wir nach Belieben auch angesprochen werden können. Wer will, kann sein Handy abschalten, sich frei bewegen und absolut unbeobachtet im Wald spazieren gehen.
- Wir haben kein Wahrheitsministerium, das nach Belieben im Wochenrhythmus die Geschichte umschreibt ("Schokoladenration wurde erhöht. Doppelplusgut, nicht?")
- Wir werden nicht gefoltert, wenn wir schwul, unchristlich oder sonst wie jenseits der konservativen Norm stehen.

zum Thema: Wenn mich jemand überwachen will, dann schafft der das auch. Da hilft keine 1000%ige sichere E-mail-Verschlüsselung, und auch nicht das Aufsetzen einer Mütze aus Alufolie. Ansonsten gebe ich Mathematiker recht - das Problem ist nicht die Überwachung selbst, sondern die damit verbundene "Angst", durch unvorsichtige Äußerungen ins Fadenkreuz zu gelangen. Diese Angst wird gerade massiv befeuert - und daher halte ich das "Leaken" von PRISM zu einem gewissen Grad für eine gezielte Aktion der Überwacher selbst (ich weiß, wirre Verschwörungstheorie).
Ich habe nicht nichts zu verbergen, daher finde ich Programme wie Prism nicht gut. Aber wir leben in einem ziemlich stabilen Rechtsstaat, und solange man keine wirklich krassen (also jenseits des GG) Dinge äußert, hat man auch (vom Staat in aller Regel) nichts zu befürchten. Ausnahmen bestätigen hier leider auch die Regel.


Christian S. - Mi 12.06.13 21:47

user profile iconMathematiker hat folgendes geschrieben Zum zitierten Posting springen:
Und wenn sich in ein, zwei Monaten die Entrüstung gelegt hat, geht alles wieder seinen gewohnten Gang. Meine Schüler z.B., aber auch Millionen andere, posten auf Facebook, Twitter, ... weiterhin alles Sinnige und Unsinnige. Sie nutzen im Netz alles Mögliche ohne Nachzudenken und ermöglichen das illegale Datensammeln immer weiter und: Keiner denkt mehr daran! :twisted:

Das ist für mich auch ein nicht unwesentlicher Punkt: Was Prism da ausspioniert, wurde vorher von den Benutzern bereitwillig Firmen wie Google, Facebook & Co. zur Verfügung gestellt. Wenn wir nicht ausspioniert werden wollen, brauchen wir zu allererst mal keine tollen Verschlüsselungsalgorithmen - wir müssen vielmehr mit unseren eigenen Daten bewusster umgehen und uns immer im klaren sein, wem wir diese anvertrauen. Und das man ohne mit den Schultern zu zucken Daten an Firmen weitergibt, die davon leben, diese auszuwerten um zielgenau Werbung zu schalten, sich dann aber über den Zugriff einer weiteren (wenn auch staatlichen) Partei aufregt, als wäre einer in die eigene Wohnung eingebrochen, das kann ich nicht ganz nachvollziehen.

Bedenklicher als die eigentliche Aktion finde ich, dass dieses Programm anscheinend so geheim war, dass keine Diskussion stattfinden konnte, ob Politik und Gesellschaft dieses wollen.


Antax - Mi 12.06.13 23:08

@Mathematiker: Absolut einverstanden!

@Gausi: Tut mir leid das ist eine naive Ansicht. Was Brave New World angeht gebe ich Dir Recht. Auch dass wir keine Telescreens haben oder ein Wahrheitsministerium stimmt. Gleichwohl wird Geschichte sehr wohl umgeschrieben bzw. gibt es einen Mainstream der Geschichtsinterpretation von dem man besser nicht abweicht - als Historiker kann ich davon ein Liedchen trällern. Wir haben auch ein Orwellsches Neusprech und das ohne Ende und gefoltert und gewaterboarded wird in Guantanamo, Abu Ghraib und vielen anderen Orten. Von westlichen Mächten! Die Nazis haben Bücher verbrannt, die DDR hat sie in Giftschränke gesperrt, aber wir schreiben sie um, siehe Ottfried Preußler, Astrid Lindgren, Marc Twain etc. Das findest Du bestimmt alles nicht so schlimm - ist ja gut gemeint. Aber(!): The road to hell is paved with good attentions. Leute wie Du, die glauben, dass das alles irrationale Ängste sind und die denen, die "Wehret den Anfängen!" rufen, einen Aluhut verpassen wollen, sind sicherer Garant für die Etablierung totalitärer Regime weltweit und in alle Zeit. Sorry, ich will Dich nicht anmachen, Du bist sicherlich ein guter Kerl, aber offensichtlich hast Du gewisse Mechanismen verstanden.

@Christian S.: So, so. Ich habe gerade über Gmail eine Nachricht verschickt. Die habe ich also Google "zur Verfügung gestellt". Interessant. Und vielleicht kann man das auch so sehen. Habe ich damit auch die NSA autorisiert sie auf ihren Servern zu speichern? Wahrscheinlich, wenn es nach Dir geht...

Zum Thema und Butter bei die Fische: Wie lange dauert es wohl eine gängige Verschlüsslung zu knacken die mit - was weiß ich - 1024 bit langen Schlüssel funktioniert und die auf einem mit - was weiß ich - soundso vielen Sonstwasflops arbeitenden Rechner geknackt werden soll. Das war meine Frage.


Mathematiker - Mi 12.06.13 23:17

Hallo,
user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
Wie lange dauert es wohl eine gängige Verschlüsslung zu knacken die mit - was weiß ich - 1024 bit langen Schlüssel funktioniert und die auf einem mit - was weiß ich - soundso vielen Sonstwasflops arbeitenden Rechner geknackt werden soll. Das war meine Frage.

siehe dazu http://www.cryptolabs.org/rsa/WeisLucksBogkTwirlDatenschleuder.html
Insbesondere der Punkt "Parallelisierbarkeit" ist für jemanden, der unbegrenzte Mittel hat, interessant.

Beste Grüße
Mathematiker


Ralf Jansen - Mi 12.06.13 23:18

Zitat:
das Problem ist nicht die Überwachung selbst, sondern die damit verbundene "Angst", durch unvorsichtige Äußerungen ins Fadenkreuz zu gelangen.


Die bloße Existenz einer solchen ungezielten Überwachung wie PRISM ist natürlich potentiell auch ein Problem. Hier sind ja ein paar Beispiel mit personalisierter Werbung gefallen. In dem Bereich wird eine dünne Datenlage nur dazu führen das man für diese Branche uninteressant wird. Bei einer geheimdienstlichen Überwachung geht es aber um eine Risikoabschätzung der überwachten Personen. Da liegt für mich der Gedanke nah das Personen über die wenig sinnvolles ermittelbar ist eben eher als Risiko bewertet werden und nicht einfach als unbekannt. Sobald also der freizügige Umgang mit eher privaten Informationen als die ~Norm~ angesehen wird haben alle die da aus dem Rahmen fallen und ihre Informationen entweder nicht preisgeben oder eben verschlüsseln ein Problem und sind Risiken.


Zitat:
Zum Thema und Butter bei die Fische: Wie lange dauert es wohl eine gängige Verschlüsslung zu knacken die mit - was weiß ich - 1024 bit langen Schlüssel funktioniert und die auf einem mit - was weiß ich - soundso vielen Sonstwasflops arbeitenden Rechner geknackt werden soll. Das war meine Frage.


Keine Lust selber zu googeln?


Martok - Mi 12.06.13 23:20

So langsam wundert mich gar nichts mehr.

Ihr relativiert nicht wirklich grade die verdachtsunabhängige Aufzeichnung bzw. Durchkämmung praktisch sämtlicher elektronischer Kommunikation damit, dass es Leute gibt, die Facebookaccounts haben!? Es geht hier nicht darum, dass öffentliche Quellen abgefarmt werden (das tun Geheimdienste sowieso). Es geht darum, dass die "lustige kleine Verschwörungstheorie", dass jedes mal wenn du am Telefon "Bombe" sagst bei der NSA ein Licht an geht richtig ist.

user profile iconGausi hat folgendes geschrieben Zum zitierten Posting springen:
Ich habe nicht nichts zu verbergen, daher finde ich Programme wie Prism nicht gut. Aber wir leben in einem ziemlich stabilen Rechtsstaat, und solange man keine wirklich krassen (also jenseits des GG) Dinge äußert, hat man auch (vom Staat in aller Regel) nichts zu befürchten. Ausnahmen bestätigen hier leider auch die Regel.
Du solltest mal Gustl Mollath googlen, ist aktuell sehr einfach. Und sowieso, Geheimdienste [http://www.spiegel.de/wirtschaft/kampf-gegen-behoerden-wie-der-unternehmer-kremer-unter-die-zoellner-fiel-a-550124.html].

user profile iconGerd Kayser hat folgendes geschrieben Zum zitierten Posting springen:
Das greift doch eigentlich viel zu kurz. Bei den zig Millionen Mails pro Tag stellt sich doch zuerst die Frage, welche Mails für einen Geheimdienst interessant sind und wie man danach filtern kann.

The Independent hat folgendes geschrieben:
Ira Hunt, the CIA’s chief technology officer, told a conference in New York three months ago: “More is always better… Since you can’t connect the dots you don’t have, we fundamentally try to collect everything and hang on to it forever. It is really very nearly within our grasp to be able to compute on all human-generated information.”
Klassifikatoren in einigen hundert Dimensionen sind kein Problem, wenn man die komplette Kommunikation der westlichen Hemisphähre als Testdaten hat.


Antax - Mi 12.06.13 23:26

Zitat:
Keine Lust selber zu googeln?


Ich google seit Tagen, Ralf. Mit zunehmender Verwirrung. Wie man auch hier sieht reichen die Ansichten von kein Problem bis unmöglich.


Ralf Jansen - Mi 12.06.13 23:41

Zitat:
Ich google seit Tagen, Ralf. Mit zunehmender Verwirrung. Wie man auch hier sieht reichen die Ansichten von kein Problem bis unmöglich.


Ich bezog mich auch mehr auf deinen sprachlichen Schwenk von 'ich möchte das diskutieren und eure Meinung hören' zu 'Kein Geschwafel ich will nur Fakten - wie lang bei welcher Schlüssellänge'. Und letzteres sollte leicht zu ergooglen sein. Mehr könnten wir ja auch nicht. Ich bezweifle das jemand hier einen Superrechner sein eigen nennt um irgendwas auszuprobieren.


mandras - Mi 12.06.13 23:49

Antax, hallo erst einmal hier.

Zur technischen Frage der Güte von Verschlüsselungen habe ich auf die Schnelle folgendes gefunden, was die grundsätzlichen, physikalischen Probleme, beim Paßwortknacken beleuchtet:

http://www.kuno-kohn.de/crypto/crypto/keylen.htm#S128

hier kannst Du auch Antworten auf vor allem Deine letze Frage finden.

Zum Abhörprogramm der NSA und weiterem möchte ich im Augenblick nichts sagen, da ich sonst nicht mehr aufhören würde.

Gausis Aussagen muß ich teilweise widersprechen. Man kann die Punkte ausführlich mit Für und Wider beleuchten, das tue ich nun nicht. Jedoch ist schon der erste dort genannte Punkt leicht angreifbar.
In vielen Bereichen besteht, auch bei uns, ein Zustand dauerhaften Mangels, über welchen der Staat Kontrolle und Manipulation ausübt. Dies ist teilweise so gewollt, bekannt und auch gesellschaftlich akzeptiert. Beispiel: Besteuerung von Energie und best. Rohstoffen. Klar sind die Vorräte endlich, insofern wird immer ein Mangel bestehen. Durch die Verteuerung durch Steuern wird der Mangel aber verstärkt (es soll ja dafür gesorgt werden, daß aus Gründen der Nachhaltigkeit/Umweltschutz wegen hoher Preise infolge von auch Steuern etc weniger verbraucht wird).

Wo wir vorhin bei der Literatur wie Brave New World oder 1984 waren, ich finde für unseren Status/Entwicklungsrichtung wäre der Film "Brazil" eine treffendere Beschreibung.

Genug abgeschweift, ich möchte zur Eingangsfrage von Antax noch eine Antwort hinzufügen:

Meinung 3:
Für die meisten Fälle genügt unseren Wohltätern bereits, Sender und Empfänger einer Nachricht zu identifizieren und aus diesen Daten mithilfe statistischer Verfahren weitere Erkenntnisse zu gewinnen. Da kann man eine Menge machen. Hierfür ist es überhaupt nicht erforderlich, den Inhalt der Nachricht zu kennen.
Wenn man z.B. von einem Telefonanbieter eine Liste der Verbindungen der letzten 2 oder 3 Jahre erhält kann man daraus eine Art "Wer kennt Wen"-Grafen basteln, auf zeitliche Änderungen abklopfen etc. So kann eine EDV typisches von untypischem trennen und bei erheblichen Abweichungen automatisch "Buttle" ausdrucken.


Christian S. - Mi 12.06.13 23:54

user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
@Christian S.: So, so. Ich habe gerade über Gmail eine Nachricht verschickt. Die habe ich also Google "zur Verfügung gestellt". Interessant. Und vielleicht kann man das auch so sehen.

Das kann man nicht nur so sehen, das ist so. Was glaubst Du, warum bei Google Mail passende Werbung eingeblendet wird?

user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
Habe ich damit auch die NSA autorisiert sie auf ihren Servern zu speichern? Wahrscheinlich, wenn es nach Dir geht...
Wo habe ich das geschrieben? Du hast sie nicht autorisiert, natürlich nicht. Was ich geschrieben habe, ist, dass viele Menschen zum einen freiwillig ihre Daten Firmen zur Verfügung stellen, die von deren Auswertung leben, zum anderen genau dieselben Menschen aber den Weltuntergang herauf beschwören, wenn ein Dritter auch noch auswertet. Ist der Dritte (also die NSA) im Recht? Nein! Sollten die Google/Facebook-Nutzer mal überlegen, wie inkonsequent das von ihnen ist! Ja! Wenn ich nicht will, dass andere Leute meine privaten Daten sehen, dann lade ich sie nicht ins Netz hoch. Punkt. Wahrscheinlich wäre es für die NSA einfacher, an die Daten zu kommen, wenn sie einfach einen Dienst zur kostenlosen Datensicherung anböten, der günstiger als Dropbox oder Skydrive ist.

@Martok: "Relativieren" ist doch auch nur ein anderes Wort für "von verschiedenen Seiten aus betrachten". Und in dem Sinne (und keinem anderen) relativiere ich, ja! Ich sage nicht, dass es richtig ist, was die NSA tut (und da eh keiner genau weiß, was die jetzt tun und was nicht, kann ich das auch nicht einschätzen), ich sehe einfach nur einen Widerspruch im Handeln der Menschen: Firmen dürfen meine Daten einsehen, aber die Regierung nicht. Was macht die Firmen denn so viel besser?

Man muss sich da auch mal an die eigene Nase packen. Nehmen wir mich als Beispiel: Ich nutze SkyDrive, weil ich viele Geräte mit Windows habe und das einfach praktisch ist. Es ist aber bekannt, dass Microsoft Programme einsetzt, die Dateien ihrer Kunden durchsehen, um deren Konformität mit den AGB zu prüfen. Konkret gab es Fälle, wo Menschen Fotos mit nicht jugendfreiem Inhalt in ihren privaten (also ausdrücklich nicht öffentlichen) Ordnern gespeichert hatten. Das wurde von Microsoft bemerkt und der Account gesperrt. Wenn ich also Daten zu SkyDrive hochladen, muss ich mir bewusst sein, dass diese Daten von Microsoft mindestens automatisiert, im Zweifelsfall aber auch von einem Menschen begutachtet werden - ich habe das im Hinterkopf und wäge ab, wo Privatsphäre gegen Bequemlichkeit siegt.

Ich - und alle Nutzer von Skydrive und wahrscheinlich auch den Services anderer Firmen - nehme also in Kauf, dass meine Dateien von Programmen und im Zweifelsfall Menschen beurteilt werden, ob sie Regeln entsprechen. Sind das die Regeln (= AGB) von Microsoft, ist mir das egal, weil es ja so bequem ist. Sind das die Regeln der NSA (= gesetzliche Regeln oder ob ich einen Anschlag plane oder ein Spion bin), stört mich das. Und das ist für mich widersprüchlich.


Antax - Fr 14.06.13 09:41

Wenn bei Google Werbung eingeblendet wird (was viele unverständlicher Weise aufregt, was aber völlig OK ist, schließlich geht es um pöhsen Konsum, Aluhüte sind hier also nicht angezeigt) so habe ich Cookies zugelassen. Ich kann es also steuern wenn ich will. Auch geht es nicht um freiwillig bereit gestellte Daten – wer sich über die Auswertung von Facebook und Co. aufregt ist ein Honk. Auch geht es nicht um den aufgeblasenen Alarm um bspw. Google Streetview. Hier geht es um nichts anderes als das was die Stasi gemacht hat als sie massenhaft die Briefe ihrer Bürger gelesen hat. [https://commons.wikimedia.org/wiki/File:Hei%C3%9Fluftgebl%C3%A4se_zum_%C3%96ffnen_von_Briefen_-_MfS.jpg]

Zum Thema:
Danke nochmals, für die weiteren Links. Ich habe auch ein bisschen was ergoogelt:
Eine 1024 Bit geschweige eine 2048 Bit RSA-Zahl wurde noch nie faktorisiert (Offiziell jedenfalls).
Die Uni Bonn hat 2007 eine 1039-Bit Mersennezahl faktorisiert, was wohl erheblich leichter ist als eine gleichgroße RSA-Zahl. Das Ganze hat mehr als 6 Monate gedauert. Benutzt haben sie dafür Zitat: “We used various PCs and clusters at EPFL, NTT and the University of Bonn.” Auf einem Pentium D mit 3,0 GHz würde das 95 Jahre dauern.
2009 wurde RS- 768 faktorisiert. Dazu, Zitat: “The following effort was involved. We spent half a year on 80 processors on polynomial selection. This was about 3% of the main task, the sieving, which was done on many hundreds of machines and took almost two years. On a single core 2.2 GHz AMD Opteron processor with 2 GB RAM, sieving would have taken about fifteen hundred years.”

@Mathematiker, da ich in Mathematik so oft Kreide holen musste, eine Frage zu dem Begriff Faktorisierung (=Primfaktorzerlegung?). Wenn Wissenschaftler davon sprechen, was meinen sie genau damit? Ich habe inzwischen gelernt das z.B. ein PGP Schlüssel ein Objekt ist und effektiv nicht seiner Bit-Länge entspricht. Und in wie weit lassen sich die obigen Zeit-/Rechenleistungs-Angaben mit dem Aufwand vergleichen der zum Entschlüsseln einer Nachricht notwendig wäre? Also was RSA betrifft, haben die also nicht 2^768 Schlüssel abgeklappert sondern, ja was?

PS. Meine letzte Frage zielt darauf ab, dass in dem von Mandras verlinkten Text folgendes steht:
"Diese Zahlen haben nichts mit der Gerätetechnik zu tun, es handelt sich um die nach den Gesetzen der Thermodynamik maximal erreichbaren Werte. Und sie lassen sehr deutlich darauf schließen, dass Brute-Force-Angriffe gegen 256-Bit-Schlüssel undurchführbar sind, bis Computer nicht mehr aus Materie bestehen und keine räumliche Ausdehnung besitzen."


Gausi - Fr 14.06.13 09:52

user profile iconMartok hat folgendes geschrieben Zum zitierten Posting springen:
user profile iconGausi hat folgendes geschrieben Zum zitierten Posting springen:
Ich habe nicht nichts zu verbergen, daher finde ich Programme wie Prism nicht gut. Aber wir leben in einem ziemlich stabilen Rechtsstaat, und solange man keine wirklich krassen (also jenseits des GG) Dinge äußert, hat man auch (vom Staat in aller Regel) nichts zu befürchten. Ausnahmen bestätigen hier leider auch die Regel.
Du solltest mal Gustl Mollath googlen, ist aktuell sehr einfach. Und sowieso, [url=http://www.spiegel.de/wirtschaft/kampf-gegen-behoerden-wie-der-unternehmer-kremer-unter-die-zoellner-fiel-a-550124.html]Geheimdienste[/url].


Deswegen der Zusatz: Ausnahmen bestätigen die Regel. Und ja, das sind Ausnahmen. Auch wenn jede dieser Ausnahmen eine zuviel ist, und gerade der Fall Mollath mich stark zweifeln lässt, bleiben es Ausnahmen. Dass der Rechtsstaat am Ende doch funktioniert, wenn einzelne über die Stränge schlagen, sieht man z.B. am Beispiel Lothar König. Hier greifen dann (wenn auch sehr spät) die Kontrollmechanismen.

Ich bin kein naiver Gutmensch, der der Regierung alles abkauft und die ganzen Fehlentwicklungen, die es aktuell leider gibt, gutheißt. Da gibt es in der Tat genug Baustellen (Mollath, Guantamo, Ölkriege, Hartz4, Unterschichten-TV, PRISM, ...). Aber wenn jemand ernsthaft behauptet, dass unsere Gesellschaft "weiter ist" als die in Orwells 1984, dann hat sich derjenige in meinen Augen für eine sinnvolle und konstruktive Diskussion disqualifiziert. Und zwar komplett.

Mainstream der Geschichtsinterpretation? Klar, Hitler war doch ein guter Kerl, und in der DDR war auch nicht alle schlecht, oder was? Könntest du da mal ein Beispiel nennen, wo eine vom Mainstream abweichende Interpretation der Geschichte einen Historiker in den Knast gebracht hat? Und selbst wenn ein solcher Historiker nur von seinen Kollegen und/oder dem "Mainstream" belächelt wird: Das ist keine neue Entwicklung, sondern war immer so. Einige dieser Menschen wurden hinterher als Pioniere gefeiert (z.B. Darwin, und wie hieß noch gleich der Kerl, der meinte, dass Krankheiten von winzigen Viechern verursacht werden?). Die meisten verschwanden aber in der Versenkung, wiel sie einfach nur Spinner waren.

Mehr oder weniger schwachsinniges Austauschen einzelner Worte ("Negerkönig") in einzelnen Büchern ist schlimmer als die komplette Neugestaltung der Sprache mit dem Ziel, das freie Denken unmöglich zu machen, weil die Worte für andere gesellschaftliche Konzepte fehlen? Bücher wurden schon immer umgeschrieben, von der großen Lyrik vielleicht mal abgesehen.
Wenn in einem Kinderbuch "er hat mich gewichst" durch "er hat mich verhauen" ersetzt wird, dann ist das keine Verschwörung von irgendwelchen Illuminaten oder Gutmenschen, sondern sinnvoll. Und wenn der Begriff "Neger", der heute nicht mehr als Bezeichnung für Menschen mit dunkler Hautfarbe verwendet wird (werden sollte), sondern allenfalls noch für zurückgebliebene Urwaldstämme, wo die Frauen Knochen im Haar tragen, dann darf auch das in Kinderbüchern angepasst werden. Wobei natürlich der Negerkönig genau so einen Neger meint, daher finde ich den Begriff dort persönlich durchaus passend...wie gesagt, ich finde nicht alles gut, aber man kann sich auch künstlich aufregen.
Und auch das ist keine wirklich neue Entwicklung. Vor einigen Jahren z.B. kam eine neue Übersetzung von Herr der Ringe raus ("Chef" statt "Herr"). Das gab einen Aufschrei in der Fangemeinde, ist aber kein Untergang der freiheitlichen Gesellschaft (und glücklicherweise gibt es die alte wieder).
Und das ist auch keine schlimme Entwicklung, die unsere Freiheit bedroht. Der Staat gibt uns nicht vor, dass eine positive Entwicklung "gut", "plusgut" oder "doppelplusgut" ist. Die ist klasse, dufte, knorke, geil, krass, stark, grandios, großartig, pornös, ... - je nach Alter und Clique.

Wir leben in einer Zeit dauerhaften Mangels (im Orwellschen Sinne) wegen Steuern auf Öl, Benzin und Strom? Bis auf wirklich wenige Ausnahmen muss hier keiner wochenlang die gleiche Rasierklinge nutzen. Es gibt keine staatlich rationierte Lebensmittelzuweisung für die gesamte Bevölkerung jenseits der Parteimitglieder. Trotz Armut muss in Deutschland keiner verhungern. Ob ein "menschenwürdiges" Leben für Langzeitarbeitslose möglich ist, ist eine weitere Diskussion. Aber auch die haben Zugang zu Strom, Wärme, fließend Wasser, funktionierenden Toiletten und Lebensmitteln. Im Gegensatz zu den Proletariern in 1984.

Und nein, wir müssen auch nicht jeden Morgen unserer Kanzlerin oder Obama huldigen. Wir dürfen sagen, wenn wir die Politik unserer Führer für bekloppt halten. Wir dürfen sogar neue Parteien gründen und versuchen, das System zu verändern. Und wenn wir uns nicht so dämlich anstellen würden wie zuletzt die Piraten, die einen Vollhonk im Fernsehen auftreten lassen und den Geschichten von der kleinen Maus Frederick als Grundlage für eine Neuordnung der Gesellschaft erzählen lassen, dann könnte das sogar funktionieren.


user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
Zum Thema und Butter bei die Fische: Wie lange dauert es wohl eine gängige Verschlüsslung zu knacken die mit - was weiß ich - 1024 bit langen Schlüssel funktioniert und die auf einem mit - was weiß ich - soundso vielen Sonstwasflops arbeitenden Rechner geknackt werden soll. Das war meine Frage.
Die Frage ist im Grunde sinnlos und am Thema vorbei, da man auf anderem Wege an die Daten rankommen kann. Den bloßen "Stichwortalarm", wenn man in einer Mail "Bombe" oder "Amoklauf" erwähnt, kann man vermutlich mit ROT13 umgehen.
Eine anständig verschlüsselte Festplatte mit Bombenplänen und den Kontaktdaten lässt sich aber nicht in vernünftiger Zeit entschlüsseln. Zumindest nicht mit Millionen-Euro-Teurer Hardware. Aber vielleicht anders, z.B. mit einem 5-Euro-Schraubenschlüssel: http://xkcd.com/538/ (alternate-Text dazu auch lesen!)

Zum allgemeinen Thema Verschlüsselung knacken: Der normale Brute-Force-Anfriff ("alles durchprobieren") wird in aller Regel für die Aussagen gebraucht "Das dauert 1000 Millionen Jahre". Ob man mit mehr Mathematik und massivem Einsatz von Zahlentheorie schneller ans Ziel kommt, wird oft ausgeklammert. Wenn man z.B. weiß, dass die Zahl die Gestalt 2^x - 1 hat (Mersenne-Zahl) kann man das evtl. ausnutzen, um die Primfaktoren schneller zu bestimmen.


Ralf Jansen - Fr 14.06.13 10:26

Zitat:
Ich habe inzwischen gelernt das z.B. ein PGP Schlüssel ein Objekt ist und effektiv nicht seiner Bit-Länge entspricht. Und in wie weit lassen sich die obigen Zeit-/Rechenleistungs-Angaben mit dem Aufwand vergleichen der zum Entschlüsseln einer Nachricht notwendig wäre? Also was RSA betrifft, haben die also nicht 2^768 Schlüssel abgeklappert sondern, ja was?


Nicht jede mögliche Bitfolge ergibt auch einen gültigen Schlüssel innerhalb eines Verfahrens. Wenn du also mal alle möglichen Schlüssel innerhalb einer bestimmten Schlüssellänge durchzählst kommst du auf die effektive Schlüssellänge. Denn das wären ja auch nur die Schlüssel die bei einem Brute Force Verfahren durchzutesten wären. Wenn z.b. in dem 768bit Schlüssel nur jede achte Bitfolge auch tatsächlich einen theoretisch nutzbaren Schlüssel darstellt wäre die effektive Schlüssellänge eben 3 Bit weniger.


Gammatester - Fr 14.06.13 10:34

user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
Eine 1024 Bit geschweige eine 2048 Bit RSA-Zahl wurde noch nie faktorisiert (Offiziell jedenfalls). Die Uni Bonn hat 2007 eine 1039-Bit Mersennezahl faktorisiert, was wohl erheblich leichter ist als eine gleichgroße RSA-Zahl.
...
Und in wie weit lassen sich die obigen Zeit-/Rechenleistungs-Angaben mit dem Aufwand vergleichen der zum Entschlüsseln einer Nachricht notwendig wäre? Also was RSA betrifft, haben die also nicht 2^768 Schlüssel abgeklappert sondern, ja was?
RSA-Zahl ist ein Begriff, der für eine Handvoll Zahlen steht, die als Beispiele für Faktorisierungsaufgabe beim RSA-Verfahren veröffentlicht wurden. Darüber hinaus sollte man den Begriff nicht verwenden, es sei denn man meint wirklich 'nur' eine x-Bit-Zahl als Produkt von zwei allgemeinen Primzahlen. Für solche gibt es zZ nur allgemeine Faktorisierungsalgorithmen, für Mersennezahlen kann man einige Strukturen ausnutzem.

In der RSA-Praxis gibt es allerdings viel zu beachten, selbst beim Standardbeispiel N=p*q: die Primzahlen p und q sollen ungefähr gleichgroß sein, aber wiederum nicht zu nahe bei einander. Der private Schlüssel(-exponent) muß größer als N^0.25 sein, besser sollte er ca N^0.5 oder größer sein, usw. Als Einstieg kann man sich http://de.wikipedia.org/wiki/RSA-Kryptosystem#Sicherheit ansehen.

Wichtig ist noch, daß bei der Schlüsselerzeugung (vom Provider) keine Hintertüren eingebaut werden (zB kann alles total zufällig aussehen und N praktisch nicht zu faktorisieren sein, aber wenn man einige Bits als Zusatzinfos verwendet, ist das ganze einfach zu knacken).

Wie schon gesagt, verwendet man RSA nicht, um 'richtige' Nachrichten oder Texte zu verschlüsseln, das wäre viel zu langsam: Es werden nur Sitzungsschlüssel, Signaturen, Hashwerte usw. verschlüsselt (also 'Nachrichten' im Größenbereich von einigen 100 Bit).


Antax - Fr 14.06.13 10:48

"Mainstream der Geschichtsinterpretation? Klar, Hitler war doch ein guter Kerl, und in der DDR war auch nicht alle schlecht, oder was? Könntest du da mal ein Beispiel nennen, wo eine vom Mainstream abweichende Interpretation der Geschichte einen Historiker in den Knast gebracht hat?"

Wow, wow, wow! Nun mal ganz langsam, ja! Ich könnte Dir eine Menge Beispiele liefern wo Historiker und andere Personen zwar nicht in den Knast gewandert sind, aber gesellschaftlich und karrieretechnisch am Ende waren. "Hitler war ein guter Kerl", Gausi, komm mal klar, hier geht es nicht um Holocaustleugnung oder ähnlichen Dreck. Eigentlich wollte ich mit Euch keine politische Diskussion führen, aber das kann ich nicht stehen lassen. Wir leben nicht in einem totalitären System, aber auch Demokratien können Unrecht begehen, durch die Blume sozusagen. Was die Sprache angeht: Der Staat hat nicht den Auftrag uns zu erziehen. Ich bin schon groß. Er tut es trotzdem und das ist gesellschaftliches Problem, dass nur (noch) akzeptiert wird, da es sich um scheinbare Harmlosigkeiten handelt. Mein Sohn wird also nicht mehr lernen, wenn er Mark Twain liest, dass man Schwarze damals als "Nigger" bezeichnet hat. Sinnvoll?

"Aber wenn jemand ernsthaft behauptet, dass unsere Gesellschaft "weiter ist" als die in Orwells 1984, dann hat sich derjenige in meinen Augen für eine sinnvolle und konstruktive Diskussion disqualifiziert. Und zwar komplett."

Warum diskutierst Du dann?


Mathematiker - Fr 14.06.13 12:06

Hallo,
user profile iconGausi hat folgendes geschrieben Zum zitierten Posting springen:
Aber wenn jemand ernsthaft behauptet, dass unsere Gesellschaft "weiter ist" als die in Orwells 1984, dann hat sich derjenige in meinen Augen für eine sinnvolle und konstruktive Diskussion disqualifiziert. Und zwar komplett.

Da ich mit dem Thema "1984" begonnen habe :oops: , schlage ich vor, dass wir uns soweit einigen, dass auch in Deutschland Defizite in der Sicherung der Rechte des Einzelnen bestehen.
Der Vergleich mit Orwells "1984" war von meiner Seite aus sehr unglücklich, da überzogen. Aufpassen müssen wir aber, dass es nicht dazu kommt. Ein Streit über individuelle Ansichten nützt niemandem.

Allerdings!
Zitat:
Klar, Hitler war doch ein guter Kerl, und in der DDR war auch nicht alle schlecht, oder was?

Da bekomme ich sofort riesige Bauchschmerzen. Bitte, bitte, bitte, keine Vergleiche oder evtl. sogar "Gleichsetzungen" zwischen den Nazis und der DDR!
In der EE bewegen sich doch intelligente Menschen und keine der Preislage Knopp oder Knabe.

Beste Grüße
Mathematiker


Ralf Jansen - Fr 14.06.13 12:17

Zitat:
Da ich mit dem Thema "1984" begonnen habe :oops:


Vergeben ;) Es hat den interessanten Nebenplot des Dystopie-Callings eröffnet. Bin gespannt was den Diskutanen noch einfällt und wie sie es unterbringen.


Gausi - Fr 14.06.13 12:54

user profile iconMathematiker hat folgendes geschrieben Zum zitierten Posting springen:
Da bekomme ich sofort riesige Bauchschmerzen. Bitte, bitte, bitte, keine Vergleiche oder evtl. sogar "Gleichsetzungen" zwischen den Nazis und der DDR!


Das sollte auch keine Gleichsetzung oder ein Vergleich sein. Sondern nur zwei Beispiele, wo jemand, der die Geschichte abseits des Mainstreams interpretiert, gesellschaftlich ins Abseits gerät. Je nach Ausprägung dann (meiner Meinung nach) zu Recht oder Unrecht. Andere Beispiele aus der Geschichte sind mir da nicht bekannt - hauptsächlich weil mein Geschichtslehrer ganze Arbeit geleistet hat, die Beschäftigung mit eben dieser als sterbenslangweilige Angelegenheit darzustellen. ;-)


Antax - Fr 14.06.13 13:50

user profile iconGammatester hat folgendes geschrieben Zum zitierten Posting springen:
Wie schon gesagt, verwendet man RSA nicht, um 'richtige' Nachrichten oder Texte zu verschlüsseln, das wäre viel zu langsam: Es werden nur Sitzungsschlüssel, Signaturen, Hashwerte usw. verschlüsselt (also 'Nachrichten' im Größenbereich von einigen 100 Bit).


Heißt das jetzt, dass eine PGP Nachricht unter der Umgehung des Schlüssels schneller zu knacken ist? Das wäre doch unsinnig, dann könte ich ihn ja gleich weglassen. Ich denke doch dass der Schlüssel geknackt werden muss und damit hängt sich doch die Sicherheit von PGP wieder an RSA auf, oder wie?
Wohlgemerkt spreche ich von der Sicherheit die man hat wenn man sonst alles richtig gemacht hat, also nichts mit Passwort unverschlüsselt auf der Festplatte etc.


user profile iconRalf Jansen hat folgendes geschrieben Zum zitierten Posting springen:
Vergeben ;) Es hat den interessanten Nebenplot des Dystopie-Callings eröffnet. Bin gespannt was den Diskutanen noch einfällt und wie sie es unterbringen.


:D Einfallen tut mir 'ne Menge. Unterbringen will ich aber nichts


Gammatester - Fr 14.06.13 14:25

user profile iconAntax hat folgendes geschrieben Zum zitierten Posting springen:
user profile iconGammatester hat folgendes geschrieben Zum zitierten Posting springen:
Wie schon gesagt, verwendet man RSA nicht, um 'richtige' Nachrichten oder Texte zu verschlüsseln, das wäre viel zu langsam: Es werden nur Sitzungsschlüssel, Signaturen, Hashwerte usw. verschlüsselt (also 'Nachrichten' im Größenbereich von einigen 100 Bit).


Heißt das jetzt, dass eine PGP Nachricht unter der Umgehung des Schlüssels schneller zu knacken ist? Das wäre doch unsinnig, dann könte ich ihn ja gleich weglassen.
Deine Nachrichten werden nicht mit RSA verschlüsselt. Du kannst auswählen, welches Verfahren Du für die Textverschlüsselung verwenden willst (AES, 3DES, Twofish, etc). RSA wird nur für die Public-Key-Infrastruktur, Signatur, Key-Ring-Verwaltung etc benutzt.

Das ist auch gar nicht anders möglich bzw. sinnvoll, sonst müßten ja bei mehreren Empfängern auch die Nachrichten mehrfach verschlüsselt werden mit den Keys der Empfänger. So werden halt nur die ca 256-Bit-Sessionkeys mehrfach verschüsselt.