Wie sinnvoll ist Kryptographie?

@Athaba:
Wie Kruemelmonster schon in seinem ersten Post geschrieben hat,
ist die Komponente 'Kryptoalgorithmus' nur eine von vielen, und genau diese
Komponente ist die, um die du dir imho am wenigsten Sorgen machen musst.
 
SierraX schrieb:
Du als Herr und einziger User deines Systems musst schauen ob es möglich ist auf deinen Rechner zu kommen. Und ob du wirklich Daten darauf hast welche keiner ohne große ansträngungen sehen soll.
Jup, aber es geht ja nicht nur um die Passwörter im OS ansich. Was ist, wenn man einen Webshop aufmachen oder sonst irgendetwas verwenden oder gar programmieren will. Dann ist es gut mal ein bisschen Basiswissen zu haben. Ich lern lieber jetzt, wo es mir noch leichter fällt und ich Interesse an diesem Problem habe. Klar werd ich mich im Fall, dass ich etwas konkret umsetzen will genauer informieren, aber dann kann ich auf Basiswissen zurückgreifen. Ausserdem scheinen ja auch ein paar andere interessiert zu sein. Im Internet findet man entweder Anleitungen zu bestimmten Programmen (GnuPG) mit sehr wenig Hintergrundinformationen oder riesige Formelnsammlungen und noch weniger Diskussionen.
Muss wohl Code lesen gehen *g*

lars schrieb:
@Athaba:
Wie Kruemelmonster schon in seinem ersten Post geschrieben hat,
ist die Komponente 'Kryptoalgorithmus' nur eine von vielen, und genau diese
Komponente ist die, um die du dir imho am wenigsten Sorgen machen musst.
Auf der anderen Seite ist sie wohl oder übel die entscheidende.

Werd schön langsam paranoid. Sollte lieber auf ein OS wechseln, das möglichst klein ist, auf nem Mikrocontroller läuft und ich immer nachgucken kann, ob sich möglichst keine Bits änderen *ggg*
 
Auf der anderen Seite ist sie wohl oder übel die entscheidende.
Das ist nicht ganz richtig.

Jede einzelne Komponente ist entscheidend, daher auch die Schwierigkeit
ein 'sicheres' System zu bauen.

Es nützt dir nichts etwas mit Blowfish, AES512, Twofish und 3DES zu verschlüsseln,
wenn dein Passwort im Klartext auf der Platte rumliegt und ein Trojaner es ausliest,
weil du als Admin rumsurfst und eine Browserversion einsetzt, die Sicherheitslücken hat.

Darum rate ich dir mal 'Security Engineering' von Ross Anderson zu lesen,
es hat dort viele reale Fallbeispiele drin, z.b. IFF von Flugzeugen/FLAB, Strommetern,
Geldautomaten, Geldkarten etc.
Die Anwendungen scheitern fast nie an einem geknackten Kryptoalgorithmus,
sondern an einem Fehler in der Implementation.

Nimm also eine vertrauenswürdige Open Source Krypto-Bibliothek und
kümmere dich um anderes, als den Algorithmus.
 
Athaba schrieb:
Und was wäre, wenn zum Beispiel Blowfish schon von irgendjemanden geknackt wurde und wir wissen nichts davon?

Dazu gibt es Leute mit einer interessanten Antwort: "who cares?" - Wissen, daß so etwas geknackt wurde, ist unglaublich wertvoll (Geheimdienste nennen so etwas "Quellenschutz") - ein Geheimdienst wird also nie in den Gerichtssaal kommen und sagen "wir haben seine Blowfish-Verschlüsselung geknackt und hier sind die Daten". Gegen Wirtschaftsspionage hilft das natürlich wenig.
Um sicherzugehen, kann man mehrere Algorithmen von verschiedenen Leuten kombinieren, z.B. AES-Twofish-Serpent (niemals gerade Zahlen, denn das wäre eine complication illusionaire - Stichwort Meet-in-the-Middle-Angriffe)

Athaba schrieb:
Darüber wollte ich auch schon einen Thread erstelllen. Wie schwer/einfach ist es den Zufall vorherzusehen - ist vielleicht auch für Onlinecasinos ganz interessant. Und wie ist das bei Javascripten und Flashapplikationen?

Sehr unterschiedlich. Viele Applikationen (Spiele) verwenden einfach bis einfachste PRNGs (Pseudo-Random Number Generators) - die haben staistisch gut Eigenschaften, aber wenn man den Seed kennt, kein Problem.
Zum Thema PRNGs gibt es noch ein interessantes Paper von Bruce Schneier:
Cryptanalytic Attacks on Pseudorandom Number Generators

I.MC schrieb:
Das nennt man dann Risikoanalyse oder Schutzbedarfsfeststellung. An sowas sitze ich gerade beruflich, lol.
Gibts dazu gute Literatur (vielleicht soagar als PDF im Netz ;) )?

Grüße
Stefan

PS: @athaba: Zum sicheren Design gibt es neben Ross Andersons Buch von Schneier noch ein Buch "Practical Cryptography". Ich hatte allerdings selbst noch keine Gelegenheit reinzuschauen.
 
Cessel schrieb:
Welche Literatur gilt denn als besonders empfehlenswert zu dem Thema?

Der beste Einstieg dürfte wohl der Klassiker "The Code Book" von Simon Singh sein (auf deutsch "Geheime Botschaften", ISBN 3423330716), einen kurzweiligeren Einstieg ins das Thema wirst du kaum finden.
Wenn es dich dann noch interessiert, kannst du dich an die anderen Empfehlungen in diesem Thread halten, insbesondere das Werk von Wobst ist als Einführung geeignet. "Applied Cryptography" von Schneier ist meiner Meinung nach für den Anfang zu abstrakt und als Einstiegswerk ungeeignet; ansonsten gilt es nicht umsonst als Referenz.
 
lars schrieb:
Jede einzelne Komponente ist entscheidend, daher auch die Schwierigkeit ein 'sicheres' System zu bauen.
Bin grad dabei root Rechte zu nehmen[1]

Es nützt dir nichts etwas mit Blowfish, AES512, Twofish und 3DES zu verschlüsseln,
wenn dein Passwort im Klartext auf der Platte rumliegt und ein Trojaner es ausliest,
weil du als Admin rumsurfst und eine Browserversion einsetzt, die Sicherheitslücken hat.
Und wer tut denn soetwas (auf einem System, das man sicher haben will und wenn einem Sicherheit auch nur ein bisschen Wert auf Sicherheit legt)?
Ich verwende regelmäßig audit-packages, erlaube Javascript und Cookies nur von vertrauenswürdigen Seiten und auch nur dann, wenn ich sie wirklich benötige.
Für unwichtiges (Spielen und oft Surfen) verwende ich für gewöhnlich Windows.
Ich achte darauf, dass ich sensible Daten nur verschlüsselt (PGP, HTTPS, ...) übertrage, speichere kaum Passwörter (und wenn, nur mit Passwordsafe) öffne nur benötigte Ports, verwende lange Passwörter, die keine Sprache auch nur ähnlich sind (oft/fast immer zufallsgeneriert), verwende (nicht immer) TOR, verwende ganz gut abgeschirmte Monitore und beschäftige mich mit Sicherheitsthemen (Lese Newsletter, Artikel, Internetseiten, beginne Diskussionen, wie diese, ...). Das ganze obwohl ich meinen Computer "nur" als Desktop verwende. Sollte ich mehr Sicherheit brauchen, hab ich mir ein System eingerichtet, auf dem nur Dinge laufen, die ich für absolut vertrauenswürdig halte. Das System ist meist abgeschalten und hat selten Verbindung zum Internet und noch ein paar Tricks, die ich so aufgeschnappt habe.
Und nun will ich mich mit Kryptoalgorithmen auseinadersetzen, weil mir das meiste einfach kaum etwas bringt, wenn Daten lesbar werden.

kruemelmonster schrieb:
Sehr unterschiedlich. Viele Applikationen (Spiele) verwenden einfach bis einfachste PRNGs (Pseudo-Random Number Generators) - die haben staistisch gut Eigenschaften, aber wenn man den Seed kennt, kein Problem.
Zum Thema PRNGs gibt es noch ein interessantes Paper von Bruce Schneier:
Cryptanalytic Attacks on Pseudorandom Number Generators
Toll, ich war in den letzten Wochen ununterbrochen auf der Seite und hab das übersehen :(
Danke!

[1] Siehe http://www.securityfocus.com/columnists/402/2

EDIT: Ein Thema hab ich noch: Was meint ihr dazu, dass Kryptographie mehr Aufmerksamkeit erregt, als Klartext (und dem Thema Steganographie. Klar ist das viel Handarbeit, aber irgendwie hört man nicht mehr so viel, wie vor einigen Jahren, darüber oder ist das Taktik :D)?
 
Zuletzt bearbeitet:
Athaba schrieb:
verwende ganz gut abgeschirmte Monitore
"ganz gut" oder geprüft wie z.b. die SiTEMP Monitore? Udn sind auch die Kabel geschirmt ;)
Siehe dazu auch http://www.lightbluetouchpaper.org/2006/03/09/video-eavesdropping-demo-at-cebit-2006/
und Electromagnetic Eavesdropping Risks of Flat-Panel Displays

Athaba schrieb:
[...]
Und nun will ich mich mit Kryptoalgorithmen auseinadersetzen, weil mir das meiste einfach kaum etwas bringt, wenn Daten lesbar werden.

Deine Maßnahmen klingen beeindruckend.
Im Bezug auf die Algorithmen würde ich sagen, kannst Du die Sache entspannt nagehen. Wenn ein (ausreichend) sicherer Kryptoalgorithmus wirklich Dein einziges übrigbleibendes Problem ist, hast Du die Sache im Kasten ;)

Athaba schrieb:
Was meint ihr dazu, dass Kryptographie mehr Aufmerksamkeit erregt, als Klartext (und dem Thema Steganographie. Klar ist das viel Handarbeit, aber irgendwie hört man nicht mehr so viel, wie vor einigen Jahren, darüber oder ist das Taktik :D)?
Wie mit allem: kommt drauf an. Wenn es Dir drauf ankommt, low profile zu behalten, überhaupt nichts schicken. Aber das Zeug wird eh alles mitgelesen und analysiert* - bei Kyrpto belibt nur noch Traffic/Networking-Analysis übrig - das ist schnomal ein ganzes Stück weniger.

Bei Stego ist der Hype weg - viele haben gemerkt, daß es Arbeit ist, und den hohen Aufwand meist nicht wert. Aber jeder PC[Welt,Praxis,...]-Abonnent hat sicher noch eine "Sicherheits-Ausgabe" mit 250 Steganographie- und Verschlüsselungsprogrammen drauf ;)
Und Stego ist nicht so abstrakt wie Krypto - gute Stegoprogramme zu schreiben ist nicht einfach, und sie sind stark auf spezielle Anwendungen zugeschnitten.

Grüße
Stefan

*natürlich nur laut Folklore ;)

PS: Darf natürlich nicht fehlen: Das beste Intrusion Prevention System der Welt:
http://www.ranum.com/security/computer_security/papers/a1-firewall/index.html
:)
Lesenswert von Ranum im Zusammenhang mit diesem Thread ist vielleicht auch:
The Six Dumbest Ideas in Computer Security
 
Zuletzt bearbeitet:
Und dann muss man 'nur' noch ein OS finden, dass von vertrauenswürdigen Menschen
auf vertrauenswürdige Weise geschrieben, im Source verwaltet, kompiliert, verteilt
und aktualisiert wird.
 
kruemelmonster schrieb:
Gibts dazu gute Literatur (vielleicht soagar als PDF im Netz ;) )?
Sicherlich. Riskikoanalyse ist im Prinzip eher ein Begriff aus der Betriebswirtschaftslehre, lässt sich aber auf alles anwenden. Um die zugehörigen Techniken zu verstehen kannst du dir einfach bei dem Bücherladen deiner Wahl Literatur zum Thema bestellen oder im Netz suchen. So als schnelle Anlaufstelle zur einigermaßen vorgefertigen Hilfsmitteln dazu gibt es mehrere Adressen, je nachdem auf welche Art und Weise du diese Analyse für die IT durchführen willst. Z.B. kann man das mit dem Grundschutztool des BSI machen. Oder nach Cobit, British Standard of irgendwas, da gibt es einige. Hangel dich bei Interesse bei wikipedia als erste Adresse weiter durch. Aber das kann je nach Projekt ein wirklich aufwendiges Unterfangen sein! Wir haben hier teilweise Aufträge mit mehreren Jahren Dauer... wobei da natürlich riesen Systeme / Orgnanisationen unter die Lupe genommen werden.

Gruß, I.MC
 
Athaba schrieb:
Jup, aber es geht ja nicht nur um die Passwörter im OS ansich.


Das war mir schon klar. Hab selbst eine Partition mit cfs (blowfish) verschluesselt. Fuer die Sachen welche meine mituser nichts angehen.

Athaba schrieb:
Was ist, wenn man einen Webshop aufmachen oder sonst irgendetwas verwenden oder gar programmieren will. Dann ist es gut mal ein bisschen Basiswissen zu haben.


Erst kuerzlich ist ein member des oertlichen ccc auf 2 schwerwiegende fehler in einer Partnerboerse gestossen. Sessionid welche sich nicht veraendern und md5 passwoerter fuer die Mysql admin passwoerter. Zum glueck brauch ich sowas noch nicht
 
afaik bringen quantencomputer eine verbesserung von 2^n. nicht n^2.
zumindest fassen 5 qubits 32 zustaende GLEICHZEITIG.
 
dettus schrieb:
afaik bringen quantencomputer eine verbesserung von 2^n. nicht n^2.
zumindest fassen 5 qubits 32 zustaende GLEICHZEITIG.

Danke schön! :) Was bedeutet das konkret für die Kryptographie?
Irgendwo meine ich mal gelesen zu haben, daß exponentielles Verhalten nur für spezielle Probleme (wie Faktorisierung *bibber*) auftritt und für die symmetrischen Verfahren mit etwa n^2 gerechnet werden könne (daher die 256->128-Aussage). *
Wie gesagt, kenne mich mit Quantencomputern kaum aus, bin also offen für Erklärungen :)

Grüße
Stefan

*EDIT: Hab die Aussage gefunden, Interview mit Bruce Schneier:
And when it becomes a reality, it does not destroy all cryptography. Quantum computing reduces the complexity of arbitrary calculations by a factor of a square root. This means that key lengths are effectively halved. 128-bit keys are more than secure enough today; 256-bit keys are more than secure enough against quantum computers.

Übrigens braucht man für Faktorisierung doppelt so viele qbtis wie die Zahl lang ist - also für 2000-Bit RSA ca 4000 qbits..- dies nur nebenbei
 
Zuletzt bearbeitet:
Das weiß ich doch, aber er wird trotzdem in den o.g. Bereichen verwendet.
Im Gegensatz zu "echter" Kryptographie ist es aber relativ leicht mittels Rainbowtable den passenden Key zu finen. Wenn man Wikipedia oder Google danach fragt sieht man, dass es einige größere Rainbowtable-Projekte gibt.

Bitte verzeiht mir, dass ich so viele Fragen habe, aber Dinige, wie das hier haben auch bei mir Spuren hinterlassen:
http://www.orf.at/060512-99422/index.html

Jetzt muss ich schon so viele Bücher lesen/lernen...
 
Athaba schrieb:
Aber es gibt doch schon DNA-Computer:

DNA-Computer befinden sich noch in den tiefsten Kinderschuhen, zudem ist die Datenanbindung noch ungeklärt (was hilft es zu wissen, daß irgendwo in diesen 32 Exabyte die Lösung steckt, wenn man nicht weiß, wo und wie auslesen?). Es steht also nirgendwo ein DNA-Computer rum, der fröhlich* Passwörter knackt

Zu bedenken ist auch, daß die theoretisch erreichbare Leistung ca. 1x10^6 höher liegt als "normale Rechentechnik (zumindest laut Wikipedia), was bei Dettus' Rechnung immer noch ca. 50000 Jahre übrigläßt (ja, es gibt noch andere Faktoren, aber ich hab das Beispiel jetzt einfach mal so übernommen).

Athaba schrieb:
Im Gegensatz zu "echter" Kryptographie ist es aber relativ leicht mittels Rainbowtable den passenden Key zu finen. Wenn man Wikipedia oder Google danach fragt sieht man, dass es einige größere Rainbowtable-Projekte gibt.

Das stimmt so nicht. Denn Rainbowtables sind im Grunde Tabellen a la "hash -> passwort", wo für viele übliche Passwörter die Hashwerte vorausberechnet wurden und so die Berechnung der Hashfunktion duch einen sehr viel schnelleren Tabellen-Lookup ersetzt wird.
Allerdings verwenden sämtliche** Unix-Systeme schon seit Urzeiten "salt". Darunter versteht man einen zufällig gewählten Wert, der vor dem Hashen an das Passwort angehängt wird, und mit dem Hashwert abgelegt wird. Also: abgelegt := hash(passwort + salt)
Dabei müßte man für jeden möglichen Salt-Wert eine neue Rainbow-Table generieren, also bei 10-Bit-Salts 4000 Tabellen, bei 32-Bit-Salts 4 Mrd. Tabellen etc. (Wie lange sind eigentlich die heute verwendeten Salts?). Außerdem braucht man zum brute-forcen erst mal die Passworttabelle, und dafür entsprechenden Systemzugriff (oft root-Rechte).
Aber wer da MD5 nicht traut, kann seine Passwortdatenbank auf Blowfish umstellen.

:belehren:
Nebenbei bemerkt: md5 ist "echte" Kryptographie, nur kein Verschlüsselungsalgorithmus wie DES, AES, Blowfish etc. sondern eine Einweg-Hashfunktion und erfüllt damit ganz andere Aufgaben.
:belehren:

Viele Grüße
Stefan

*hätte ein DNA-Computer eigentlich ein Bewußtsein bzw. könnte er fröhlich sein?
**soweit ich weiß, korrigiert mich, wenn ich falsch liege
 
kruemelmonster schrieb:
DNA-Computer befinden sich noch in den tiefsten Kinderschuhen, zudem ist die Datenanbindung noch ungeklärt (was hilft es zu wissen, daß irgendwo in diesen 32 Exabyte die Lösung steckt, wenn man nicht weiß, wo und wie auslesen?). Es steht also nirgendwo ein DNA-Computer rum, der fröhlich* Passwörter knackt
Steinzeit ist gut..
Und du weißt auch, dass sich diese Technologie in ein paar Jahren noch immer in der Steinzeit befindet? Du bist dir auch ganz sicher, dass so ein Prozessor noch nicht (oder bald) als Bruteforcer verwendet werden?
Vielleicht als eine Art Co-Prozessor?

Allerdings verwenden sämtliche** Unix-Systeme schon seit Urzeiten "salt". Darunter versteht man einen zufällig gewählten Wert, der vor dem Hashen an das Passwort angehängt wird, und mit dem Hashwert abgelegt wird. Also: abgelegt := hash(passwort + salt)
Also, als ich mich informiert habe hieß es, dass salt kaum eingesetzt wird.
*such*
Scheinbar stimmt deine Aussage doch: http://en.wikipedia.org/wiki/Rainbow_table

Das war es nämlich, was mich beunruhigte...
Kann das jemand bestätigen?

@ starke (DNA)Computer: Ich informiere mich wirklich viel, aber ich finde kaum handfeste Sachen. Kein Wunder: Man will ja der Konkurrenz möglichst eine Infos überlassen.

Danke für die Antworten! :)
 
@ starke (DNA)Computer: Ich informiere mich wirklich viel, aber ich finde kaum handfeste Sachen. Kein Wunder: Man will ja der Konkurrenz möglichst eine Infos überlassen.

Es gab mal einen sehr interessanten Artikel in der Zeitschrift "Nature"; mit Hilfe von Gensequenzen, die sich selbsständig kombinieren wurde das TSP-Problem gelöst.
Vielleicht kommst du ja irgendwie an den Artikel.
http://www.zdnet.de/news/print_this.htm?pid=2099721-39001022c

MfG,
garinger
 
Zuletzt bearbeitet:
AFAIK ist bei OpenBSD per Default Blowfish als Algorithmus in der login.conf(5) definiert.
Gemäss bcrypt(3) verschlüsselt OpenBSD mit Blowfish mit einem 128bit Salt.
 
Athaba schrieb:
Steinzeit ist gut..
Und du weißt auch, dass sich diese Technologie in ein paar Jahren noch immer in der Steinzeit befindet?
"wissen" im metaphysischen oder im praktischen Sinn? ;) Es sind soweit ich weiß noch viele Probleme ungelöst, gerade die Datenanbindung (wie liest und schreibt man DNA mit ausreichenden Geschwindigkeiten?) und auch die Algorithmen (Blowfish oder AES in DNA zu implementieren dürfte auch nicht grade trivial sein - plus der zugehörige Test auf Klartext, nicht zu vergessen!).

Athaba schrieb:
Du bist dir auch ganz sicher, dass so ein Prozessor noch nicht (oder bald) als Bruteforcer verwendet werden?
Selbst wenn - Das erhöht die Geschwindigkeit um den Faktor 10^6? 10^9? 10^12? 10^24? Verwende 256-Bit-Schlüssel, das ist eine Komplexitätssteigerung um 10^38 gegenüber 128-Bit - und die Zahlen aus Dettus' Rechenbeispiel steigen über das astronomische. Und wie schon weiter oben geschrieben, die symmetrischne Algorithmen sind Dein geringstes Problem. Wirklich :)

Athaba schrieb:
Also, als ich mich informiert habe hieß es, dass salt kaum eingesetzt wird. *such*
Sowiet ich weiß, bei jedem aktuellen Unix-System.

Viele Grüße
Stefan

PS: Wer die Passwortdatenbank unter FreeBSD auf Blowfish umstellen möchte: O'Reilly hat freundlicherweise ein Kapitel aus den "BSD Hacks" veröffentlicht.
 
[Scherz]Aber schau doch, wie die Entwicklung der Computer (seit dem 16. Jahundert) immer schneller Wurde: http://de.wikipedia.org/wiki/Computergeschichte [/Scherz]

"geringstes Problem":
Im Grunde hast du ja vielleicht recht, aber auf der anderen Seite is Kryptographie das, was die Sicherheit zusammenhält.

Wenn ich zum Beispiel irgendwelche persönlichen Daten hätte, die mittels Blowfish verschlüssle [Scherz]Zum Beispiel 'ne Onlinebeichte :D[/Scherz], dann sind die vielleicht mein ganzes Leben lang wichtig.
Ich weiß nicht wie lang es dauern wird bis der passende Computer entichelt wurde, wie lange der Algorithmus hält und auch nicht wielange ich Lebe.
So lange ist es ja noch nicht her, dass man einen brauchbaren Computer für ein Zimmer für Science Fiction hielt.
Und nun seht euch mal die Unterschiede zwischen Computerspielen heute und noch vor zehn Jahren an.
 
Athaba schrieb:
aber auf der anderen Seite is Kryptographie das, was die Sicherheit zusammenhält.
Sehe ich nicht so. Das System ist das, was letztentlich die Sicherheit zusammenhält - Stichwort schwächstes Kettenglied. Dies nie vergessen.

Athaba schrieb:
Ich weiß nicht wie lang es dauern wird bis der passende Computer entichelt wurde, wie lange der Algorithmus hält und auch nicht wielange ich Lebe.
Die Algorithmen (also ernstzunehmende, das sind für mich 3DES, Blowfish, IDEA, Rijndael, Twofish, Serpent etc) halten gegen Brute-Force gegen den ganzen Schlüsselraum wortwörtlich ewig.
Ob es einen einfacheren Weg gibt sie zu brechen, wann und ob dieser gefunden wird und ob er Angriffe praktikabel macht (was hilft ein Angriff, der statt 5 Millionen Jahren nur 50000 braucht?) weiß keiner. Nur ist die mathematische Theorie relativ ausgereift, und die Algorithmen sind exzellent designed - was man von den anderen Komponenten in der Kette nicht immer benutzen kann.
Wenn es nicht um eine theoretische Spielerei sondern um ein wirklich sicheres System geht, könnte man sogar so weit gehen zu sagen: Überlegungen zu den Algorithmen selbst sind verschwendete Zeit, die man besser über anderen Komponenten verbrütet hätte. Dein Passwort ist höchstwahrscheinlich um Größenordnungen schneller "geknackt" als AES. Wer hat schon eine wirkliche Rauschquelle (nein, keine schlechte Soundkarte ;) ) im Rechner? mit ausreichender Bandbreite? Protokolle? Abstrahlung? BENUTZER? - wie gesagt, es gitb viele Schwachstellen, und praktisch alle sind "einfacher" als Krypto-Algorithmen.

Athaba schrieb:
Und nun seht euch mal die Unterschiede zwischen Computerspielen heute und noch vor zehn Jahren an.
Das ist ein Argument für oder gegen was? *nicht mehr ganz mitkomm* :confused:

Viele Grüße
Stefan
 
kruemelmonster schrieb:
Sehe ich nicht so. Das System ist das, was letztentlich die Sicherheit zusammenhält - Stichwort schwächstes Kettenglied. Dies nie vergessen.
Und wie wäre es, wenn ich Kryptographie zum schwächsten Kettenglied mache, weil es die größte Komplexität hat und am schwierigsten zu durchschauen ist?

Die Algorithmen (also ernstzunehmende, das sind für mich 3DES, Blowfish, IDEA, Rijndael, Twofish, Serpent etc) halten gegen Brute-Force gegen den ganzen Schlüsselraum wortwörtlich ewig.
Genau so ewig wie man damals noch brauchte um ein Kilobyte oder Megabyte voll zu bekommen?

Ob es einen einfacheren Weg gibt sie zu brechen, wann und ob dieser gefunden wird und ob er Angriffe praktikabel macht (was hilft ein Angriff, der statt 5 Millionen Jahren nur 50000 braucht?) weiß keiner.
Woher weißt du, dass er dann nur noch 50000 Jahre braucht?

Nur ist die mathematische Theorie relativ ausgereift, und die Algorithmen sind exzellent designed - was man von den anderen Komponenten in der Kette nicht immer benutzen kann.
Bist du Mathematiker? Ist sie das? Woher weißt du das? Gute "Kryptodesigner" gibt es wohl nicht erst seit ein paar Jahren.

Wenn es nicht um eine theoretische Spielerei sondern um ein wirklich sicheres System geht, könnte man sogar so weit gehen zu sagen: Überlegungen zu den Algorithmen selbst sind verschwendete Zeit, die man besser über anderen Komponenten verbrütet hätte. Dein Passwort ist höchstwahrscheinlich um Größenordnungen schneller "geknackt" als AES.
Werd demnächst von Karte auf Chipkarte umrüsten (und mir die dann irgendwann einplanzen lassen :ugly:

Wer hat schon eine wirkliche Rauschquelle (nein, keine schlechte Soundkarte ;) ) im Rechner? mit ausreichender Bandbreite? Protokolle? Abstrahlung? BENUTZER? - wie gesagt, es gitb viele Schwachstellen, und praktisch alle sind "einfacher" als Krypto-Algorithmen.
Hab mich mit dem Thema Beschallung ausinandergesetzt und Lösungen gefunden (wenn du das mit Rauschquelle meinst. Wenn nicht bitte ich um Erläuterung.). Bandbreite? Meintest du doch etwas anderes?
Protokolle haben, nehme ich an, keine große Relezanz, wenn man praktisch nur ein System und keine Remotesystem verwendet. Ansonsten werden für die Übertrgung von wichtigen (also mit Ausnahme dieses Boards und Spielen) nur verschlüsselte Protokolle verwendet. Benutzer=Ich. Wenn du sonst noch Infos hast immer her damit!

Das ist ein Argument für oder gegen was? *nicht mehr ganz mitkomm* :confused:
Das bedeutet im Grunde nur, dass Computer immer schneller werden.

Anderes, passendes Thema: Länge von Passwörtern!
Das Merken ist kein so großes Problem, nur wenn es über 20 Zeichen wird kann man sich schon mal verklicken und damit können schon wieder viele neue Schwachstellen ins Spiel kommen. Wie gut sind Alternativen, wie zum Beispiel Chipkarten für Public Key Verfahren verwendbar?
 
Und wie wäre es, wenn ich Kryptographie zum schwächsten Kettenglied mache, weil es die größte Komplexität hat und am schwierigsten zu durchschauen ist?
Indem du einen bekannten Kryptoalgorithmus willentlich komplizierst und schwächst?
Kryptoalgorithmen sind nicht die Glieder in den Ketten, die die grösste Komplexität haben
und am schwierigsten zu durchschauen sind.
Das 'drumrum' ist sehr kompliziert und schwer zu durchschauen.
An deiner Stelle würde ich Kryptoalgorithmen als 'solved' betrachten.

Bist du Mathematiker? Ist sie das? Woher weißt du das? Gute "Kryptodesigner" gibt es wohl nicht erst seit ein paar Jahren.
Was kruemelmonster sagte, war das, was der gegenwärtige Wissensstand ist.

Wenn einer der Algorithmen nur ein Hundertstel so lange 'hält', so ist es immer
noch länger als deine voraussichtliche Lebenserwartung. Ich hoffe das ist akzeptabel.

Diese Chipkarten, aka Smartcards (btw grosse Hoffnung in der deutschen Industrie),
müssten dann wahrscheinlich mehrere Schlüssel verwalten.
Das heisst sie dürften dann nur berechtigten Programmen gegenüber mit
dem korrekten Schlüssel authentifizieren.

Und diese berechtigten Programme laufen auf dem PC und so weiter, und so fort ...

Der gegenwärtige PC mitsamt OS = Google Keywords "programming satan's computer".

Darum ist es wahrscheinlich genauso sicher deine Passwörter auf einen Zettel
zu schreiben. Irgendwann gibst du sie in einen Computer ein.

Lies mal Ross Anderson.
 
Zuletzt bearbeitet:
Zurück
Oben