Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
Von Anonymer Feigling am Tuesday 04. May 2004, 16:00 MEW (#4)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
du wuerdest also jedem sagen an welchen Krankheiten du jemals gelitten hast, ob du im Strafregister bist, usw. usf.? Die gehen ja genauso unter Datenschutz.
zum 2. Punkt: klar sind die Dinger knackbar, allerdings reden wir dann hoechstens von ein paar. um eine vernuenftige Menge an Schluesseln zu knacken, brauchst du enorm viel Rechenkapazitaet, so viel, dass es sich nicht lohnt. Es gibt einfachere Wege, z.b. die Leute die ihre Mails nicht verschluesseln zu ueberwachen.
"oder benutzen einfach TEMPEST-Equipment um direkt den Monitorscreen aufzuzeichnen."
Bloedsinn, fuer etwas hat der vernuenftige Computeruser ja eine Firewall konfiguriert und alles was dazugehoert. --
PPC: Penguin Powered Computing
|
|
|
|
|
|
|
|
|
|
|
|
|
Was hilft mir eine firewall/packetfilter, wen mir die monitor ausgabe abgegriffen wird ?
Ist nicht so ganz das selbe, sorry !
paulb
|
|
|
|
|
|
|
|
|
|
|
|
|
Faraday ist dein Freund.
Sperr deinen Computer in einen Kaefig, dann musst du nicht mehr paranoid sein.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Dann hängst du eine USV dazwischen* und hängst neben dem Monitor auch noch deinen PC an den gleichen Faden. Die Stromschwankungen des PCs sind massiv grösser als jene des Bildschirms. Wenn dir das nicht reicht, dann müsstest du wohl eher Schutzhaft beantragen ;)
*Ja, ich weiss dass man den Strom auch induktiv zwischen dem Monitor und der USV messen kann. Aber ich denke, dass diese vielleicht 2m Kabel relativ gut überblickbar sind und sich eine solche "Wanze" recht schnell finden liesse. ----------------
Eat, Drink, Drum
|
|
|
|
|
|
|
|
|
|
|
|
|
|
> Wer nichts zu verbergen hat, hat auch nichts zu fürchten, IMO.
Hmm, hmm. Es gibt ja viele Gruende warum jeder seine Privatsphaere haben sollte. Zum Beispiel wuerd ich mal wetten, dass du den PIN deiner Banc'o'karte auch in deinem Hirn verbirgst. Schon das Beispiel, was passieren kann wenn du deine Passwoerter nicht verbirgst, rechtfertigt Kryptographie.
Und ich glaube nicht, dass die NSA einen anstaendig langen PGP-Key knacken kann. Warum sollten sie die einzigen sein die sowas koennen?
|
|
|
|
|
|
|
|
|
|
|
|
|
Irgendwo hab' ich mal gelesen, die NSA sei der restlichen wissenschaftlichen Welt in der Mathematik rund 100 Jahre voraus. Falls dies zutrifft, kannst du auch einen anständig langen Key gleich vergessen. Wer noch eine Quelle dazu hat, kann sie gerne posten.
|
|
|
|
|
|
|
|
|
|
|
|
|
woher willst du wissen was die mathematiker in 100 jahren alles koennen? und woher willst du wissen, was die NSA heute kann? Toent nach pseudo-paranoider Geruechtekueche fuer mich --
PPC: Penguin Powered Computing
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Tuesday 04. May 2004, 16:25 MEW (#9)
|
|
|
|
|
jepp, mindestens 100 jahre. die ganze technologie und das wissen haben sie aus den abgestuerzten ufos.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Tuesday 04. May 2004, 23:53 MEW (#17)
|
|
|
|
|
Das würde ich bezweifeln. Ein Beispiel sind die S-Boxen im DES-Verschlüsselungsverfahren. Die dazugehörigen Techniken, um die S-Boxen optimal zu wählen, wurden 1974 entdeckt und von den US-amerikanischen Behörden geheimgehalten. Eine unabhängige Forschungsgruppe kam im Jahr 1994 dahinter, dass die in DES verwendeten S-Boxen tatsächlich unter allen möglichen Wahlen die besten waren. (vgl. http://en.wikipedia.org/wiki/DES).
Dass die NSA einen Wissensvorsprung hat, ist offensichtlich, aber der beträgt wohl kaum 100 Jahre, im obigen Fall waren es wohl etwa 20 bis 25.
|
|
|
|
|
|
|
|
|
|
|
|
|
Also so einfach ist das jetzt auch nun wieder nicht.
1tens gibts wenn man 2000 bit Schlüssel benutzt mehrere Klartext Möglichkeiten -> dank der riesigen Zahl an möglichen Kombinationen
2tens hat auch heute noch niemand eine Methode gefunden eine Nummer welche das Produkt aus 2 Primzahlen ist zu faktorisieren, deswegen gibt es nichts gescheiteres als Brute-Force (im Moment)
3tens weil 2tens so verdammt viele Möglichkeiten auflegt, d.h. weil man quasi alles durchtesten muß kann man folgendes behaupten.
Um einen mit 2000 bit (das muss nicht 2^x sein) verschlüsselten Klartext zu entschlüsseln, braucht man eine bestimmte Zahl y an takten, also auch eine bestimmte Zahl z (wo z = y * elektronen). Wenn man die Wärme die von diesen Elektronen ausgeht, wenn sie im Transistor überspringen nimmt dann produziert die Suche nach dem Klartext mehr Wärmeenergie als die Sonne bisher in den letzten 5 Milliarden Jahren.
Ich kann das Buch Applied Cryptographie resp. Angewante Kryptograhie von Bruce Schneider nur empfehlen. --
Some people drink from the fountain of knowledge, others just gurgle.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Tuesday 04. May 2004, 18:41 MEW (#12)
|
|
|
|
|
yeah da muss ich doch etwas korriegieren, der Beste im Moment bekannte Algorithmus zum faktorisieren von Zahlen ist das Field Sieve. Und der Ist nur subexponentiell also das 2^x stimmt schon mal nicht, da fehlt ein logarithmus im exponent.
Zudem gibts dazu auch Forschung die zeigt das man heute mit genügend Geld (30 mio $) einen 1024 bit schlüssel in 5 wochen rechenzeit knacken könnte. Leider ist der Algorithmus nicht skalierbar, aber es zeigt doch das die Schlüssel langsam länger werden sollten. 1024bit ist nicht mehr sicher.
|
|
|
|
|
|
|
|
|
|
|
|
|
Schon wahr,
aber erstens hab ich nicht von einem 1024 er Schlüssel geredet sondern von einem 2000der, und wenn wir schon nur ein 1025 er nehmen brauchst du 20 wochen für die Entschlüsselung. Weil die zu investierende Zeit expondential mitwächst.
Ausserdem spielt dann noch die Blocklänge mit. Bei den momentanen 64 bit blocks kann man nut 8 Byte Chiffreext verteilen. Andererseits ist es bei grösserer Blocklänge schwieriger Muster auf sichere Art zu verbergen, und es gibt mehr Gelegenheiten Fehler zu machen.
Das mit dem Field Siever muss ich nachsehen da ich darüber nicht genug weis. Hast du einen Link dazu?
--
Some people drink from the fountain of knowledge, others just gurgle.
|
|
|
|
|
|
|
|
|
|
|
|
|
2048er Schlüssel sollte man schon nicht mehr neu
generieren, außer, wenn man mit pgp-2.6.3ia und
älter kompatibel bleiben will (hier besser sogar
2046 bit max.).
pgp-2.6.3in, was von Lutz Donnerhacke stark
verbessert und leider nicht mehr weitergepflegt
("Nein. Neuschreiben." - knapp, wie immer) wird,
kann auch längere Schlüssel.
Für alle, die RFC2440 PGP gegenüber RFC1991 PGP
bevorzugen, habe ich leider nix parat, aber ich
behaupte mal, jetzt 5120 Bit RSA Schlüssel zu
nehmen sollte noch so 5 Jahre ausreichen.
-- Ich bin BSDler, ich darf das!
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Tuesday 04. May 2004, 21:35 MEW (#16)
|
|
|
|
|
JA 2048 ist im moment in weiter ferne, aber wer weiss wie lange noch :) und bis jetzt hab ich leider noch keinen Quantencomputer bei mir stehen... also muss ich gewappnet sein. 2048 ist bei GPG der grösste empfohlene wert, 1024 immernoch standard und über 4096 bit akzeptiert er nicht...
natürlich hab ich auch n link schnell gesucht und gefunden:
http://encyclopedia.thefreedictionary.com/General%20number%20field%20sieve
für mehr infos google: General Number Field Sieve
|
|
|
|
|
|
|
|
|
|
|
|
|
dazu gibts noch zu sagen, dass die per quantenkryptographie ausgetauschten schluessel nicht faktorisierbar sind sondern idealerweise komplett aus zufallszahlen bestehend. somit wuerde dann nur die brute force attacke ziehen um die ueber den konventionellen kanal geschickte nachricht zu entschluesseln.
|
|
|
|
|
|