symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Quantenkryptographie im Geschwindigkeitsrausch
Veröffentlicht durch XTaran am Dienstag 04. Mai 2004, 15:13
Aus der Zuviele-Quanten-führen-zu-Quantenrausch Abteilung
Wissenschaft maradong schreibt: "Sowohl eine Heise-Newsticker-Nachricht als auch ein Slashdot Artikel berichten über höhere Geschwindigkeiten bei quantenkrytographischen Problemen. Slashdot verlinkt auf einen Artikel bei EurekAlert.org, eine auf wissenschaftliche News konzentrierte Seite, und Heise auf einen Online Artikel (PDF) der Fachzeitschrift Optics Express."

maradong weiter: "Beide Artikel sind meiner Ansicht nach eine sehr interessante Lektüre für angehende Paranoiker ;-)."

Chaos durch Sasser | Druckausgabe | Pac-Man im Real Life  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • Slashdot
  • maradong
  • Heise-Newsticker-Nachricht
  • Slashdot Artikel
  • Artikel bei EurekAlert.org
  • Heise
  • PDF
  • Optics Express
  • Mehr zu Wissenschaft
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Kryptographie (Score:0)
    Von Anonymer Feigling am Tuesday 04. May 2004, 15:56 MEW (#3)
    macht für mich keinen Sinn. Es ist einfach nur kompliziert, man muß Schlüssel austauschen und signieren, und was für einen Nutzen habe ich ohnehin wenn ich nicht unbedingt Drogendealer oder sonst irgendein Gangster bin? Wer nichts uz verbergen hat, hat auch nichts uz fürchten, IMO.

    Ohnehin: wahrscheinlich haben die BND/NSA sowieso Supercomputer die GPG knacken können (das binden sie uns ja bestimmt nicht auf die Nase) oder benutzen einfach TEMPEST-Equipment um direkt den Monitorscreen aufzuzeichnen.

    HTH.

    s/uz/zu (Score:0)
    Von Anonymer Feigling am Tuesday 04. May 2004, 16:00 MEW (#4)
    rofl
    Re: Kryptographie (Score:1)
    Von c-mon (simon [bei] blubb (punkt) li) am Tuesday 04. May 2004, 16:12 MEW (#5)
    (User #1208 Info) http://blubb.li
    du wuerdest also jedem sagen an welchen Krankheiten du jemals gelitten hast, ob du im Strafregister bist, usw. usf.? Die gehen ja genauso unter Datenschutz.

    zum 2. Punkt: klar sind die Dinger knackbar, allerdings reden wir dann hoechstens von ein paar. um eine vernuenftige Menge an Schluesseln zu knacken, brauchst du enorm viel Rechenkapazitaet, so viel, dass es sich nicht lohnt. Es gibt einfachere Wege, z.b. die Leute die ihre Mails nicht verschluesseln zu ueberwachen.

    "oder benutzen einfach TEMPEST-Equipment um direkt den Monitorscreen aufzuzeichnen."
    Bloedsinn, fuer etwas hat der vernuenftige Computeruser ja eine Firewall konfiguriert und alles was dazugehoert.
    -- PPC: Penguin Powered Computing
    Tempest (Score:1)
    Von paulb (PaulB_NoSpam@freesurf.ch) am Tuesday 04. May 2004, 17:36 MEW (#11)
    (User #524 Info)
    Was hilft mir eine firewall/packetfilter, wen mir die monitor ausgabe abgegriffen wird ?

    Ist nicht so ganz das selbe, sorry !

    paulb
    Faraday gabs schon vor Tempest (Score:1)
    Von boomi (symlinkleser@number.ch) am Tuesday 04. May 2004, 18:51 MEW (#13)
    (User #1126 Info) http://www.number.ch
    Faraday ist dein Freund.
    Sperr deinen Computer in einen Kaefig, dann musst du nicht mehr paranoid sein.
    Re: Faraday gabs schon vor Tempest (Score:2)
    Von P2501 am Wednesday 05. May 2004, 09:01 MEW (#18)
    (User #31 Info) http://www.p2501.ch/

    Wenn sich der Aufwand lohnt, kann man die Anzeige aus den Schwankungen in der Stromaufnahme des Monitors rekonstruieren.


    --
    Linux ist eine Turboprop. HURD ist ein Düsenjetprototyp, der seinen Heimatflughafen nie verlassen hat.

    Re: Faraday gabs schon vor Tempest (Score:1)
    Von mtthu (m anderskor abegglen uf gmx punkt zeha) am Wednesday 05. May 2004, 09:56 MEW (#19)
    (User #1241 Info)
    Dann hängst du eine USV dazwischen* und hängst neben dem Monitor auch noch deinen PC an den gleichen Faden. Die Stromschwankungen des PCs sind massiv grösser als jene des Bildschirms. Wenn dir das nicht reicht, dann müsstest du wohl eher Schutzhaft beantragen ;) *Ja, ich weiss dass man den Strom auch induktiv zwischen dem Monitor und der USV messen kann. Aber ich denke, dass diese vielleicht 2m Kabel relativ gut überblickbar sind und sich eine solche "Wanze" recht schnell finden liesse.
    ----------------
    Eat, Drink, Drum
    Re: Faraday gabs schon vor Tempest (Score:2)
    Von P2501 am Wednesday 05. May 2004, 10:38 MEW (#21)
    (User #31 Info) http://www.p2501.ch/

    USVs oder Netzfilter können solche Schwankungen abschwäche, aber nicht auslöschen. Und mir ist zumindest ein Fall bekannt, wo auch das zusammenhängen mit anderen Geräten nichts nützte. Die Angreifer suchten einfach die dem Monitor zugehörigen Schwankungen raus. War meines Wissens möglich, weil der Monitor eine charakteristische Frequenz auf der Leitung erzeugte.

    Es gibt immer einen Weg. ;-) Um meinen Lehrer in Informationssicherheit zu zitieren: "Die Daten sind dann sicher, wenn der Beschaffungsaufwand höher als der Wert der Daten ist."

    --
    Linux ist eine Turboprop. HURD ist ein Düsenjetprototyp, der seinen Heimatflughafen nie verlassen hat.

    Re: Kryptographie (Score:1)
    Von boomi (symlinkleser@number.ch) am Tuesday 04. May 2004, 16:14 MEW (#6)
    (User #1126 Info) http://www.number.ch
    > Wer nichts zu verbergen hat, hat auch nichts zu fürchten, IMO.

    Hmm, hmm. Es gibt ja viele Gruende warum jeder seine Privatsphaere haben sollte. Zum Beispiel wuerd ich mal wetten, dass du den PIN deiner Banc'o'karte auch in deinem Hirn verbirgst. Schon das Beispiel, was passieren kann wenn du deine Passwoerter nicht verbirgst, rechtfertigt Kryptographie.

    Und ich glaube nicht, dass die NSA einen anstaendig langen PGP-Key knacken kann. Warum sollten sie die einzigen sein die sowas koennen?
    Re: Kryptographie (Score:2)
    Von spacefight am Tuesday 04. May 2004, 16:18 MEW (#7)
    (User #299 Info)
    Irgendwo hab' ich mal gelesen, die NSA sei der restlichen wissenschaftlichen Welt in der Mathematik rund 100 Jahre voraus. Falls dies zutrifft, kannst du auch einen anständig langen Key gleich vergessen. Wer noch eine Quelle dazu hat, kann sie gerne posten.
    Re: Kryptographie (Score:1)
    Von c-mon (simon [bei] blubb (punkt) li) am Tuesday 04. May 2004, 16:25 MEW (#8)
    (User #1208 Info) http://blubb.li
    woher willst du wissen was die mathematiker in 100 jahren alles koennen? und woher willst du wissen, was die NSA heute kann? Toent nach pseudo-paranoider Geruechtekueche fuer mich
    -- PPC: Penguin Powered Computing
    Re: Kryptographie (Score:0)
    Von Anonymer Feigling am Tuesday 04. May 2004, 16:25 MEW (#9)
    jepp, mindestens 100 jahre. die ganze technologie und das wissen haben sie aus den abgestuerzten ufos.
    Re: Kryptographie (Score:0)
    Von Anonymer Feigling am Tuesday 04. May 2004, 23:53 MEW (#17)
    Das würde ich bezweifeln. Ein Beispiel sind die S-Boxen im DES-Verschlüsselungsverfahren. Die dazugehörigen Techniken, um die S-Boxen optimal zu wählen, wurden 1974 entdeckt und von den US-amerikanischen Behörden geheimgehalten. Eine unabhängige Forschungsgruppe kam im Jahr 1994 dahinter, dass die in DES verwendeten S-Boxen tatsächlich unter allen möglichen Wahlen die besten waren. (vgl. http://en.wikipedia.org/wiki/DES). Dass die NSA einen Wissensvorsprung hat, ist offensichtlich, aber der beträgt wohl kaum 100 Jahre, im obigen Fall waren es wohl etwa 20 bis 25.
    Re: Kryptographie (Score:2)
    Von maradong (nospam-bob@hentges.net) am Tuesday 04. May 2004, 16:40 MEW (#10)
    (User #1402 Info) http://bob.hentges.lu/
    Also so einfach ist das jetzt auch nun wieder nicht.

    1tens gibts wenn man 2000 bit Schlüssel benutzt mehrere Klartext Möglichkeiten -> dank der riesigen Zahl an möglichen Kombinationen

    2tens hat auch heute noch niemand eine Methode gefunden eine Nummer welche das Produkt aus 2 Primzahlen ist zu faktorisieren, deswegen gibt es nichts gescheiteres als Brute-Force (im Moment)

    3tens weil 2tens so verdammt viele Möglichkeiten auflegt, d.h. weil man quasi alles durchtesten muß kann man folgendes behaupten.
    Um einen mit 2000 bit (das muss nicht 2^x sein) verschlüsselten Klartext zu entschlüsseln, braucht man eine bestimmte Zahl y an takten, also auch eine bestimmte Zahl z (wo z = y * elektronen). Wenn man die Wärme die von diesen Elektronen ausgeht, wenn sie im Transistor überspringen nimmt dann produziert die Suche nach dem Klartext mehr Wärmeenergie als die Sonne bisher in den letzten 5 Milliarden Jahren.

    Ich kann das Buch Applied Cryptographie resp. Angewante Kryptograhie von Bruce Schneider nur empfehlen.
    --
    Some people drink from the fountain of knowledge, others just gurgle.
    Re: Kryptographie (Score:0)
    Von Anonymer Feigling am Tuesday 04. May 2004, 18:41 MEW (#12)
    yeah da muss ich doch etwas korriegieren, der Beste im Moment bekannte Algorithmus zum faktorisieren von Zahlen ist das Field Sieve. Und der Ist nur subexponentiell also das 2^x stimmt schon mal nicht, da fehlt ein logarithmus im exponent.

    Zudem gibts dazu auch Forschung die zeigt das man heute mit genügend Geld (30 mio $) einen 1024 bit schlüssel in 5 wochen rechenzeit knacken könnte. Leider ist der Algorithmus nicht skalierbar, aber es zeigt doch das die Schlüssel langsam länger werden sollten. 1024bit ist nicht mehr sicher.
    Re: Kryptographie (Score:2)
    Von maradong (nospam-bob@hentges.net) am Tuesday 04. May 2004, 20:47 MEW (#14)
    (User #1402 Info) http://bob.hentges.lu/
    Schon wahr,
    aber erstens hab ich nicht von einem 1024 er Schlüssel geredet sondern von einem 2000der, und wenn wir schon nur ein 1025 er nehmen brauchst du 20 wochen für die Entschlüsselung. Weil die zu investierende Zeit expondential mitwächst.

    Ausserdem spielt dann noch die Blocklänge mit. Bei den momentanen 64 bit blocks kann man nut 8 Byte Chiffreext verteilen. Andererseits ist es bei grösserer Blocklänge schwieriger Muster auf sichere Art zu verbergen, und es gibt mehr Gelegenheiten Fehler zu machen.

    Das mit dem Field Siever muss ich nachsehen da ich darüber nicht genug weis. Hast du einen Link dazu?

    --
    Some people drink from the fountain of knowledge, others just gurgle.
    Re: Kryptographie (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:1::1]) am Tuesday 04. May 2004, 21:29 MEW (#15)
    (User #504 Info) http://mirbsd.de/
    2048er Schlüssel sollte man schon nicht mehr neu
    generieren, außer, wenn man mit pgp-2.6.3ia und
    älter kompatibel bleiben will (hier besser sogar
    2046 bit max.).

    pgp-2.6.3in, was von Lutz Donnerhacke stark
    verbessert und leider nicht mehr weitergepflegt
    ("Nein. Neuschreiben." - knapp, wie immer) wird,
    kann auch längere Schlüssel.

    Für alle, die RFC2440 PGP gegenüber RFC1991 PGP
    bevorzugen, habe ich leider nix parat, aber ich
    behaupte mal, jetzt 5120 Bit RSA Schlüssel zu
    nehmen sollte noch so 5 Jahre ausreichen.


    -- 
    Ich bin BSDler, ich darf das!
    Re: Kryptographie (Score:0)
    Von Anonymer Feigling am Tuesday 04. May 2004, 21:35 MEW (#16)
    JA 2048 ist im moment in weiter ferne, aber wer weiss wie lange noch :) und bis jetzt hab ich leider noch keinen Quantencomputer bei mir stehen... also muss ich gewappnet sein. 2048 ist bei GPG der grösste empfohlene wert, 1024 immernoch standard und über 4096 bit akzeptiert er nicht...

    natürlich hab ich auch n link schnell gesucht und gefunden:

    http://encyclopedia.thefreedictionary.com/General%20number%20field%20sieve

    für mehr infos google: General Number Field Sieve
    Re: Kryptographie (Score:1)
    Von vade am Wednesday 05. May 2004, 10:16 MEW (#20)
    (User #1577 Info)
    dazu gibts noch zu sagen, dass die per quantenkryptographie ausgetauschten schluessel nicht faktorisierbar sind sondern idealerweise komplett aus zufallszahlen bestehend. somit wuerde dann nur die brute force attacke ziehen um die ueber den konventionellen kanal geschickte nachricht zu entschluesseln.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen