1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Insurance.aes256: Wikileaks…
  6. Thema

Knackbar?

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7

Neues Thema Ansicht wechseln


  1. Re: Irrelevant, denn die die die Möglichkeiten haben wissen ja eh was drin steht.

    Autor: IchWerSonst 03.08.10 - 23:08

    Ich frage mich ja, warum hier immer von normalen Prozessoren ausgegangen wird. Man kann sehr effizient FPGAs für soetwas programmieren. Als US-Geheimdienst dürfte man auch das nötige Kleingeld haben um sich spezielle Chips fertigen zu lassen, was nochmals eine Leistungssteigerung mit sich bringt. Selbst GPGPU-Computing guckt da in die Röhre was die Leistung angeht. Nur mal so als Denkanstoß. ;)

  2. Re: Irrelevant, denn die die die Möglichkeiten haben wissen ja eh was drin steht.

    Autor: Sumo123 03.08.10 - 23:40

    Ihr geht ja immer davon aus, dass die US-Regierung das Ding knacken möchte, die wollen aber doch gerade, dass die Informationen NICHT in Umlauf gelangen. Es ist die Drohung den Schlüssel zu veröffentlichen, nicht das Angebot.

    Und ein Hinweis an den Kerl der mit dem Taxi rumgefahren ist, wegen des Schlüssels im Auto ... als ADAC Mitglied hätte das ganze nur einen Anruf und 30 Minuten warten gekostet. :-D

  3. Re: Knackbar?

    Autor: ....oO 03.08.10 - 23:42

    meine güte was für ein geschwafel...

    ich kürze mal ab:

    knacken möglich? nein!

    warum? um einen schlüssel aus 2^256 möglichkeiten zu errechnen bräuchte man:

    1. millionenfach mehr speicherplatz als die welt zu bieten hat ,damit fängts schonmal an. und man braucht diese menge um im code gleiche paare zu finden die sich vom chiffrat unterscheiden (differentielle attacke ,weit besser als brute force)
    2. cpu-leistung ,wenns reicht in 30~J wird es vl. rechner geben mit denen man anfangen könnte sich mit so einem algo zu befassen ,den speicherplatz vorrausgesetzt sowohl als auch entsprechendem ramspeicher.

    und nebenbei erwähnt ist AES (rijndael) nicht der beste von allen ,er wurde nur zum standard gemacht da er zum damaligen contest der schnellste kandidat war... die konkurreten algos wie twofish z.b. haben mächtig aufgeholt u haben sicherheitstechnisch mehr zu bieten als aes

    und wem das nich genug is: mehrfach verschlüsseln ,ein algo nach dem anderen immer weiter packen dann kann man von ausgehen das das file alles überleben wird ,für ganz paranoide

  4. Re: Knackbar?

    Autor: Ultrasonic 04.08.10 - 01:35

    ....oO schrieb:
    --------------------------------------------------------------------------------
    > und wem das nich genug is: mehrfach verschlüsseln ,ein algo nach dem
    > anderen immer weiter packen dann kann man von ausgehen das das file alles
    > überleben wird ,für ganz paranoide

    Ja, so mach ich das auch immer. Aber leider interessiert sich niemand für die Daten die ich verschlüsselt habe. Daher versucht es noch nicht mal jemand, meine geniale Verschlüsselung zu knacken. Ich finde das ganz schön enttäuschend. Wofür hab ich mir die ganze Mühe denn jetzt gemacht? Ich könnte ja jemanden dafür bezahlen, dass er meine Daten knackt. Aber er würde es ja eh nicht schaffen, und ich müsste ihn bis an mein Lebensende engagieren. Das ist es mir auch irgendwie nicht wert. Schade, dass ich nicht so interessante Informationen habe. Dann könnte ich endlich alle auslachen, die versuchen, meine Verschlüsselung zu knacken: "Ha! Das werdet ihr niemals schaffen! Niemals! Dafür müsstet ihr alle Planeten des Sonnensystems mit Computern vollstellen, und wenn das Universum aufhört zu existieren, habt ihr gerade mal ein 3,6*10^92-stel der notwendigen Berechnungen durchgeführt!!"

  5. Re: Knackbar?

    Autor: xcvxcvxcvxcv 04.08.10 - 01:43

    "" "Wirkliche Zufallsdaten" können wohl nur mit entsprechender Crypto-Hardware bezogen werden. ""


    Den Zufall gibt es nicht.

  6. Re: Knackbar?

    Autor: hab_ich 04.08.10 - 02:50

    tja, dann würd ich sagen ...
    rufen wir einfach uri geller an, der kennt sicher einen guten mentalist der den key errate ... ich meine herbeimentalisieren kann.

  7. Vielleicht Knackbar

    Autor: Ultrasonic 04.08.10 - 02:50

    lcg schrieb:
    --------------------------------------------------------------------------------
    > Es ist völlig egal, wie lange die "Überprüfung" der Daten dauert, so lange sie
    > konstant ist

    Es gibt aber unendlich viele Möglichkeiten, die Daten zu interpretieren. Schließlich hat man keine Ahnung, wonach man eigentlich sucht.

    Wenn man einen Schlüssel ausprobiert und dabei ein 1,4GB großer Haufen Müll entstanden ist, kann man sich nie sicher sein, ob dieser Müll nicht genau das ist, wonach man gesucht hat.

    Man würde vielleicht versuchen, das Ergebnis zu interpretieren. Man müsste alle bekannten Dateiformate durchprobieren müssen. Und bei vielen Formaten kann ein Computer nur die Gültigkeit der ersten paar Byte bestimmen. Bei Rohdaten wäre es noch schlimmer. Hier müsste der Computer bespielsweise versuchen, die Datei als Audioinformationen zu interpretieren. Man könnte hier versuchen, Algorithmen aus dem Bereich des maschinellen Hörens anzuwenden.

    Während alle Schlüssel ausprobiert werden, wird aber wohl ein ganzer Haufen von gültigen Dateien "entschlüsselt" werden. Die müssten größtenteils von einem Menschen auf ihre Relevanz getestet werden. Der Inhalt der Datei müsste die Erwartungshaltung des Prüfers erfüllen. Falls er bsw. eine 1,4GB große Tonaufnahme mit Rauschen testen würde, könnte er annehmen, dass der Schlüssel falsch ist. Schließlich sollen ja angeblich brisante Informationen in der Datei zu finden sein. Aber es könnte auch sein, dass er nicht genau hingehört hat, und man in dem Rauschen tatsächlich Gespräche hören kann.

    Falls man tatsächlich irgendwann einen Schlüssel findet, der, auf die verschlüsselte Datei angewendet, ein Archiv mit Text- und Videodateien erzeugt, die augenscheinlich von der Regierung stammen, dann kann man sich EXTREM sicher sein, dass der Schlüssel korrekt ist. Natürlich könnte es sich theoretisch auch um einen extrem großer Zufall handeln, aber das ist praktisch ausgeschlossen.

    Selbst wenn man irgendwann alle Schlüssel durchprobiert hätte. Was wäre, wenn man dabei nichts Interessantes entdeckt hätte? Vielleicht ist einem das Format gar nicht bekannt, oder vielleicht ist die Datei zweifach verschlüsselt.

  8. Aber sicher!

    Autor: Ultrasonic 04.08.10 - 03:32

    blub schrieb:
    --------------------------------------------------------------------------------
    > Sinnfrei schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Naja, bei den Verschwörungstheoretikern munkelt man ja, die NSA habe
    > eine
    > > Hintertür für den AES-Algorithmus ...
    > Ähm ... ja ... der Algorithmus ist öffentlich (wie jeder gute, anerkannte
    > Verschlüsselungs-Algorithmus). Antwort also: Nein!

    Klar wurde AES öffentlich gemacht. Was sollte die NSA mit einer Hintertür in einem Algorithmus, den niemand verwendet?

    Bei AES handelt es sich um symmetrische Verschlüsselung. Dabei verwendet man einen geheimen Schlüssel zum Verschlüsseln. Zum Entschlüsseln verwendet man denselben geheimen Schlüssel.

    In Abgrenzung dazu existieren aber auch asymmetrische Verschlüsselungen. Dabei verwendet man einen öffentlichen Schlüssel zum Verschlüsseln. Zu diesem existiert ein privater Schlüssel, der nur mit (extrem) großem Aufwand aus dem öffentlichen Schlüssel abgeleitet werden kann. Man kann aber leicht von dem privaten auf den öffentlichen schließen. Und den privaten Schlüssel verwendet man zum Entschlüsseln.

    Bei AES handelt es sich zudem, wie bereits von dir geschrieben, um einen öffentlichen Verschlüsselungsalgorithmus. Zu diesem existiert ein privater Algorithmus. Es ist quasi unmöglich ihn aus dem öffentlichen Algorithmus abzuleiten, weswegen es kein Problem darstellt, AES öffentlich zu machen.

  9. Re: Knackbar?

    Autor: öfföff 04.08.10 - 08:23

    Silberzwiebel schrieb:
    --------------------------------------------------------------------------------
    > Wenn das Passwort wirklich "ONION" wäre, läge die Vermutung doch nahe, dass
    > die Daten wie eine Zwiebel geschützt sind.
    >
    > Damit meine ich, dass die eigentlichen "Nutzdaten" in etlichen Schichten
    > Verschlüsselungen mit unterschiedlichen Passworten eingepackt ist. Wenn
    > dabei auch immer mal wieder der Verschlüsselungs-Algorithmus gewechselt
    > wird...
    >
    > Klingt nach nahezu unlösbar - ausser, man besitzt die Passwort-Chain und
    > die Algo-Chain.

    wofür aes256, wenn der schlüssel nur 40bit lange ist? klar kann man den auffüllen mit nullen, aber trotzdem xD...

  10. Re: Knackbar?

    Autor: KeineAhnungWasFürAutor 04.08.10 - 15:39

    Ihr lasst euch doch alle verarschen.
    Nur weil die Datei "aes256" beinhaltet, muss das nicht automatisch bedeuten dass es auch darüber verschlüsselt wurde ;)
    Mal ehrlich, wieso sollten die auch noch verraten womit das verschlüsselt wurde.
    Jegliche diskussion darüber ist eigendlich sinnlos.

  11. Re: Knackbar?

    Autor: Anonymaus 04.08.10 - 15:44

    Das ist das schöne an ner richtigen Verschlüsselung (und an jedem echten Sicherheitssystem): es macht nichts, wenn andere wissen, wie es funktioniert. Das Wissen kann man nicht verwenden.

    Außerdem wollen sie keine Dokumente vor der US-Regierung verstecken - die Dokumente stammen ja von dort - sie wollen sie so unters Volk bringen, dass sie einfach nur 256 mickrige Bit (ganze 32 Byte) veröffentlichen müssen, und die ganze Welt erhält 1,4GB an brisanten (und banalen) Dokumenten.

    Oder sie bluffen einfach nur. Dann werden wir's wohl nie erfahren.

  12. Re: Aber sicher!

    Autor: Hinweisgeber_ 04.08.10 - 16:26

    > Bei AES handelt es sich zudem, wie bereits von dir geschrieben, um einen
    > öffentlichen Verschlüsselungsalgorithmus. Zu diesem existiert ein privater
    > Algorithmus.

    Bis dahin hättest mich fast gehabt! Is leider viiiiel zu offensichtlicher Schwachsinn. Auch wenn ihr Trolle mittlerweile die Fehler recht gut verpackt - inhaltliche Analsekrete erkennt man einfach ... das muss besser werden - setzen und morgen nochmal Verbessert vorzeigen!

  13. Re: Aber sicher!

    Autor: papa troll 05.08.10 - 14:43

    Hinweisgeber_ schrieb:
    --------------------------------------------------------------------------------
    > > Bei AES handelt es sich zudem, wie bereits von dir geschrieben, um einen
    > > öffentlichen Verschlüsselungsalgorithmus. Zu diesem existiert ein
    > privater
    > > Algorithmus.
    >
    > Bis dahin hättest mich fast gehabt! Is leider viiiiel zu offensichtlicher
    > Schwachsinn. Auch wenn ihr Trolle mittlerweile die Fehler recht gut
    > verpackt - inhaltliche Analsekrete erkennt man einfach ... das muss besser
    > werden - setzen und morgen nochmal Verbessert vorzeigen!

    Gut gemacht kleiner, die Taktik funktioniert einfach immer. Jetzt darfst du nicht zu voreilig sein und musst warten, bis der nächste Fisch zubeißt.

  14. Re: Knackbar?

    Autor: Tiga 22.11.10 - 13:00

    wie schauts eigentlich mit Quantencomputern aus.. so ein Quantenrechner sollte das doch in <1min machen ... vielleicht hat ja das fbi schon einen ;-)

  15. Re: Knackbar?

    Autor: wrecked66 02.12.10 - 11:34

    ich glaub ja, der schlüssel ist in ner .txt und liegt im public folder von julian assange's dropbox. :-)

  16. die muß doch nicht geknackt werden.

    Autor: oh mann 03.12.10 - 10:36

    Leute.
    Ihr versteht den Sinn dieser Datei anscheinend nicht.
    Die muß nicht geknackt werden. Zumindest nicht von den USA selbst. Denn die haben ja bereits die Daten, die ihnen geklaut wurden.
    Es würde ihnen überhaupt nichts nützen.

    Die Datei tatsächlich knacken zu wollen würde nur zwei möglichen Motiven entspringen:
    - reine Neugier (Motiv der meisten, die hier posten)
    - Wissensvorsprung (Motiv von möglichen Gegnern der US)

    Macht Euch nicht so einen großen Kopf, sondern shared lieber die Datei mit Leuten, damit sie möglichst große Verbreitung findet.

  17. Re: Knackbar? Ja!

    Autor: oh mann 03.12.10 - 10:36

    Leute.
    Ihr versteht den Sinn dieser Datei anscheinend nicht.
    Die muß nicht geknackt werden. Zumindest nicht von den USA selbst. Denn die haben ja bereits die Daten, die ihnen geklaut wurden.
    Es würde ihnen überhaupt nichts nützen.

    Die Datei tatsächlich knacken zu wollen würde nur zwei möglichen Motiven entspringen:
    - reine Neugier (Motiv der meisten, die hier posten)
    - Wissensvorsprung (Motiv von möglichen Gegnern der US)

    Macht Euch nicht so einen großen Kopf, sondern shared lieber die Datei mit Leuten, damit sie möglichst große Verbreitung findet.

  18. Re: Knackbar?

    Autor: Godfather of Evil Brutal Hardcorehack 03.12.10 - 11:59

    Das Pass gibts schon online. Es ist "Die Gedanken sind frei, Kein Mensch kann...blabla"

    Viel Spass beim rausfinden welches: Es gibt das lied in 300 Versionen (inkl. mehreren Sprachen).

  19. Re: Knackbar?

    Autor: Knolli 04.12.10 - 16:56

    Hmmm...lecker Quarksuppe!

  20. Re: Knackbar? Ja!

    Autor: é voila. 07.12.10 - 13:27

    68HD4R3FNHFDFNV_FJFNJ4836DHD_3DIU4HBDFN38HD8D_39IUH3UNDBFNU34_3UHEUHFUBBF_4UH9EWUH34HE_37HD8H3873_93
    UH897H3_9U3H93UH3

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Nachrichtentechniker / Informationstechniker für Netzarchitektur (m/w/d)
    Verein zur Förderung eines Deutschen Forschungsnetzes - DFN-Verein -, Berlin
  2. Product Manager (m/w/d) Website
    Basler AG, Ahrensburg bei Hamburg
  3. Team Lead Web Development E-Commerce (m/w/d)
    THOMAS SABO GmbH & Co. KG, Lauf
  4. IT Security Analyst (m/w/d)
    ZIEHL-ABEGG SE, Künzelsau

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€
  2. (u. a. Ryzen 5 5600X 358,03€)


Haben wir etwas übersehen?

E-Mail an news@golem.de