1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Kryptographie: Schnellerer…

Wer weiß wie weit die NSA da schon ist.

  1. Thema

Neues Thema Ansicht wechseln


  1. Wer weiß wie weit die NSA da schon ist.

    Autor: TraxMAX 17.05.14 - 15:31

    Da sie die besten Hacker, Mathematiker, Informatiker haben, kann es gut sein dass sie absichtlich Forschungsergebnisse für sich behalten. Und wer weiß was die nicht schon alles können, oder was noch dazukommt in den Jahren.

  2. Re: Wer weiß wie weit die NSA da schon ist.

    Autor: George99 17.05.14 - 16:26

    Das sollte uns trotzdem nicht davon abhalten, die jeweils als stärkste angesehenen Algorithem zur Verschlüsselung zu verwenden und das möglichst auch im Alltag.

    Einfach zu resignierern, auf Verschlüsselung zu verzichten und zu sagen, die NSA könnte eh alles mitlesen, wäre jedenfalls der schlimmste Fehler, den wir machen könnten!

  3. Re: Wer weiß wie weit die NSA da schon ist.

    Autor: Anonymer Nutzer 17.05.14 - 16:32

    Na und ?
    OneTimePads knacken können sie nicht. Und werden es auch nie können.
    Wenn diese mit einem TRNG erstellt wurden und die Encryption/Decryption auf einem Offline-System erfolgt, können Nachrichten sicher verschlüsselt übertragen werden. Beispiel:

    1 Offline-PC mit TRNG, der zugleich auch Ver- und Entschlüsselung übernimmt.
    1 Online-PC zum Senden und Empfangen der verschlüsselten Nachrichten per E-Mail.

    Zwischen beiden Systemen wird lediglich der Ciphertext per USB-Stick übertragen.

    Nachteil:
    Natürlich muß der Kommunikationspartner auch die TRNG-generierten Blockschlüssel besitzen. Der Austausch muß zwingend offline erfolgen.
    Aber was spricht dagegen, eine DVD mit TRNG-Keys zu übergeben ?
    Damit hat man für Jahre ausgesorgt.

    http://de.wikipedia.org/wiki/Red/black_concept



    4 mal bearbeitet, zuletzt am 17.05.14 16:42 durch ZX81.

  4. Re: Wer weiß wie weit die NSA da schon ist.

    Autor: Mingfu 17.05.14 - 16:35

    George99 schrieb:
    --------------------------------------------------------------------------------
    > Das sollte uns trotzdem nicht davon abhalten, die jeweils als stärkste
    > angesehenen Algorithem zur Verschlüsselung zu verwenden und das möglichst
    > auch im Alltag.

    Zum Beispiel die "Vollbitverschlüsselung" von Krypto 4.0. Die ist laut Website absolut sicher gegen die NSA:

    "Absolut niemand kann KRYPTO verschlüsselte Dateien unberechtigt entschlüsseln und schon garnicht der BND oder die NSA."



    1 mal bearbeitet, zuletzt am 17.05.14 16:36 durch Mingfu.

  5. Keine Sorge ...

    Autor: Dadie 17.05.14 - 16:35

    Auch die besten Hacker, Mathematiker und Informatiker können Nichts an der Natur der Dinge ändern. Wenn die NSA das DLP gut lösen kann, dann hat die NSA gezeigt, dass NP=P gilt. Jetzt darf jeder für sich selber entscheiden für wie wahrscheinlich er das hält. (Hint: ich halte es für vollkommen unwahrscheinlich)

    Glaube daher eher, dass die NSA wenn überhaupt versucht über Einfluss in Standards das DLP möglichst zu entschärfen. Dafür bedarf es dann aber auch keine Hacker sondern nur gute Lobby-Arbeit, gute Informatiker und den ein oder anderen Super-Computer.

  6. Re: Keine Sorge ...

    Autor: Mingfu 17.05.14 - 17:04

    Dadie schrieb:
    --------------------------------------------------------------------------------
    > Wenn die NSA das DLP gut lösen kann, dann hat die NSA gezeigt, dass NP=P gilt.

    Nein. Denn man weiß nur, dass das diskrete Logarithmusproblem in NP liegt. Bisher gibt es aber keinen Beweis, dass es außerhalb der Teilmenge P liegt - das wird nur angenommen. Wenn die NSA das diskrete Logarithmusproblem effizient lösen könnte, könnte es also auch einfach ein Problem in P gewesen sein.

  7. Re: Keine Sorge ...

    Autor: Dadie 17.05.14 - 17:11

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    > Dadie schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Wenn die NSA das DLP gut lösen kann, dann hat die NSA gezeigt, dass NP=P
    > gilt.
    >
    > Nein. Denn man weiß nur, dass das diskrete Logarithmusproblem in NP liegt.
    > Bisher gibt es aber keinen Beweis, dass es außerhalb der Teilmenge P liegt
    > - das wird nur angenommen. Wenn die NSA das diskrete Logarithmusproblem
    > effizient lösen könnte, könnte es also auch einfach ein Problem in P
    > gewesen sein.

    Ah danke für die Info, ich ging bislang davon aus, dass gezeigt sei das DLP NP-Vollständig ist. Wenn dem natürlich nicht so ist, dann hast du natürlich recht, dass es dann einfach nur ein P Problem wäre.

  8. Re: Keine Sorge ...

    Autor: Mingfu 17.05.14 - 17:33

    Wobei man strenggenommen nicht einmal schlussfolgern könnte, dass es dann ein P-Problem wäre. Denn auch NP-vollständige Probleme müssen nicht in jedem Fall schwer sein. Es kann durchaus einfach zu lösende Ausgestaltungen des Problems geben. Eventuell hätte die NSA die Zahl der einfach zu lösenden Fälle nur etwas erweitert, womit sie aber eventuell schon eine relevante Anzahl an Verschlüsselungen knacken könnte.

  9. Re: Wer weiß wie weit die NSA da schon ist.

    Autor: Dumpfbacke 18.05.14 - 00:14

    ZX81 schrieb:
    --------------------------------------------------------------------------------
    > Na und ?
    > OneTimePads knacken können sie nicht. Und werden es auch nie können.
    > Wenn diese mit einem TRNG erstellt wurden und die Encryption/Decryption auf
    > einem Offline-System erfolgt, können Nachrichten sicher verschlüsselt
    > übertragen werden. Beispiel:
    >
    > Zwischen beiden Systemen wird lediglich der Ciphertext per USB-Stick
    > übertragen.
    Das ist eine Hürde, aber kein Hindernis.
    Flame/ Stuxnet/ Duqu/ roter Oktober/ Nettraveler/ Uroburos haben gezeigt, dass es ein paar weitere Möglichkeiten gibt.

    mfg

  10. Re: Wer weiß wie weit die NSA da schon ist.

    Autor: Anonymer Nutzer 18.05.14 - 09:42

    Stuxnet & Co. unter Linux???

  11. Re: Wer weiß wie weit die NSA da schon ist.

    Autor: Mingfu 18.05.14 - 10:23

    Denkbar wäre das durchaus, wenn auch in etwas anderer Form. So könnten z. B. Fehler im Dateisystemtreiber des Kernels dafür sorgen, dass man mit einem modifizieten Dateisystem auf dem Stick einen Pufferüberlauf oder ähnliches provozieren kann, sobald der Stick gemountet wird.

    Auch kehren bei Linux immer mehr Automatismen ein. Nicht nur, dass USB-Devices meist automatisch beim Anstecken gemountet werden, es wird teils gleich auch noch ein Dateisystembrowser-Fenster auf dem Mountpfad geöffnet und es werden z. B. Thumbnails der enthaltenen Bilder u. ä. Medien erstellt. Und da ist dann auch gleich das nächste Scheunentor offen.

    Auch andere Angriffsvektoren sind denkbar: Die verschlüsselten Daten könnten im Entschlüsselungsprogramm eine Schwachstelle ausnutzen und damit Code ausführen. Auch willst du dir ja die entschlüsselten Daten ansehen, demzufolge könnte auch in den dabei genutzen Programmen eine Schwachstelle ausgenutzt werden, indem entsprechend präparierte Daten an dich gesendet werden.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Technische Universität Berlin, Berlin
  2. SDL, Leipzig / München
  3. über duerenhoff GmbH, Frankfurt am Main
  4. SySS GmbH, Tübingen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Amazon, Netflix und Sky: Disney bringt 2020 den großen Umbruch beim Videostreaming
Amazon, Netflix und Sky
Disney bringt 2020 den großen Umbruch beim Videostreaming

In diesem Jahr wird sich der Video-Streaming-Markt in Deutschland stark verändern. Der Start von Disney+ setzt Netflix, Amazon und Sky gehörig unter Druck. Die ganz großen Umwälzungen geschehen vorerst aber woanders.
Eine Analyse von Ingo Pakalski

  1. Peacock NBC Universal setzt gegen Netflix auf Gratis-Streaming
  2. Joyn Plus+ Probleme bei der Kündigung
  3. Android TV Magenta-TV-Stick mit USB-Anschluss vergünstigt erhältlich

Shitrix: Das Citrix-Desaster
Shitrix
Das Citrix-Desaster

Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
Ein IMHO von Hanno Böck

  1. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

30 Jahre Champions of Krynn: Rückkehr ins Reich der Drachen und Drakonier
30 Jahre Champions of Krynn
Rückkehr ins Reich der Drachen und Drakonier

Champions of Krynn ist das dritte AD&D-Rollenspiel von SSI, es zählt zu den Highlights der Gold-Box-Serie. Passend zum 30. Geburtstag hat sich unser Autor den Klassiker noch einmal angeschaut - und nicht nur mit Drachen, sondern auch mit dem alten Kopierschutz gekämpft.
Ein Erfahrungsbericht von Benedikt Plass-Fleßenkämper

  1. Dungeons & Dragons Dark Alliance schickt Dunkelelf Drizzt nach Icewind Dale

  1. Wasserverbrauch: Musk verteidigt Gigafactory als umweltfreundlich
    Wasserverbrauch
    Musk verteidigt Gigafactory als umweltfreundlich

    Nach Kritik aus der Bevölkerung hat sich Tesla-Chef Elon Musk persönlich in die Debatte um die geplante Gigafactory für Elektroautos in Brandenburg eingeschaltet. Auch die Landesregierung sieht die Gerüchteküche brodeln.

  2. United States Space Force: Sternenflotten-artiges Logo verärgert Star-Trek-Fans
    United States Space Force
    Sternenflotten-artiges Logo verärgert Star-Trek-Fans

    Präsident Donald Trump hat das Logo der Space Force präsentiert, einer neuen Teilstreitkraft der Vereinigten Staaten. Weil das Logo der Militärsparte stark an das der Sternenflotte von Star Trek erinnert, gibt es Kritik.

  3. ROG Strix XG17AHPE: Asus zeigt USB-Monitor mit 17 Zoll und 240 Hz
    ROG Strix XG17AHPE
    Asus zeigt USB-Monitor mit 17 Zoll und 240 Hz

    Portables Display für unterwegs: Der ROG Strix XG17AHPE ist ein 17-Zöller mit 1080p-Auflösung und 240 Hz. Laut Asus eignet sich der Bildschirm für Gaming am Notebook, selbst ein Akku ist integriert.


  1. 13:15

  2. 12:50

  3. 11:43

  4. 19:34

  5. 16:40

  6. 16:03

  7. 15:37

  8. 15:12