-
Das hat unser Prof uns auch immer gepredigt
Autor: Locher 31.07.22 - 12:35
Niemals eigene Verschlüsselungsalgorithmen bzw. eigene Schlüsselpaare für ernsthafte Sachen einsetzen, das ist viel zu gefährlich.
Selbst Experten können überrascht werden. -
Re: Das hat unser Prof uns auch immer gepredigt
Autor: robinx999 31.07.22 - 12:59
Locher schrieb:
--------------------------------------------------------------------------------
> Niemals eigene Verschlüsselungsalgorithmen bzw. eigene Schlüsselpaare für
> ernsthafte Sachen einsetzen, das ist viel zu gefährlich.
>
> Selbst Experten können überrascht werden.
Das Thema ist aber etwas anders hier geht es ja um neue Algorithmen, die müssen ja irgendwo her kommen, diese wurden in Wettbewerben getestet und 12 Jahre lang hat keiner einen Fehler gefunden und dann hat es richtig geknallt
Die Frage ist natürlich ab wann man einem Algorithmus trauen kann
Wireguard nutzt Blake als Hashfunktion der wurde 2008 vorgestellt und ChaCha20-Poly1305 als Verschlüsselungsfunktion, dies ist eine Kombination aus zwei einzelnen Algorithmen die 2005 bzw. 2008 vorgestellt wurden und dann halt 2012 als Kombination standardisiert wurden.
Ich vermute zwar das dort schon recht viele Leute drauf geschaut haben aber das Alter ist jetzt nicht so fern von dem anderem hier entfernt -
Re: Das hat unser Prof uns auch immer gepredigt
Autor: Itchy 01.08.22 - 08:45
Damit meinte er vermutlich eher, dass selbst wenn man grundsätzlich verstanden hat, wie ein Cipher funktioniert (weil Vorlesung), man noch lange keinen eigenen Cipher designen kann.
Die Cipher, um die es hier geht, wurden nicht an einem Wochenende von einem Informatik oder Mathestudenten designed... -
Re: Das hat unser Prof uns auch immer gepredigt
Autor: FlashBFE 01.08.22 - 09:32
robinx999 schrieb:
--------------------------------------------------------------------------------
> Die Frage ist natürlich ab wann man einem Algorithmus trauen kann
Richtig, das ist das Grundproblem. Die Vorgehensweise über Wettbewerbe und viele Forscher, die sich die Algorithmen über Jahre angucken, ist schon absolut die richtige. Aber eine absolute Sicherheit wird man sowieso nie erreichen, weil es auch auf der anderen Seite schlaue Leute gibt.
Man kann sich auch fragen, wie lange man einem Algorithmus trauen kann. Beim alten RSA beispielsweise müssen die Schlüssel immer länger werden und die Primzahlzerlegung ist nun ein gefundenes Fressen für Quantencomputer, aber ob nun eine Organisation (welcher Art auch immer) bereits einen funktionierenden Quantenalgorithmus zur Lösung hat, ist unklar. Klar ist in jedem Fall, dass jedes Jahr das Risiko steigt, dass RSA plötzlich als geknackt gelten muss.
Deshalb braucht man so oder so eine Auswahl aus immer neuen Verschlüsselungen. Es könnte jederzeit vorkommen, dass wir ganz schnell einen Ersatz für ein altes sehr bewährtes Verfahren brauchen.



