Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Rechentechnik: Ein Bauplan für einen…

Na ja, "bisher als sicher"

  1. Thema

Neues Thema Ansicht wechseln


  1. Na ja, "bisher als sicher"

    Autor: Der schwarze Ritter 20.02.17 - 09:18

    Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch höher. Das schränkt in der Praxis nur geringfügig ein, macht die Entschlüsselung aber schon wieder relativ uninteressant. Massenweise Entschlüsselung ist ebenfalls kaum machbar. Das wäre also tatsächlich nur in ganz gezielten einzelnen Fällen überhaupt machbar - wenn überhaupt. Klar, natürlich werden NSA und Co. da Kohle investieren, aber ich stelle mir schon die langen Gesichter vor, wenn hinter einer Schlüsselsperre dann nur stinknormale Pornos oder ähnlicher Kram gefunden wird, statt der Beweise für den Schuldigen des JFK-Attentats.

  2. Re: Na ja, "bisher als sicher"

    Autor: Jad 20.02.17 - 09:21

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------

    > mir schon die langen Gesichter vor, wenn hinter einer Schlüsselsperre dann
    > nur stinknormale Pornos oder ähnlicher Kram gefunden wird, statt der
    > Beweise für den Schuldigen des JFK-Attentats.

    Also wer JFK erschossen hat, das wissen gerade die US-Geheimdienste aus erster Hand ^^

  3. Re: Na ja, "bisher als sicher"

    Autor: derdiedas 20.02.17 - 09:23

    Vor allem gilt das "nur" für verfahren die auf die primzahlfaktorisierung oder andere Berechnungsverfahren basieren (RSA, ECC etc). AES etwa, aber auch Blowfish sind auch gegen Quantencomputer robust.

    Sprich das übertragen symmetrischer Keys mittels RSA oder ECC werden ein Problem.

    Gruß ddd

  4. Re: Na ja, "bisher als sicher"

    Autor: wonoscho 20.02.17 - 09:31

    Das JFK-Attentat zeigt, dass die Geheimdienste noch nie Probleme damit hatten, einen Schuldigen zu präsentieren - ganz ohne Quanten-Computer.

  5. Re: Na ja, "bisher als sicher"

    Autor: albob81 20.02.17 - 09:41

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch
    > höher. Das schränkt in der Praxis nur geringfügig ein, macht die

    Ganz so einfach ist das nicht. Ich verweise hier mal auf einen Post von Bruce Schneier, der erklärt, dass es nicht (nur) auf die Schlüssellänge, sondern viel mehr von der im Schlüssel enthaltenen Entropie abhängt, wie sicher ein Schlüssel ist.

    https://www.schneier.com/crypto-gram/archives/1999/1015.html#KeyLengthandSecurity

    Mehr Bits sind nicht per se sicherer...

    > Entschlüsselung aber schon wieder relativ uninteressant. Massenweise
    > Entschlüsselung ist ebenfalls kaum machbar. Das wäre also tatsächlich nur
    > in ganz gezielten einzelnen Fällen überhaupt machbar - wenn überhaupt.

    Das dürfte am Anfang eines solchen Computers sicher noch der Fall sein, aber die werden sich auch weiterentwickeln und noch schneller zu Ergebnissen kommen.
    die Post-Quanten Kryptographie muss sich so langsam mal ranhalten.

  6. Re: Na ja, "bisher als sicher"

    Autor: Lagganmhouillin 20.02.17 - 09:42

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > Vor allem gilt das "nur" für verfahren die auf die primzahlfaktorisierung
    > oder andere Berechnungsverfahren basieren (RSA, ECC etc). AES etwa, aber
    > auch Blowfish sind auch gegen Quantencomputer robust.
    >
    > Sprich das übertragen symmetrischer Keys mittels RSA oder ECC werden ein
    > Problem.
    >
    > Gruß ddd

    Genau, das fehlt im Artikel. Darauf wollte ich auch schon hinweisen.

  7. Re: Na ja, "bisher als sicher"

    Autor: Anonymer Nutzer 20.02.17 - 11:20

    In fuffzich Jahren lachen wir drüber; "Verschlüsselung?! Was ist das??"...

  8. Re: Na ja, "bisher als sicher"

    Autor: DetlevCM 20.02.17 - 11:24

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch
    > höher. Das schränkt in der Praxis nur geringfügig ein, macht die
    > Entschlüsselung aber schon wieder relativ uninteressant. Massenweise
    > Entschlüsselung ist ebenfalls kaum machbar. Das wäre also tatsächlich nur
    > in ganz gezielten einzelnen Fällen überhaupt machbar - wenn überhaupt.
    > Klar, natürlich werden NSA und Co. da Kohle investieren, aber ich stelle
    > mir schon die langen Gesichter vor, wenn hinter einer Schlüsselsperre dann
    > nur stinknormale Pornos oder ähnlicher Kram gefunden wird, statt der
    > Beweise für den Schuldigen des JFK-Attentats.

    Der Sinn hinter Verschlüsselung war nie absolute Sicherheit sondern eine Sicherheit die lange genug währt damit die Daten wertlos werden.
    Sprich: wenn ich einen Temporären Code bekomme der sagen wir 10 Minuten gültig ist, dann ist es egal wenn die Verschlüsselung in 1 Monat geknackt werden kann - oder auch einer Woche, da wäre dann aber wenig Luft.
    Will ich Daten dauerhaft schützen nehme ich eine andere Methode - aber absolut ist diese ebenfalls nicht. Da muss man im Zweifelsfall nach einigen Jahren neu verschlüsseln.
    Aktuell soll AES 256Bit sicher sein - für einen unübersachaubaren Zeitraum. Wichtig, soll - neue Algorithmen werden regelmäßig entwickelt, wer weiß ob es in 10 Jahren nicht einen erfolgreichen Angriff gibt. Kann sein, muss nicht sein.

  9. Re: Na ja, "bisher als sicher"

    Autor: FreiGeistler 20.02.17 - 17:17

    albob81 schrieb:
    --------------------------------------------------------------------------------
    > Das dürfte am Anfang eines solchen Computers sicher noch der Fall sein,
    > aber die werden sich auch weiterentwickeln und noch schneller zu
    > Ergebnissen kommen.
    > die Post-Quanten Kryptographie muss sich so langsam mal ranhalten.

    Solange die immer noch jedem QBit nur 0 und 1 zuweisen...

  10. Re: Na ja, "bisher als sicher"

    Autor: tingelchen 20.02.17 - 18:11

    Nun ja... da ist noch Zeit. Bis der Quantencomputer soweit ist, dass dieser auch wirklich zum rechnen verwendet werden kann, werden noch einige Jahrzehnte ins Land ziehen. Im Moment ist der Quantencomputer vergleichbar mit einem Rechner auf Basis von Lochkarten ;) Wenn überhaupt.

  11. Re: Na ja, "bisher als sicher"

    Autor: Wallbreaker 20.02.17 - 20:56

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch
    > höher. Das schränkt in der Praxis nur geringfügig ein, macht die
    > Entschlüsselung aber schon wieder relativ uninteressant.

    Nein. Bereits 3076-Bit wären nicht länger zuträglich für TLS, und 4096-Bit erst recht nicht. Zwar wären hier auf elliptischen Kurven basierende Verfahren ein Ausweg aus dem Dilemma mit der Leistung, nur auch diese sind durch Quantencomputer bedroht.

  12. Re: Na ja, "bisher als sicher"

    Autor: Wallbreaker 20.02.17 - 21:12

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > AES etwa, aber auch Blowfish sind auch gegen Quantencomputer robust.

    Das ist nicht ganz korrekt. Zum einen sollte man ältere Verschlüsselungsverfahren wie Blowfish meiden, allein schon aufgrund der Blockgröße, die bereits bei wenigen Gigabytes an Daten Dopplungen aufweisen, mit der die Verschlüsselung nachhaltig angreifbar wird. Bei modernen Verschlüsselungsalgorithmen wie AES, Twofish, Serpent und Camellia, existiert so etwas erst ab etlichen xxx Exabytes an Daten, die mit demselben Schlüssel verschlüsselt wurden. Hier ist also noch eine Menge an Luft. Ein vergleichbares Problem besteht auch bei asymmetrischen Verfahren, mit denen aus gutem Grund keine Dateidaten verschlüsselt werden.

    Doch sind Quantencomputer mittels angepasster Algorithmen in der Lage, die Sicherheit symmetrischer Verschlüsselungsalgorithmen, um jeweils eine Quadratwurzel zu halbieren. Somit wäre bspw. AES-128 nur noch so sicher wie AES-64, was sehr gefährlich wäre, und AES-256 würde auf das Sicherheitsniveau von AES-128 zurückfallen, wäre aber dennoch weiterhin sicher. Generell lässt sich dieses Problem aber einfach lösen, indem die Schlüssellänge erhöht wird.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. HEKUMA GmbH, Hallbergmoos
  2. über Duerenhoff GmbH, Bayreuth
  3. Home Shopping Europe GmbH, Ismaning Raum München
  4. Robert Bosch GmbH, Abstatt

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-11%) 39,99€
  2. (-90%) 0,80€
  3. 29,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Vorschau Kinofilme 2018: Lara, Han und Player One
Vorschau Kinofilme 2018
Lara, Han und Player One
  1. Kinofilme 2017 Rückkehr der Replikanten und Triumph der Nasa-Frauen
  2. Star Wars - Die letzten Jedi Viel Luke und zu viel Unfug

EU-Netzpolitik: Mit vollen Hosen in die App-ocalypse
EU-Netzpolitik
Mit vollen Hosen in die App-ocalypse

Preiswertes Grafik-Dock ausprobiert: Ein eGPU-Biest für unter 50 Euro
Preiswertes Grafik-Dock ausprobiert
Ein eGPU-Biest für unter 50 Euro
  1. XG Station Pro Asus' zweite eGPU-Box ist schlicht
  2. Zotac Amp Box (Mini) TB3-Gehäuse eignen sich für eGPUs oder SSDs
  3. Snpr External Graphics Enclosure KFA2s Grafikbox samt Geforce GTX 1060 kostet 500 Euro

  1. 20.000 neue Jobs: Apple holt Auslandsmilliarden zurück und baut neuen Campus
    20.000 neue Jobs
    Apple holt Auslandsmilliarden zurück und baut neuen Campus

    Wegen der Steuerreform in den USA holt Apple Milliarden US-Dollar, die im Ausland verdient wurden, in die USA zurück. Das soll für die größte Steuerzahlung der Geschichte des Landes sorgen. Zudem will Apple 20.000 neue Arbeitsplätze schaffen und einen weiteren Campus bauen.

  2. Auto-Entertainment: Carplay im BMW nur als Abo zu bekommen
    Auto-Entertainment
    Carplay im BMW nur als Abo zu bekommen

    BMW verlangt für die Carplay-Unterstützung, dass Kunden ein Navigationssystem kaufen und ein kostenpflichtiges Abonnement für die Nutzung von Apples Handyschnittstelle abschließen.

  3. Fehlende Infrastruktur: Große Skepsis bei Elektroautos als Dienstwagen
    Fehlende Infrastruktur
    Große Skepsis bei Elektroautos als Dienstwagen

    Unternehmen scheuen aus den gleichen Gründen wie Verbraucher die Anschaffung von Elektroautos: Die Infrastruktur ist ihnen nicht gut genug entwickelt. Wenn Elektroautos in Konzernen vorhanden sind, dann meist nur aus Prestigegründen.


  1. 08:26

  2. 08:11

  3. 07:55

  4. 07:30

  5. 00:02

  6. 19:25

  7. 19:18

  8. 18:34