Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Rechentechnik: Ein Bauplan für einen…

Na ja, "bisher als sicher"

  1. Thema

Neues Thema Ansicht wechseln


  1. Na ja, "bisher als sicher"

    Autor: Der schwarze Ritter 20.02.17 - 09:18

    Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch höher. Das schränkt in der Praxis nur geringfügig ein, macht die Entschlüsselung aber schon wieder relativ uninteressant. Massenweise Entschlüsselung ist ebenfalls kaum machbar. Das wäre also tatsächlich nur in ganz gezielten einzelnen Fällen überhaupt machbar - wenn überhaupt. Klar, natürlich werden NSA und Co. da Kohle investieren, aber ich stelle mir schon die langen Gesichter vor, wenn hinter einer Schlüsselsperre dann nur stinknormale Pornos oder ähnlicher Kram gefunden wird, statt der Beweise für den Schuldigen des JFK-Attentats.

  2. Re: Na ja, "bisher als sicher"

    Autor: Jad 20.02.17 - 09:21

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------

    > mir schon die langen Gesichter vor, wenn hinter einer Schlüsselsperre dann
    > nur stinknormale Pornos oder ähnlicher Kram gefunden wird, statt der
    > Beweise für den Schuldigen des JFK-Attentats.

    Also wer JFK erschossen hat, das wissen gerade die US-Geheimdienste aus erster Hand ^^

  3. Re: Na ja, "bisher als sicher"

    Autor: derdiedas 20.02.17 - 09:23

    Vor allem gilt das "nur" für verfahren die auf die primzahlfaktorisierung oder andere Berechnungsverfahren basieren (RSA, ECC etc). AES etwa, aber auch Blowfish sind auch gegen Quantencomputer robust.

    Sprich das übertragen symmetrischer Keys mittels RSA oder ECC werden ein Problem.

    Gruß ddd

  4. Re: Na ja, "bisher als sicher"

    Autor: wonoscho 20.02.17 - 09:31

    Das JFK-Attentat zeigt, dass die Geheimdienste noch nie Probleme damit hatten, einen Schuldigen zu präsentieren - ganz ohne Quanten-Computer.

  5. Re: Na ja, "bisher als sicher"

    Autor: albob81 20.02.17 - 09:41

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch
    > höher. Das schränkt in der Praxis nur geringfügig ein, macht die

    Ganz so einfach ist das nicht. Ich verweise hier mal auf einen Post von Bruce Schneier, der erklärt, dass es nicht (nur) auf die Schlüssellänge, sondern viel mehr von der im Schlüssel enthaltenen Entropie abhängt, wie sicher ein Schlüssel ist.

    https://www.schneier.com/crypto-gram/archives/1999/1015.html#KeyLengthandSecurity

    Mehr Bits sind nicht per se sicherer...

    > Entschlüsselung aber schon wieder relativ uninteressant. Massenweise
    > Entschlüsselung ist ebenfalls kaum machbar. Das wäre also tatsächlich nur
    > in ganz gezielten einzelnen Fällen überhaupt machbar - wenn überhaupt.

    Das dürfte am Anfang eines solchen Computers sicher noch der Fall sein, aber die werden sich auch weiterentwickeln und noch schneller zu Ergebnissen kommen.
    die Post-Quanten Kryptographie muss sich so langsam mal ranhalten.

  6. Re: Na ja, "bisher als sicher"

    Autor: Lagganmhouillin 20.02.17 - 09:42

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > Vor allem gilt das "nur" für verfahren die auf die primzahlfaktorisierung
    > oder andere Berechnungsverfahren basieren (RSA, ECC etc). AES etwa, aber
    > auch Blowfish sind auch gegen Quantencomputer robust.
    >
    > Sprich das übertragen symmetrischer Keys mittels RSA oder ECC werden ein
    > Problem.
    >
    > Gruß ddd

    Genau, das fehlt im Artikel. Darauf wollte ich auch schon hinweisen.

  7. Re: Na ja, "bisher als sicher"

    Autor: Anonymer Nutzer 20.02.17 - 11:20

    In fuffzich Jahren lachen wir drüber; "Verschlüsselung?! Was ist das??"...

  8. Re: Na ja, "bisher als sicher"

    Autor: DetlevCM 20.02.17 - 11:24

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch
    > höher. Das schränkt in der Praxis nur geringfügig ein, macht die
    > Entschlüsselung aber schon wieder relativ uninteressant. Massenweise
    > Entschlüsselung ist ebenfalls kaum machbar. Das wäre also tatsächlich nur
    > in ganz gezielten einzelnen Fällen überhaupt machbar - wenn überhaupt.
    > Klar, natürlich werden NSA und Co. da Kohle investieren, aber ich stelle
    > mir schon die langen Gesichter vor, wenn hinter einer Schlüsselsperre dann
    > nur stinknormale Pornos oder ähnlicher Kram gefunden wird, statt der
    > Beweise für den Schuldigen des JFK-Attentats.

    Der Sinn hinter Verschlüsselung war nie absolute Sicherheit sondern eine Sicherheit die lange genug währt damit die Daten wertlos werden.
    Sprich: wenn ich einen Temporären Code bekomme der sagen wir 10 Minuten gültig ist, dann ist es egal wenn die Verschlüsselung in 1 Monat geknackt werden kann - oder auch einer Woche, da wäre dann aber wenig Luft.
    Will ich Daten dauerhaft schützen nehme ich eine andere Methode - aber absolut ist diese ebenfalls nicht. Da muss man im Zweifelsfall nach einigen Jahren neu verschlüsseln.
    Aktuell soll AES 256Bit sicher sein - für einen unübersachaubaren Zeitraum. Wichtig, soll - neue Algorithmen werden regelmäßig entwickelt, wer weiß ob es in 10 Jahren nicht einen erfolgreichen Angriff gibt. Kann sein, muss nicht sein.

  9. Re: Na ja, "bisher als sicher"

    Autor: FreiGeistler 20.02.17 - 17:17

    albob81 schrieb:
    --------------------------------------------------------------------------------
    > Das dürfte am Anfang eines solchen Computers sicher noch der Fall sein,
    > aber die werden sich auch weiterentwickeln und noch schneller zu
    > Ergebnissen kommen.
    > die Post-Quanten Kryptographie muss sich so langsam mal ranhalten.

    Solange die immer noch jedem QBit nur 0 und 1 zuweisen...

  10. Re: Na ja, "bisher als sicher"

    Autor: tingelchen 20.02.17 - 18:11

    Nun ja... da ist noch Zeit. Bis der Quantencomputer soweit ist, dass dieser auch wirklich zum rechnen verwendet werden kann, werden noch einige Jahrzehnte ins Land ziehen. Im Moment ist der Quantencomputer vergleichbar mit einem Rechner auf Basis von Lochkarten ;) Wenn überhaupt.

  11. Re: Na ja, "bisher als sicher"

    Autor: Wallbreaker 20.02.17 - 20:56

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch
    > höher. Das schränkt in der Praxis nur geringfügig ein, macht die
    > Entschlüsselung aber schon wieder relativ uninteressant.

    Nein. Bereits 3076-Bit wären nicht länger zuträglich für TLS, und 4096-Bit erst recht nicht. Zwar wären hier auf elliptischen Kurven basierende Verfahren ein Ausweg aus dem Dilemma mit der Leistung, nur auch diese sind durch Quantencomputer bedroht.

  12. Re: Na ja, "bisher als sicher"

    Autor: Wallbreaker 20.02.17 - 21:12

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > AES etwa, aber auch Blowfish sind auch gegen Quantencomputer robust.

    Das ist nicht ganz korrekt. Zum einen sollte man ältere Verschlüsselungsverfahren wie Blowfish meiden, allein schon aufgrund der Blockgröße, die bereits bei wenigen Gigabytes an Daten Dopplungen aufweisen, mit der die Verschlüsselung nachhaltig angreifbar wird. Bei modernen Verschlüsselungsalgorithmen wie AES, Twofish, Serpent und Camellia, existiert so etwas erst ab etlichen xxx Exabytes an Daten, die mit demselben Schlüssel verschlüsselt wurden. Hier ist also noch eine Menge an Luft. Ein vergleichbares Problem besteht auch bei asymmetrischen Verfahren, mit denen aus gutem Grund keine Dateidaten verschlüsselt werden.

    Doch sind Quantencomputer mittels angepasster Algorithmen in der Lage, die Sicherheit symmetrischer Verschlüsselungsalgorithmen, um jeweils eine Quadratwurzel zu halbieren. Somit wäre bspw. AES-128 nur noch so sicher wie AES-64, was sehr gefährlich wäre, und AES-256 würde auf das Sicherheitsniveau von AES-128 zurückfallen, wäre aber dennoch weiterhin sicher. Generell lässt sich dieses Problem aber einfach lösen, indem die Schlüssellänge erhöht wird.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. über duerenhoff GmbH, Raum Nürnberg
  2. Hays AG, Wiesbaden
  3. cbb-Software GmbH, Stuttgart
  4. Menger Engineering GmbH, Leipzig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 59,99€
  2. (-76%) 11,99€
  3. 1,25€
  4. (-50%) 29,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Teilzeit-UFOs, Rollenspielgeschichte und Würfelpiraten
Mobile-Games-Auslese
Teilzeit-UFOs, Rollenspielgeschichte und Würfelpiraten
  1. Mobile-Games-Auslese Harry Potter und das Geschäftsmodell des Grauens
  2. Chicken Dinner Pubg erhält Updates an allen Fronten
  3. Mobile-Games-Auslese Abfahrten, Verliebtheit und Kartenkerker

Kryptobibliotheken: Die geheime Kryptosoftware-Studie des BSI
Kryptobibliotheken
Die geheime Kryptosoftware-Studie des BSI
  1. DSGVO EU-Kommission kritisiert "Fake-News" zur Datenschutzreform
  2. Russische IT-Angriffe BSI sieht keine neue Gefahren für Router-Sicherheit
  3. Fluggastdaten Regierung dementiert Hackerangriff auf deutsches PNR-System

Raumfahrt: Die Digitalisierung des Weltraums
Raumfahrt
Die Digitalisierung des Weltraums
  1. New Horizons Ist Pluto ein Komet?
  2. Space Launch System Neue Rakete fliegt drei Missionen in kleiner Konfiguration
  3. Raumfahrt Mann überprüft mit Rakete, ob die Erde eine Scheibe ist

  1. Flexibles Display: BOE lässt hauchdünnes Panel im Luftstrom flattern
    Flexibles Display
    BOE lässt hauchdünnes Panel im Luftstrom flattern

    Display Week 2018 Um seine flexiblen Displays zu demonstrieren, hat BOE ein besonders dünnes Display gezeigt. Es ist zugleich so flexibel, dass es im Luftstrom flattern kann.

  2. 500 Autos pro Tag: Tesla behebt Engpass beim Model 3
    500 Autos pro Tag
    Tesla behebt Engpass beim Model 3

    Tesla macht Fortschritte bei der Produktion des Model 3. In dieser Woche sollen 500 Autos pro Tag gefertigt worden sein. Das entspricht 3.500 pro Woche - und ist immer noch weit vom Ziel entfernt, Ende des nächsten Quartals wöchentlich 5.000 Stück zu bauen.

  3. Vorläufiger Bericht: Softwarefehler für tödlichen Uber-Unfall mitverantwortlich
    Vorläufiger Bericht
    Softwarefehler für tödlichen Uber-Unfall mitverantwortlich

    Eine Verkettung von Softwarefehlern und falschen Sicherheitseinstellungen hat offenbar zum tödlichen Unfall mit einem selbstfahrenden Uber-Auto geführt. Die Sensoren hatten die getötete Frau schon sehr früh wahrgenommen.


  1. 08:24

  2. 07:20

  3. 21:45

  4. 17:18

  5. 16:32

  6. 16:27

  7. 16:06

  8. 15:03