Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Rechentechnik: Ein Bauplan für einen…

Na ja, "bisher als sicher"

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Na ja, "bisher als sicher"

    Autor: Der schwarze Ritter 20.02.17 - 09:18

    Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch höher. Das schränkt in der Praxis nur geringfügig ein, macht die Entschlüsselung aber schon wieder relativ uninteressant. Massenweise Entschlüsselung ist ebenfalls kaum machbar. Das wäre also tatsächlich nur in ganz gezielten einzelnen Fällen überhaupt machbar - wenn überhaupt. Klar, natürlich werden NSA und Co. da Kohle investieren, aber ich stelle mir schon die langen Gesichter vor, wenn hinter einer Schlüsselsperre dann nur stinknormale Pornos oder ähnlicher Kram gefunden wird, statt der Beweise für den Schuldigen des JFK-Attentats.

  2. Re: Na ja, "bisher als sicher"

    Autor: Jad 20.02.17 - 09:21

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------

    > mir schon die langen Gesichter vor, wenn hinter einer Schlüsselsperre dann
    > nur stinknormale Pornos oder ähnlicher Kram gefunden wird, statt der
    > Beweise für den Schuldigen des JFK-Attentats.

    Also wer JFK erschossen hat, das wissen gerade die US-Geheimdienste aus erster Hand ^^

  3. Re: Na ja, "bisher als sicher"

    Autor: derdiedas 20.02.17 - 09:23

    Vor allem gilt das "nur" für verfahren die auf die primzahlfaktorisierung oder andere Berechnungsverfahren basieren (RSA, ECC etc). AES etwa, aber auch Blowfish sind auch gegen Quantencomputer robust.

    Sprich das übertragen symmetrischer Keys mittels RSA oder ECC werden ein Problem.

    Gruß ddd

  4. Re: Na ja, "bisher als sicher"

    Autor: wonoscho 20.02.17 - 09:31

    Das JFK-Attentat zeigt, dass die Geheimdienste noch nie Probleme damit hatten, einen Schuldigen zu präsentieren - ganz ohne Quanten-Computer.

  5. Re: Na ja, "bisher als sicher"

    Autor: albob81 20.02.17 - 09:41

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch
    > höher. Das schränkt in der Praxis nur geringfügig ein, macht die

    Ganz so einfach ist das nicht. Ich verweise hier mal auf einen Post von Bruce Schneier, der erklärt, dass es nicht (nur) auf die Schlüssellänge, sondern viel mehr von der im Schlüssel enthaltenen Entropie abhängt, wie sicher ein Schlüssel ist.

    https://www.schneier.com/crypto-gram/archives/1999/1015.html#KeyLengthandSecurity

    Mehr Bits sind nicht per se sicherer...

    > Entschlüsselung aber schon wieder relativ uninteressant. Massenweise
    > Entschlüsselung ist ebenfalls kaum machbar. Das wäre also tatsächlich nur
    > in ganz gezielten einzelnen Fällen überhaupt machbar - wenn überhaupt.

    Das dürfte am Anfang eines solchen Computers sicher noch der Fall sein, aber die werden sich auch weiterentwickeln und noch schneller zu Ergebnissen kommen.
    die Post-Quanten Kryptographie muss sich so langsam mal ranhalten.

  6. Re: Na ja, "bisher als sicher"

    Autor: Lagganmhouillin 20.02.17 - 09:42

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > Vor allem gilt das "nur" für verfahren die auf die primzahlfaktorisierung
    > oder andere Berechnungsverfahren basieren (RSA, ECC etc). AES etwa, aber
    > auch Blowfish sind auch gegen Quantencomputer robust.
    >
    > Sprich das übertragen symmetrischer Keys mittels RSA oder ECC werden ein
    > Problem.
    >
    > Gruß ddd

    Genau, das fehlt im Artikel. Darauf wollte ich auch schon hinweisen.

  7. Re: Na ja, "bisher als sicher"

    Autor: Anonymer Nutzer 20.02.17 - 11:20

    In fuffzich Jahren lachen wir drüber; "Verschlüsselung?! Was ist das??"...

  8. Re: Na ja, "bisher als sicher"

    Autor: DetlevCM 20.02.17 - 11:24

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch
    > höher. Das schränkt in der Praxis nur geringfügig ein, macht die
    > Entschlüsselung aber schon wieder relativ uninteressant. Massenweise
    > Entschlüsselung ist ebenfalls kaum machbar. Das wäre also tatsächlich nur
    > in ganz gezielten einzelnen Fällen überhaupt machbar - wenn überhaupt.
    > Klar, natürlich werden NSA und Co. da Kohle investieren, aber ich stelle
    > mir schon die langen Gesichter vor, wenn hinter einer Schlüsselsperre dann
    > nur stinknormale Pornos oder ähnlicher Kram gefunden wird, statt der
    > Beweise für den Schuldigen des JFK-Attentats.

    Der Sinn hinter Verschlüsselung war nie absolute Sicherheit sondern eine Sicherheit die lange genug währt damit die Daten wertlos werden.
    Sprich: wenn ich einen Temporären Code bekomme der sagen wir 10 Minuten gültig ist, dann ist es egal wenn die Verschlüsselung in 1 Monat geknackt werden kann - oder auch einer Woche, da wäre dann aber wenig Luft.
    Will ich Daten dauerhaft schützen nehme ich eine andere Methode - aber absolut ist diese ebenfalls nicht. Da muss man im Zweifelsfall nach einigen Jahren neu verschlüsseln.
    Aktuell soll AES 256Bit sicher sein - für einen unübersachaubaren Zeitraum. Wichtig, soll - neue Algorithmen werden regelmäßig entwickelt, wer weiß ob es in 10 Jahren nicht einen erfolgreichen Angriff gibt. Kann sein, muss nicht sein.

  9. Re: Na ja, "bisher als sicher"

    Autor: FreiGeistler 20.02.17 - 17:17

    albob81 schrieb:
    --------------------------------------------------------------------------------
    > Das dürfte am Anfang eines solchen Computers sicher noch der Fall sein,
    > aber die werden sich auch weiterentwickeln und noch schneller zu
    > Ergebnissen kommen.
    > die Post-Quanten Kryptographie muss sich so langsam mal ranhalten.

    Solange die immer noch jedem QBit nur 0 und 1 zuweisen...

  10. Re: Na ja, "bisher als sicher"

    Autor: tingelchen 20.02.17 - 18:11

    Nun ja... da ist noch Zeit. Bis der Quantencomputer soweit ist, dass dieser auch wirklich zum rechnen verwendet werden kann, werden noch einige Jahrzehnte ins Land ziehen. Im Moment ist der Quantencomputer vergleichbar mit einem Rechner auf Basis von Lochkarten ;) Wenn überhaupt.

  11. Re: Na ja, "bisher als sicher"

    Autor: Wallbreaker 20.02.17 - 20:56

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Dann geht die Allgemeinheit eben auf 4096 Bit-Schlüssel oder sogar noch
    > höher. Das schränkt in der Praxis nur geringfügig ein, macht die
    > Entschlüsselung aber schon wieder relativ uninteressant.

    Nein. Bereits 3076-Bit wären nicht länger zuträglich für TLS, und 4096-Bit erst recht nicht. Zwar wären hier auf elliptischen Kurven basierende Verfahren ein Ausweg aus dem Dilemma mit der Leistung, nur auch diese sind durch Quantencomputer bedroht.

  12. Re: Na ja, "bisher als sicher"

    Autor: Wallbreaker 20.02.17 - 21:12

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > AES etwa, aber auch Blowfish sind auch gegen Quantencomputer robust.

    Das ist nicht ganz korrekt. Zum einen sollte man ältere Verschlüsselungsverfahren wie Blowfish meiden, allein schon aufgrund der Blockgröße, die bereits bei wenigen Gigabytes an Daten Dopplungen aufweisen, mit der die Verschlüsselung nachhaltig angreifbar wird. Bei modernen Verschlüsselungsalgorithmen wie AES, Twofish, Serpent und Camellia, existiert so etwas erst ab etlichen xxx Exabytes an Daten, die mit demselben Schlüssel verschlüsselt wurden. Hier ist also noch eine Menge an Luft. Ein vergleichbares Problem besteht auch bei asymmetrischen Verfahren, mit denen aus gutem Grund keine Dateidaten verschlüsselt werden.

    Doch sind Quantencomputer mittels angepasster Algorithmen in der Lage, die Sicherheit symmetrischer Verschlüsselungsalgorithmen, um jeweils eine Quadratwurzel zu halbieren. Somit wäre bspw. AES-128 nur noch so sicher wie AES-64, was sehr gefährlich wäre, und AES-256 würde auf das Sicherheitsniveau von AES-128 zurückfallen, wäre aber dennoch weiterhin sicher. Generell lässt sich dieses Problem aber einfach lösen, indem die Schlüssellänge erhöht wird.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Daimler AG, Germersheim
  2. UWS Business Solutions GmbH, Paderborn
  3. ANSYS Germany GmbH, Otterfing (bei München)
  4. Daimler AG, Leinfelden-Echterdingen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 139,00€
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

Xperia Touch im Test: Sonys coolem Android-Projektor fehlt das Killerfeature
Xperia Touch im Test
Sonys coolem Android-Projektor fehlt das Killerfeature
  1. Roboter Sony lässt Aibo als Alexa-Konkurrenten wieder auferstehen
  2. Sony Xperia XZ1 Compact im Test Alternativlos für Freunde kleiner Smartphones
  3. Sony Xperia XZ1 und XZ1 Compact sind erhältlich

  1. Unternehmen: 1&1 Versatel bietet Gigabit für Frankfurt
    Unternehmen
    1&1 Versatel bietet Gigabit für Frankfurt

    1&1 Versatel hat erneut eine weitere Stadt erschlossen. Doch das Netz der 1&1-Tochter bleibt unklar: Bilder der Infrastruktur sind nicht zu erhalten.

  2. Microsoft: Xbox One emuliert 13 Xbox-Klassiker
    Microsoft
    Xbox One emuliert 13 Xbox-Klassiker

    Psychonauts, Sid Meier's Pirates, Star Wars: Knights of the Old Republic und zehn weitere Klassiker von der ersten Xbox lassen sich offiziell auf der Xbox One ausführen - sogar mit höheren Auflösungen als im Original.

  3. DMT Bonding: Telekom probiert 1 GBit/s ohne Glasfaser aus
    DMT Bonding
    Telekom probiert 1 GBit/s ohne Glasfaser aus

    Die Telekom holt weiter das Letzte aus dem alten Kupferkabel heraus. Wieder gibt es eine neue Technologie, DMT Bonding, auch Gigabit to the Basement genannt. Und der Hersteller Adtran hat starke Verbindungen nach Deutschland.


  1. 18:46

  2. 17:54

  3. 17:38

  4. 16:38

  5. 16:28

  6. 15:53

  7. 15:38

  8. 15:23