1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Verschlüsselung: Die leeren…

Zufallswerte vorher austauschen

  1. Thema

Neues Thema Ansicht wechseln


  1. Zufallswerte vorher austauschen

    Autor: EWCH 10.05.16 - 10:18

    Bevor ich ein direktes Glasfaserkabel zu meinem Kommunikationspartner lege beschreibe ich lieber eine SD-Karte mit Zufallswerten und bringe diese persoenlich vorbei - das ist absolut sicher und bedeutend guenstiger.

  2. Re: Zufallswerte vorher austauschen

    Autor: droektar 10.05.16 - 10:22

    Das nennt sich dann ganz einfach symmetrische Verschlüsselung, wie im Artikel erwähnt. Ist einfach und das Verfahren ist bewiesenermaßen bei langen Schlüsseln nicht knackbar.

  3. Re: Zufallswerte vorher austauschen

    Autor: EWCH 10.05.16 - 10:33

    falls der Schluessel laenger ist als die Nachricht selbst ist das Verfahren absolut sicher.
    Zumindest solange niemand den Boten abfaengt oder die Zufallswerte nicht zufaellig sind.

  4. Re: Zufallswerte vorher austauschen

    Autor: chefin 10.05.16 - 15:09

    Auch ein Schlüssel kürzer als die Nachricht ist sicher.

    ich hatte es schon an anderer Stelle mal zitiert. Es geht um das Gedankenspiel eines Studenten der folgende Annahmen getroffen hat

    Jedes Atom ist eine Recheneinheit, es gibt geschätzt 10^85 Atome im Universum
    Die Atome rechnen mit der Taktfrequenz von Gammastrahlen, also 10^21 Hertz
    Die Lebensdauer der Erde bzw der Sonne beträgt geschätzt noch 10^18sec

    Zusammen also 10^124, das entspricht 2^412. Ich kann also davon ausgehen das ein Schlüssel der Länge 2^413 statistisch nicht gebrochen werden kann (ausgehende das man nach 50% der versuche das Ergebniss bekommt) bis die Sonne für immer untergeht. Egal wie weit wir uns noch entwickeln. Es sei den ein Atom könnte pro Schwingung mehr als eine Berechnung durchführen.

    Naja...eine eher hypotetische Überlegung die nicht jedes Detail genau deklariert. Aber es zeigt einfach grundsätzlich auf, das bestimmte Verfahren nicht angreifbar sind, weil man an physikalische Grenzen stösst. Selbst wenn jemand es schafft 2x hintereinander einen 256Bit langen AES Key zu erraten, sind 2 Nachrichten entschlüsselt. Wieviel Nachrichten gibt es und woran erkennt man die Wichtigkeit vor dem Entschlüsseln. Und nach 2 entschlüsselten Nachrichten ist für alle Ewigkeit schluss mit Zufall (statistisch)

    Man wird sicherlich auch weiterhin damit argumentieren können das man selbst das arme Schwein ist das entschlüsselt wird. Die Wahrscheinlichkeit das du vom Asteroiden erschlagen wirst ist aber um Welten höher...statistisch. Wieso also gehst du aus dem Haus bzw wohnst nicht permanent in einem Atombunker.

    Übrigens, deine Ausage das der key länger als die Nachricht sein muss entstammt ebenfalls einer Hypothese, die davon ausgeht das man eine Verschlüsselung schwächt, wenn man den key merfach anwendet. Eine 1024 Bit lange Nachricht mit 256bit verschlüsselt ergibt 4 Blöcke welche den selben key haben. Damit hat man 4x weniger Versuche. Das entspricht einer Schwächung um 2^2. Ein 256bit AES Key wäre dann nur noch 254bit stark. Bei 2048bit nur noch 2^253bit stark.

    Jedoch sind Nachrichten länger als 2^32 Bit nahezu ausgeschlossen. Wir reden dann von 500MB großen Daten. Aber auch wenns mehr wird, schlägt die Exponentialfunktion zu. 137GB sind 2^40, 140TB sind 2^50. Immer noch bleiben 2^206Bit Keylänge über. Vorausgesetzt die 140TB sind durchgängig mit dem selben key verschlüsselt.

    Also eher hypothetisch als reale Gefahr. Und wir dürfen auch davon ausgehen, das eine 1000 Jahre dauernde Entschlüsselung irrelevant ist. Und dafür reicht ein 200 Bit Key bereits mehr als genug.

  5. Re: Zufallswerte vorher austauschen

    Autor: ashahaghdsa 10.05.16 - 16:06

    Du gehst davon aus, dass Bruteforce die beste Lösung ist. Klar, ein 2^413 Bit Key ist sowieso sicher...

  6. Re: Zufallswerte vorher austauschen

    Autor: Theoretiker 10.05.16 - 21:11

    Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der theoretischen Rechenleistung deutlich mehr entschlüssen. Wenn die Rechenleistung 2^412, so kann man damit 2^412/2^256 = 2^(412-256) = 2^156 Nachrichten entschlüsseln.

    Die Schlüssel sind ja nicht voneinander abhängig, die Rechenzeit muss nicht multipliziert sondern nur addiert werden. Anders wäre es, wenn beide Schlüssel gleichzeitig richtig sein müssen. Aber das wäre dann einfach nur ein AES-512 Schlüssel.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Stadt Tuttlingen, Tuttlingen
  2. Arconic Fastening Systems / Fairchild Fasteners Europe - Camloc GmbH, Kelkheim (Taunus)
  3. medneo GmbH, Berlin
  4. über duerenhoff GmbH, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Schräges von der CES 2020: Die Connected-Kartoffel
Schräges von der CES 2020
Die Connected-Kartoffel

CES 2020 Wer geglaubt hat, er hätte schon alles gesehen, musste sich auch dieses Jahr auf der CES eines Besseren belehren lassen. Wir haben uns die Zukunft der Kartoffel angesehen: Sie ist smart.
Ein Bericht von Martin Wolf

  1. Smart Lock Netatmo und Yale zeigen smarte Türschlösser
  2. Eracing Simulator im Hands on Razers Renn-Simulator bringt uns zum Schwitzen
  3. Zu lange Ladezeiten Ford setzt auf Hybridantrieb bei autonomen Taxis

Holo-Monitor angeschaut: Looking Glass' 8K-Monitor erzeugt Holo-Bild
Holo-Monitor angeschaut
Looking Glass' 8K-Monitor erzeugt Holo-Bild

CES 2020 Mit seinem neuen 8K-Monitor hat Looking Glass Factory eine Möglichkeit geschaffen, ohne zusätzliche Hardware 3D-Material zu betrachten. Die holographische Projektion wird in einem Glaskubus erzeugt und sieht beeindruckend realistisch aus.
Von Tobias Költzsch und Martin Wolf

  1. UHD Alliance Fernseher mit Filmmaker-Modus kommen noch 2020
  2. Alienware Concept Ufo im Hands on Die Switch für Erwachsene
  3. Galaxy Home Mini Samsung schraubt Erwartungen an Bixby herunter

Film: Wie sich Science-Fiction-Autoren das Jahr 2020 vorstellten
Film
Wie sich Science-Fiction-Autoren das Jahr 2020 vorstellten

Drachen löschen die Menschheit fast aus, Aliens löschen die Menschheit fast aus, Monster löschen die Menschheit fast aus: Das Jahr 2020 ist in Spielfilmen nicht gerade heiter.
Von Peter Osteried

  1. Alien Im Weltall hört dich keiner schreien
  2. Terminator: Dark Fate Die einzig wahre Fortsetzung eines Klassikers?
  3. Gemini Man Überflüssiges Klonexperiment

  1. Beschlagnahmt: Webseite bietet 12 Milliarden Zugangsdaten an
    Beschlagnahmt
    Webseite bietet 12 Milliarden Zugangsdaten an

    Betreiber verhaftet, Domain und Server beschlagnahmt: Die Webseite Weleakinfo.com hat im großen Stil mit Zugangsdaten gehandelt, die aus mehr 10.000 Datenlecks gestammt haben sollen.

  2. Bürogebäude Karl: Apple baut Standort in München deutlich aus
    Bürogebäude Karl
    Apple baut Standort in München deutlich aus

    Apple wird seine Aktivitäten in München offenbar deutlich ausbauen und auch ein neues Bürogebäude beziehen, das Platz für 1.500 Beschäftigte bietet. In München betreibt Apple bereits das Bavarian Design Center mit 300 Mitarbeitern.

  3. Seehofer: 5G-Netz ohne Huawei kurzfristig nicht machbar
    Seehofer
    5G-Netz ohne Huawei kurzfristig nicht machbar

    Bundesinnenminister Horst Seehofer spricht sich "gegen globale und pauschale Handelsbeschränkungen" aus. In Bezug auf Huawei wurde er noch deutlicher.


  1. 15:08

  2. 13:26

  3. 13:16

  4. 19:02

  5. 18:14

  6. 17:49

  7. 17:29

  8. 17:10