1. Foren
  2. Kommentare
  3. Politik/Recht-Forum
  4. Alle Kommentare zum Artikel
  5. › Silent Circle: PGP-Gründer…

Verschlüsselung - wie bitte?

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. Verschlüsselung - wie bitte?

    Autor: mcilly 31.10.13 - 13:35

    Bei dem ganzen Geheimdienst-Thema der letzten Monate. Ich frage mich ernsthaft, was eine Verschlüsselung bringt, wenn die Algorithmen dahinter einen Masterkey in Händen der NSA haben. Oder verstehe ich hier irgendetwas nicht. Meiner Meinung nach hilft doch nur eine Verschlüsselung mit einem eigens entwickelten Verschlüsselungs-Algorithmus. Und wer hat den schon? Oder man überbringt die Botschaften wieder persönlich, was nicht wirklich einfach ist in dieser schnell-lebigen und digitalen Welt.

  2. Re: Verschlüsselung - wie bitte?

    Autor: Dani S. 31.10.13 - 13:40

    "Ich frage mich ernsthaft, was eine Verschlüsselung bringt, wenn die Algorithmen dahinter einen Masterkey in Händen der NSA haben. "

    Wo denn bitte steht was von einem Masterkey?

  3. Re: Verschlüsselung - wie bitte?

    Autor: mcilly 31.10.13 - 13:59

    Stimmt schon, in diesem Artikel steht davon nichts. Aber welchen Verschlüsselungsstandard verwendet Mail 3.0? Und ehrlich, nach den Ereignissen der letzten Monaten glaube ich, sollten wir die Verschlüsselungsstandards mit Skepsis betrachten. Denkt nur an den "Zufallsgenerator Dual EC DRBG" der aktuell diskutiert wird.

  4. Re: Verschlüsselung - wie bitte?

    Autor: dudida 31.10.13 - 14:20

    mcilly schrieb:
    --------------------------------------------------------------------------------
    > Meiner Meinung nach hilft doch nur eine Verschlüsselung mit einem
    > eigens entwickelten Verschlüsselungs-Algorithmus. Und wer hat den schon?

    Nein hilft es leider nicht wirklich. Eigene Verschlüsselungsverfahren sind meist sehr unsicher, weil nur wenige Personen halt nicht alle Schwachstellen finden können. Es gibt hierfür genug Beispiele in der Vergangenheit.

  5. Re: Verschlüsselung - wie bitte?

    Autor: DATACORP 31.10.13 - 14:30

    dudida schrieb:
    --------------------------------------------------------------------------------
    > mcilly schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Meiner Meinung nach hilft doch nur eine Verschlüsselung mit einem
    > > eigens entwickelten Verschlüsselungs-Algorithmus. Und wer hat den schon?
    >
    > Nein hilft es leider nicht wirklich. Eigene Verschlüsselungsverfahren sind
    > meist sehr unsicher, weil nur wenige Personen halt nicht alle
    > Schwachstellen finden können. Es gibt hierfür genug Beispiele in der
    > Vergangenheit.

    Theoretisch könnte man ja eine eMail mehrere Verschlüsselungsverfahren verschlüsseln, z.B. PGP + Custom + Custom, falls dann eine Methode versagt, besteht immernoch die Hoffnung, dass bei den anderen noch keine Schwachstellen bei z.B. der NSA bekannt sind.



    1 mal bearbeitet, zuletzt am 31.10.13 14:31 durch DATACORP.

  6. Re: Verschlüsselung - wie bitte?

    Autor: a user 31.10.13 - 15:29

    mcilly schrieb:
    --------------------------------------------------------------------------------
    > Oder verstehe ich hier irgendetwas
    > nicht.
    in der tat, du verstehst da ne ganze menge nicht, bzw. wirfst ne menge durcheinander und leider so verdammt viel, dass ich gar nicht weiß wo ich da jetzt anfangen soll.

  7. Re: Verschlüsselung - wie bitte?

    Autor: 486dx4-160 31.10.13 - 15:31

    mcilly schrieb:
    --------------------------------------------------------------------------------
    > Bei dem ganzen Geheimdienst-Thema der letzten Monate. Ich frage mich
    > ernsthaft, was eine Verschlüsselung bringt, wenn die Algorithmen dahinter
    > einen Masterkey in Händen der NSA haben.

    Wenn GCHQ und NSA "Masterkeys" zu den Verschlüsselungsalgorithmen hätten, wozu bräuchten die dann die ganzen monströs großen Rechenzentren? Warum würden sie dann versuchen, die Algorithmen während der Standardisierung zu schwächen?

    > Oder verstehe ich hier irgendetwas
    > nicht. Meiner Meinung nach hilft doch nur eine Verschlüsselung mit einem
    > eigens entwickelten Verschlüsselungs-Algorithmus. Und wer hat den schon?

    Es gibt brauchbare und unbrauchbare Algorithmen. Bei weitem nicht jeder Mathematiker ist von den Geheimdiensten eingekauft.

    > Oder man überbringt die Botschaften wieder persönlich, was nicht wirklich
    > einfach ist in dieser schnell-lebigen und digitalen Welt.

    Ja. Oder man verschlüsselt um es den Briten nicht all zu einfach zu machen.

  8. Re: Verschlüsselung - wie bitte?

    Autor: violator 31.10.13 - 16:02

    486dx4-160 schrieb:
    --------------------------------------------------------------------------------
    > Wenn GCHQ und NSA "Masterkeys" zu den Verschlüsselungsalgorithmen hätten,
    > wozu bräuchten die dann die ganzen monströs großen Rechenzentren? Warum
    > würden sie dann versuchen, die Algorithmen während der Standardisierung zu
    > schwächen?

    Das ist doch alles Ablenkung, damit die Leute eben denken, dass sie keine Masterkeys haben. ;)

  9. Re: Verschlüsselung - wie bitte?

    Autor: mcilly 31.10.13 - 16:40

    a user schrieb:

    > in der tat, du verstehst da ne ganze menge nicht, bzw. wirfst ne menge
    > durcheinander und leider so verdammt viel, dass ich gar nicht weiß wo ich
    > da jetzt anfangen soll.

    Diese Antwort bringt leider keinem der Leser einen sinnvollen Inhalt näher.

  10. Re: Verschlüsselung - wie bitte?

    Autor: matok 31.10.13 - 16:55

    mcilly schrieb:
    --------------------------------------------------------------------------------
    > Meiner Meinung nach hilft doch nur eine Verschlüsselung mit einem
    > eigens entwickelten Verschlüsselungs-Algorithmus.

    Nein. Es gibt genügend sichere Verschlüsselungsverfahren, die nur durch Brute Force, also Ausprobieren, zu überwinden sind. Hintertüren für Geheimdienste sind wenn dann nicht im Verschlüsselungsverfahren selbst zu finden, sondern in der konkreten Softwareimplementierung. Im Verfahren selbst würde es zu schnell auffallen, weil es genügend fähige Mathematiker da draußen gibt. Deshalb ist OpenSource Software bei Verschlüsselung und auch Kommunikation Vorraussetzung für Vertrauenswürdigkeit.

  11. Re: Verschlüsselung - wie bitte?

    Autor: 4edebd0f81eeffcc9b862fcf1d4fb280 31.10.13 - 17:11

    Vertraue der Mathematik, aber nicht der Implementierung

  12. Re: Verschlüsselung - wie bitte?

    Autor: Tr1umph 31.10.13 - 18:00

    mcilly schrieb:
    --------------------------------------------------------------------------------
    > a user schrieb:
    >
    > > in der tat, du verstehst da ne ganze menge nicht, bzw. wirfst ne menge
    > > durcheinander und leider so verdammt viel, dass ich gar nicht weiß wo
    > ich
    > > da jetzt anfangen soll.
    >
    > Diese Antwort bringt leider keinem der Leser einen sinnvollen Inhalt näher.

    Das siehst du falsch. Der Beitrag gibt dem Lesen Hinweise darauf, wie der Startbeitrag zu bewerten ist. Nicht jeder kann sich die Zeit nehmen um jeden unwissenden aufzuklären. Wer sich ernsthaft dafür interessiert warum 'a user' recht hat, der soll sich ein Buch über Kryptographie kaufen oder einfach mal google bemühen.

    Auf deinen Beitrag lässt sich dein Beitrag allerdings gut anwenden.

  13. Re: Verschlüsselung - wie bitte?

    Autor: pythoneer 31.10.13 - 18:53

    matok schrieb:
    --------------------------------------------------------------------------------
    > mcilly schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Meiner Meinung nach hilft doch nur eine Verschlüsselung mit einem
    > > eigens entwickelten Verschlüsselungs-Algorithmus.
    >
    > Im Verfahren selbst würde es zu schnell auffallen, weil es genügend fähige Mathematiker
    > da draußen gibt.

    Leider wurde das schon oft genug widerlegt. Prinzipiell hast du mit deinem Post aber recht.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Senior Data Architekt (m/w / divers)
    Continental AG, Frankfurt
  2. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter (m/w/d)
    Bundesanstalt für Straßenwesen, Bergisch Gladbach
  3. Spezialist*in Public Key Infrastructure (PKI) (m/w/d)
    Landeshauptstadt Stuttgart, Stuttgart
  4. Data Integration Manager (m/w/d)
    Verlag Herder GmbH, Freiburg

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (2TB für 199€ statt 549€, 1TB für 109€ statt 249€)
  2. (u. a. Google Pixel Puds Pro für 179,90€ statt 219€)
  3. 549€ (günstig wie nie, UVP 899€)
  4. (u. a. Curved Gaming-Monitor 27 Zoll WQHD 165 Hz für 389€ statt 549€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


In eigener Sache: Golem Karrierewelt feiert ersten Geburtstag
In eigener Sache
Golem Karrierewelt feiert ersten Geburtstag

Wir feiern ein Jahr Golem Karrierewelt und wollen virtuell mit euch darauf anstoßen - mit 25 Prozent Rabatt auf alle Fachtrainings und E-Learning-Kurse!

  1. In eigener Sache Golem.de startet Plus-Angebot
  2. In eigener Sache Golem.de sucht Hardware-Guru (m/w/d)
  3. In eigener Sache Webinar zu Pentesting und Hacking zum Nachgucken

Kia-Challenge: US-Jugendliche knacken Autos mit USB-Kabeln
Kia-Challenge
US-Jugendliche knacken Autos mit USB-Kabeln

Auf Tiktok und Youtube machen Videos die Runde, in denen Jugendliche Autos von Kia und Hyundai klauen. Wäre das auch hier möglich?
Von Dirk Kunde

  1. Stellantis Autokonzern vermietet E-Autos bei Rückgabe von Verbrennern
  2. Kei-Car Suzuki, Daihatsu und Toyota bauen Mini-E-Nutzfahrzeuge
  3. JD Power Elektrofahrzeughersteller haben ernste Qualitätsprobleme

Rollerdrome im Test: Ballern beim Rollen
Rollerdrome im Test
Ballern beim Rollen

Wer Bunny Hop oder Rocket Jump schon kann, wirft einen Blick auf Rollerdrome: Das Actionspiel bietet Kämpfe mit fortgeschrittener Steuerung.
Von Peter Steinlechner