Verschlüsselungsverfahren knackbar


  • Mod

    Stell dir mal eine Tabelle aller Primzahlen mit 900 Stellen vor. Wie viele wird es wohl geben? Wie viele davon kennt man überhaupt? Wie findet man alle?

    edit: Um nicht nur rhetorische Fragen zu stellen:
    - Eine Primzahl mit 900 Stellen finden: Trivial. Zufällig an einer Stelle anfangen, weitergehen bis man eine Primzahl findet.
    - Wahrscheinlichkeit, dass ein anderer zufällig die gleiche Primzahl findet, finden wird oder gefunden hat: In guter Näherung 0, denn die Anzahl der Primzahlen mit 900 Stellen ist so groß, dass das Wort "astronomisch" es nicht richtig erfasst. Das es gibt schließlich ungefähr 0.910^900 Zahlen mit 900 Stellen. Die ungefähre Primzahldichte nimmt nur mit dem Logarithmus der Zahl ab oder salopp gesagt, ist ungefähr jede 900. Zahl mit 900 Stellen eine Primzahl. Das sind also ungefähr 10^897 Stück!
    -Entsprechend groß wäre eine Tabelle und entsprechend lange bräuchte man zum Erstellen. Speicherplatz auch nicht vergessen: 10^897
    3000 Bits sind ca. 10^900 Byte. 10^888 heutige Festplatten. Wie gesagt: Diese Zahlen sind nicht einmal mehr astronomisch. Eine Festplatte hat ungefähr ein Volumen von 0.3 Litern. Sagen wir also 10^887 Liter Festplatten. Ein Würfel mit einer Kantenlänge von 10^294 Metern. Nicht wenig, wenn das beobachtbare Universum ca. 10^26 Meter durchmisst. Man sieht: Selbst der Faktor, wie oft die Größe des Universums nicht ausreicht, ist immer noch um astronomische Größenordnungen zu groß im Vergleich zu "normalen" astronomischen Zahlen.



  • @SeppJ
    Weil wir grad beim Thema astronomische Zahlen/Grössenordnungen sind...

    Hast du ne Ahnung wie viele Atome es so geschätztermassen im Universum gibt?
    Würde mich nur grad interessieren wie viele GUIDs wir jedem Atom zuweisen können bis die mal ausgehen...


  • Mod

    Nun, ich könnte nach Schätzungen googeln, aber das wäre langweilig.

    [ ... Ansätze entfernt ... ]

    Grml! 😡 . Zu viele Unbekannte die ich absolut nicht schätzen kann (z.B. Galaxiendichte), ich komme mit der Schätzung nicht weiter. Einfach mal eine Größenordnung geraten: 10^80.

    Nun Google: 10^78 to 10^82. 😮 Ok, ich bin gut. Oder glücklich. Oder habe ein schlechtes Gedächtnis und wusste die Information noch unterbewusst, ohne zu wissen, dass ich es wusste 😕 . Das war wirklich meine Schätzung, was es ungefähr sein sollte. Keine Tricks, die Schätzung oben wurde nicht nachträglich bearbeitet.

    Wir werden also längere GUIDs brauchen. Und auch IPv6 reicht nicht aus. Nicht einmal beide zusammen. Aber man könnte jedem Atom eine eindeutige Kombination aus GUID, IPv6 und MAC zuweisen. Das sind immerhin noch Zahlen, die kann man sich irgendwo vernünftig hinschreiben. Der Faktor 10^900 von oben alleine würde schließlich ganze Bildschirm-/DIN A4-Seiten füllen.



  • Urks. 10^82. Shit 😃
    Das ist mehrere Grössenordnungen zuviel.

    10^82 ~~ 2^272

    Hab jetzt nochmal gegoogelt...
    Die scheiss GUIDs reichen ja nichtmal für die Atome der Erde. So ein Dreck 😞

    🤡



  • Atome sind eh ununterscheidbar...


  • Mod

    Jodocus schrieb:

    Atome sind eh ununterscheidbar...

    Nicht, wenn wir eine GUID draufstempeln 😉



  • Quantenrechner ...



  • Also, wenn ich das nur auf die Erdoberfläche beziehe (510.000.000 km^2), dann komme ich auf etwa 667.220 (600 Tausend plus) IPv6-Adressen pro nm^2 (Quadratnanometer).



  • Mal so am Rande; warum läßt man einen eigentlich weiter machen wenn er - sagen wir mal 10x - ein falschen Passwort angegeben hat? Geschweige denn von mehrern Milliarden mal 😕



  • Na wenn du die Daten in Form von Nullen und Einsen vorliegen hast, kannst du auf denen Rumrechnen bis du Schwarz wirst. Es ist ja nicht so, als gäbe es eine Überwachungsinstanz dazwischen, die nach 10x misstrauisch werden könnte.



  • Achso, ich dachte man muss immer eine Art Orakel fragen ob der Schlüssel passt.

    Edit: ach mensch, ja schon klar - ich habe gerad in die Richtung von "Accounts hacken" gedacht.



  • Vollbitverschlüsselung ist unknackbar! 👍 💡



  • ScottZhang schrieb:

    schon klar - ich habe gerad in die Richtung von "Accounts hacken" gedacht.

    Da lässt dich i.d.R. niemand öfter als ein paar Mal probieren, bevor blockiert wird 😉



  • árn[y]ék schrieb:

    Da lässt dich i.d.R. niemand öfter als ein paar Mal probieren, bevor blockiert wird 😉

    Was irgendwie eher nervig ist. Ob man jetzt 3, 10 oder 100 Versuche hat, ist letztlich völlig irrelevant wenn das Passwort nur mehr oder weniger brauchbar ist. Man sollte lieber nur 1 Versuch pro 3 Sekunden erlauben, und 100 Versuche pro Tag, oder so etwas in der Art.



  • Stimmt das eigentlich, dass in den USA die größe der Schlüssel auf eine bestimmte länge begrenzt ist.



  • Es ist verboten mit verschlüsselten Datenträgern in die USA einzureisen. Außerdem sind dort kommerzielle Verschlüsselungsprogramme auf 128bit AES begrenzt. Truecrypt hat glaube ich auch 256bit Möglichkeiten.

    Aber wieso eine Verschlüsslung knacken wollen, wenn du einfach das Passwort mit einem Trojaner aufzeichnen kannst.



  • Prototype schrieb:

    Aber wieso eine Verschlüsslung knacken wollen, wenn du einfach das Passwort mit einem Trojaner aufzeichnen kannst.

    Ne, wozu eine Verschlüsselung knacken wollen wenn...
    http://xkcd.com/538/

    Hatten wir schon auf Seite 1 😉



  • SeppJ schrieb:

    Stell dir mal eine Tabelle aller Primzahlen mit 900 Stellen vor. Wie viele wird es wohl geben? Wie viele davon kennt man überhaupt? Wie findet man alle?

    edit: Um nicht nur rhetorische Fragen zu stellen:
    - Eine Primzahl mit 900 Stellen finden: Trivial. Zufällig an einer Stelle anfangen, weitergehen bis man eine Primzahl findet.

    Das sollte man nicht machen. Da es zwischen Primzahlen unterschiedlichen große Abstände gibt, ist es wahrscheinlicher, dass einige Primzahlen häufiger sind als andere.

    http://rjlipton.wordpress.com/2012/03/01/do-gaps-between-primes-affect-rsa-keys/



  • Rhombicosidodecahedron schrieb:

    SeppJ schrieb:

    Eine Primzahl mit 900 Stellen finden: Trivial. Zufällig an einer Stelle anfangen, weitergehen bis man eine Primzahl findet.

    Das sollte man nicht machen. Da es zwischen Primzahlen unterschiedlichen große Abstände gibt, ist es wahrscheinlicher, dass einige Primzahlen häufiger sind als andere.

    http://rjlipton.wordpress.com/2012/03/01/do-gaps-between-primes-affect-rsa-keys/

    Dass die unterschiedlich großen Lücken zwischen Primzahlen ein großes Problem sind, sehe ich da jetzt nicht bestätigt.

    Was jedenfalls ein Problem ist, ist der "Zufallsgenerator", mit dem man Primzahlen wählt. Wenn da schlechte "Zufallsquellen" verwendet werden, kann es sein, dass eine Primzahl als Faktor in mehr als einem Schlüssel auftaucht. Da gibt es dann so eine Batch-Version des euklidischen Algorithmus, wo man einfach alle RSA-Moduli reinsteckt, die man findet, und man bekommt recht fix die Antwort, welche Moduli sich welchen Faktor teilen. Peng. Und schon sind die Schlüssel mit gemeinsamen Faktor gebrochen.

    Auf dem 29C3 gab es dazu einen schönen Vortrag im großen Saal. Den müsste man sich immernoch runterladen können. Eine Botschaft war u.a. "1024 Bit RSA ist nicht mehr sicher". Und da meldete sich dann Applebaum zu Wort, was man denn stattdessen nehmen solle, weil TOR ja auch noch 1024-Bit-Schlüssel verwendet. Und die Empfehlung war: Elliptische Kurven.

    Nachtrag: Ich meinte den Vortrag von djb at al rum Thema RSA.



  • @SeppJ

    Danke für die Infos. Ich habe nur den Satz über die Primzahldichte missinterpretiert.


Anmelden zum Antworten