Verschlüsselungsverfahren knackbar



  • Achso, ich dachte man muss immer eine Art Orakel fragen ob der Schlüssel passt.

    Edit: ach mensch, ja schon klar - ich habe gerad in die Richtung von "Accounts hacken" gedacht.



  • Vollbitverschlüsselung ist unknackbar! 👍 💡



  • ScottZhang schrieb:

    schon klar - ich habe gerad in die Richtung von "Accounts hacken" gedacht.

    Da lässt dich i.d.R. niemand öfter als ein paar Mal probieren, bevor blockiert wird 😉



  • árn[y]ék schrieb:

    Da lässt dich i.d.R. niemand öfter als ein paar Mal probieren, bevor blockiert wird 😉

    Was irgendwie eher nervig ist. Ob man jetzt 3, 10 oder 100 Versuche hat, ist letztlich völlig irrelevant wenn das Passwort nur mehr oder weniger brauchbar ist. Man sollte lieber nur 1 Versuch pro 3 Sekunden erlauben, und 100 Versuche pro Tag, oder so etwas in der Art.



  • Stimmt das eigentlich, dass in den USA die größe der Schlüssel auf eine bestimmte länge begrenzt ist.



  • Es ist verboten mit verschlüsselten Datenträgern in die USA einzureisen. Außerdem sind dort kommerzielle Verschlüsselungsprogramme auf 128bit AES begrenzt. Truecrypt hat glaube ich auch 256bit Möglichkeiten.

    Aber wieso eine Verschlüsslung knacken wollen, wenn du einfach das Passwort mit einem Trojaner aufzeichnen kannst.



  • Prototype schrieb:

    Aber wieso eine Verschlüsslung knacken wollen, wenn du einfach das Passwort mit einem Trojaner aufzeichnen kannst.

    Ne, wozu eine Verschlüsselung knacken wollen wenn...
    http://xkcd.com/538/

    Hatten wir schon auf Seite 1 😉



  • SeppJ schrieb:

    Stell dir mal eine Tabelle aller Primzahlen mit 900 Stellen vor. Wie viele wird es wohl geben? Wie viele davon kennt man überhaupt? Wie findet man alle?

    edit: Um nicht nur rhetorische Fragen zu stellen:
    - Eine Primzahl mit 900 Stellen finden: Trivial. Zufällig an einer Stelle anfangen, weitergehen bis man eine Primzahl findet.

    Das sollte man nicht machen. Da es zwischen Primzahlen unterschiedlichen große Abstände gibt, ist es wahrscheinlicher, dass einige Primzahlen häufiger sind als andere.

    http://rjlipton.wordpress.com/2012/03/01/do-gaps-between-primes-affect-rsa-keys/



  • Rhombicosidodecahedron schrieb:

    SeppJ schrieb:

    Eine Primzahl mit 900 Stellen finden: Trivial. Zufällig an einer Stelle anfangen, weitergehen bis man eine Primzahl findet.

    Das sollte man nicht machen. Da es zwischen Primzahlen unterschiedlichen große Abstände gibt, ist es wahrscheinlicher, dass einige Primzahlen häufiger sind als andere.

    http://rjlipton.wordpress.com/2012/03/01/do-gaps-between-primes-affect-rsa-keys/

    Dass die unterschiedlich großen Lücken zwischen Primzahlen ein großes Problem sind, sehe ich da jetzt nicht bestätigt.

    Was jedenfalls ein Problem ist, ist der "Zufallsgenerator", mit dem man Primzahlen wählt. Wenn da schlechte "Zufallsquellen" verwendet werden, kann es sein, dass eine Primzahl als Faktor in mehr als einem Schlüssel auftaucht. Da gibt es dann so eine Batch-Version des euklidischen Algorithmus, wo man einfach alle RSA-Moduli reinsteckt, die man findet, und man bekommt recht fix die Antwort, welche Moduli sich welchen Faktor teilen. Peng. Und schon sind die Schlüssel mit gemeinsamen Faktor gebrochen.

    Auf dem 29C3 gab es dazu einen schönen Vortrag im großen Saal. Den müsste man sich immernoch runterladen können. Eine Botschaft war u.a. "1024 Bit RSA ist nicht mehr sicher". Und da meldete sich dann Applebaum zu Wort, was man denn stattdessen nehmen solle, weil TOR ja auch noch 1024-Bit-Schlüssel verwendet. Und die Empfehlung war: Elliptische Kurven.

    Nachtrag: Ich meinte den Vortrag von djb at al rum Thema RSA.



  • @SeppJ

    Danke für die Infos. Ich habe nur den Satz über die Primzahldichte missinterpretiert.



  • KRYPTOCHEF Detlew Granzow (persönlich) !

    KRYPTO ist unknackbar !


Anmelden zum Antworten