matheraum.de
Raum für Mathematik
Offene Informations- und Nachhilfegemeinschaft

Für Schüler, Studenten, Lehrer, Mathematik-Interessierte.
Hallo Gast!einloggen | registrieren ]
Startseite · Forum · Wissen · Kurse · Mitglieder · Team · Impressum
Forenbaum
^ Forenbaum
Status Hochschulmathe
  Status Uni-Analysis
    Status Reelle Analysis
    Status UKomplx
    Status Uni-Kompl. Analysis
    Status Differentialgl.
    Status Maß/Integrat-Theorie
    Status Funktionalanalysis
    Status Transformationen
    Status UAnaSon
  Status Uni-Lin. Algebra
    Status Abbildungen
    Status ULinAGS
    Status Matrizen
    Status Determinanten
    Status Eigenwerte
    Status Skalarprodukte
    Status Moduln/Vektorraum
    Status Sonstiges
  Status Algebra+Zahlentheo.
    Status Algebra
    Status Zahlentheorie
  Status Diskrete Mathematik
    Status Diskrete Optimierung
    Status Graphentheorie
    Status Operations Research
    Status Relationen
  Status Fachdidaktik
  Status Finanz+Versicherung
    Status Uni-Finanzmathematik
    Status Uni-Versicherungsmat
  Status Logik+Mengenlehre
    Status Logik
    Status Mengenlehre
  Status Numerik
    Status Lin. Gleich.-systeme
    Status Nichtlineare Gleich.
    Status Interpol.+Approx.
    Status Integr.+Differenz.
    Status Eigenwertprobleme
    Status DGL
  Status Uni-Stochastik
    Status Kombinatorik
    Status math. Statistik
    Status Statistik (Anwend.)
    Status stoch. Analysis
    Status stoch. Prozesse
    Status Wahrscheinlichkeitstheorie
  Status Topologie+Geometrie
  Status Uni-Sonstiges

Gezeigt werden alle Foren bis zur Tiefe 2

Navigation
 Startseite...
 Neuerdings beta neu
 Forum...
 vorwissen...
 vorkurse...
 Werkzeuge...
 Nachhilfevermittlung beta...
 Online-Spiele beta
 Suchen
 Verein...
 Impressum
Das Projekt
Server und Internetanbindung werden durch Spenden finanziert.
Organisiert wird das Projekt von unserem Koordinatorenteam.
Hunderte Mitglieder helfen ehrenamtlich in unseren moderierten Foren.
Anbieter der Seite ist der gemeinnützige Verein "Vorhilfe.de e.V.".
Partnerseiten
Weitere Fächer:

Open Source FunktionenplotterFunkyPlot: Kostenloser und quelloffener Funktionenplotter für Linux und andere Betriebssysteme
StartseiteMatheForenUni-SonstigesUSA Supercomputer
Foren für weitere Studienfächer findest Du auf www.vorhilfe.de z.B. Astronomie • Medizin • Elektrotechnik • Maschinenbau • Bauingenieurwesen • Jura • Psychologie • Geowissenschaften
Forum "Uni-Sonstiges" - USA Supercomputer
USA Supercomputer < Sonstiges < Hochschule < Mathe < Vorhilfe
Ansicht: [ geschachtelt ] | ^ Forum "Uni-Sonstiges"  | ^^ Alle Foren  | ^ Forenbaum  | Materialien

USA Supercomputer: Meinung gefragt
Status: (Umfrage) Beendete Umfrage Status 
Datum: 22:47 Di 26.03.2013
Autor: lyx

Hallo liebe Mathegemeinde,

Ich habe gerade folgende 2 Artikel gelesen:

[]http://www.krone.at/Digital/USA_bauen_riesiges_Spionagezentrum_in_der_Wueste-Ganze_Welt_im_Visier-Story-315367

[]http://www.welt.de/wirtschaft/webwelt/article106315727/USA-arbeiten-am-groessten-Datenstaubsauger-der-Welt.html

Und würde euch gern bitten mal eure Meinung dazu abzugeben, besonders im Hinblick auf die Sätze:

"Die NSA habe in den letzten Jahren einen Durchbruch bei der Entschlüsselung gemacht."


"Sicherheit im Internet gilt für Experten als kompromittiert."


Soll das bedeuten, dass Sicherheitssysteme wie RSA, AES, usw. nicht mehr sicher sind?

Ich zum Beispiel nutze OpenPGP und biete einen öffentlichen 4096 Bit Schlüssel an. Wie Wahrscheinlich ist es, dass an mich gesendete Mails theoretisch nicht mehr sicher sind?

Ich weiß zwar, dass sich ein Angriff nur dann lohnt wenn ich entsprechende Daten erwarte aber diese Arktikel lesen sich so als ob die NSA bald in der Lage sein werden häutige Standartverschlüsselungsverfahren mal so neben bei zu knacken.

Viele Grüße


        
Bezug
USA Supercomputer: Antwort
Status: (Antwort) fertig Status 
Datum: 00:27 Mi 27.03.2013
Autor: wieschoo

Hi,

die gängigen Algorithmen sind theoretisch sicher egal welche Supercomputer gebaut werden. Zum einen ist es sehr unwahrscheinlich, dass eine kleine Gruppe, wie die NSA im Gegensatz zur allgemeinen Forschung Jahre voraus ist. Klar gab es zum Beispiel RSA im britischen Geheimdienst vor der Veröffentlichung. Aber ich denke, dass wir heute so gut vernetzt sind und die Fortschritte der breiten Masse zugänglich sind. 

Doch beim Sicherheitsaspekt kommt es nicht nur auf die theoretische Sicherheit und ähnliche Aussagen, sondern vielmehr auf die Implementierung an. 

Ein Experte ist Schneier:
http://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html

Meistens sind Sicherheitslücken, wenn man theoretische Betrachtung nicht in die Praxis umsetzen kann. Ein gutes Beispiel ist der Angriff auf die Verschlüsselung der Playstation. Die basiert auf RSA und die Tatsache, dass die Programmierer schlampig waren lässt das geniale Konstrukt der assymetrischen Verschlüsselung nicht zusammen fallen. 

Bei den SSL Zertifikaten ist der Standard 2048bit und die gelten ebenso sicher aus heutiger Sicht, wie 4096bit Zertifikate. 

Fakt ist also: RSA und AES sind sicher! Die meisten Angriffe basieren auf einer mangelhaften Umsetzung in die Praxis. Aber bei de OpenSource Implementierungen, wie OpenPGP oder OpenSSL sollten solche kaum vorhanden sein. Diese Artikel müssen auch den Leser fesseln. Und was ist da besser als eine Geheimbehörde, die gute Codes knacken kann :-)

Imho aus heutiger Sicht

Bezug
                
Bezug
USA Supercomputer: Mitteilung
Status: (Mitteilung) Reaktion unnötig Status 
Datum: 00:37 Mi 27.03.2013
Autor: wieschoo

Bzgl. der schlechten Implementierung von sony und RSA fällt mir noch das folgende Bild ein:

[]http://imgs.xkcd.com/comics/random_number.png

Bezug
                
Bezug
USA Supercomputer: Mitteilung
Status: (Mitteilung) Reaktion unnötig Status 
Datum: 07:09 Mi 27.03.2013
Autor: felixf

Moin,

> die gängigen Algorithmen sind theoretisch sicher egal
> welche Supercomputer gebaut werden.

das stimmt so allgemein nicht.

Die Algorithmen sind so sicher, wie sich das beweisen laesst. Und wirklich beweisbar ist nicht viel (freundlich gesagt).

RSA ist halt so sicher wie Faktorisieren (wobei nichtmals das bewiesen ist, theoretisch koennte es einfacher sein). Und []ECC ist auch nur so sicher, wie das DLP dort ist. Nur weil man bisher keinen guten Angriff gefunden hat, heisst es noch lange nicht, dass es keinen gibt (auch wenn es eher unwahrscheinlich ist).

Wenn man z.B. einen gross genugen Quantencomputer hat, sind ECC und RSA voellig im Eimer. (Hier kann man aber denke ich ziemlich sicher sagen, dass die NSA sowas nicht hat.)

> Zum einen ist es sehr
> unwahrscheinlich, dass eine kleine Gruppe, wie die NSA im
> Gegensatz zur allgemeinen Forschung Jahre voraus ist.

Das stimmt so gar nicht. Die NSA ist erstens alles andere als klein - sie ist der groesste Arbeitgeber fuer Mathematiker in den USA. Und die Leute dort haben im Gegensatz zu Forschern an Universitaeten sehr, sehr viel Zeit fuer Forschung. Und muessen sich nicht auch noch um Lehre, um Uni-Verwaltung, um Drittmittelwerbung etc. bemuehen. Und auch nicht moeglichst schnell moeglichst viele Paper schreiben, um einen Job zu bekommen oder den behalten zu duerfen (Stichwort: tenure track).

Insofern waere es nicht verwunderlich, wenn die NSA da wesentlich mehr weiss. Wieviel sie mehr wissen, ist allerdings eine ganz andere Frage. Darueber bekommt man keine verlaesslichen Hinweise (es sei denn man faengt dort an zu arbeiten, aber dazu muss man schon amerikanischer Staatsbuerger sein und auch das ist noch lange keine Garantie). Hoechstens ab und an Geruechte von Insidern bzw. Leuten mit Kontakten. Wenn ueberhaupt (und auch das ist eher unwahrscheinlich).

> Klar gab es zum Beispiel RSA im britischen Geheimdienst vor der
> Veröffentlichung. Aber ich denke, dass wir heute so gut
> vernetzt sind und die Fortschritte der breiten Masse
> zugänglich sind. 

Das bezweifle ich sehr stark.

Ein weiteres Beispiel ist uebrigens die Enigma, die die Briten (dank Mithilfe z.B. der Polen) waehrend des zweiten Weltkrieges geknackt haben: dies wurde erst viele Jahrzehnte spaeter bekannt. Derweil haben die Briten die angeblich sichere Enigma an verschiedene Entwicklungslaender []verkauft. Und konnten dann fleissig mitlesen...

> Doch beim Sicherheitsaspekt kommt es nicht nur auf die
> theoretische Sicherheit und ähnliche Aussagen, sondern
> vielmehr auf die Implementierung an. 

Definitiv! Die meisten sehr sicheren Verfahren lassen sich so angreifen. Mal mehr und mal weniger gut.


> Ein Experte ist Schneier:
>  
> http://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html

Dass sie vermutlich nicht AES brechen koennen, da stimme ich zu. (Wobei AES auch wesentlich anfaelliger ist als man urspruenglich dachte.) Aber wie er auch sagt, es kann durchaus sein, dass sie RSA brechen koennen, zumindest bis zu einer gewissen Schluesselgroesse, die bisher als mehr oder minder sicher galt.

> Meistens sind Sicherheitslücken, wenn man theoretische
> Betrachtung nicht in die Praxis umsetzen kann. Ein gutes
> Beispiel ist der Angriff auf die Verschlüsselung der
> Playstation. Die basiert auf RSA und die Tatsache, dass die
> Programmierer schlampig waren lässt das geniale Konstrukt
> der assymetrischen Verschlüsselung nicht zusammen
> fallen. 
>  
> Bei den SSL Zertifikaten ist der Standard 2048bit und die
> gelten ebenso sicher aus heutiger Sicht, wie 4096bit
> Zertifikate. 

Wenn die NSA keinen *richtig* grossen Durchbruch hat, dann stimmt das. Ich wuerde im Zweifel jedoch lieber 4096 Bits verwenden :)

> Fakt ist also: RSA und AES sind sicher!

Bei RSA moechte ich dort entschieden wiedersprechen! Bei RSA ist ein gewisser Bereich vermutlich ziemlich sicher, aber nur wenn man wirklich gross genuge Schluessel verwendet.

AES ist vermutlich auch sehr sicher.

("Vermutlich auch sehr sicher" - mehr kann man eh nicht sagen, es sei denn man verwendet das []one-time pad.)

> Die meisten
> Angriffe basieren auf einer mangelhaften Umsetzung in die
> Praxis. Aber bei de OpenSource Implementierungen, wie
> OpenPGP oder OpenSSL sollten solche kaum vorhanden sein.

Aber auch da kann was schiefgehen. Man sollte []das hier immer im Hinterkopf behalten.

Solche Systeme sind komplex und basieren auf vielen kleinen Teilen. Sobald einer der Teile ein Problem hat, ist das ganze System im Eimer.

> Diese Artikel müssen auch den Leser fesseln. Und was ist
> da besser als eine Geheimbehörde, die gute Codes knacken
> kann :-)

Den Artikel habe ich erst gar nicht angeschaut. Den Original-Wired-Artikel hab ich vor laanger Zeit gelesen (vermutlich vor einem Jahr, da er laut sometree von dann ist).

LG Felix


Bezug
                        
Bezug
USA Supercomputer: Mitteilung
Status: (Mitteilung) Reaktion unnötig Status 
Datum: 10:08 Mi 27.03.2013
Autor: wieschoo


> Moin,

>

> > die gängigen Algorithmen sind theoretisch sicher egal
> > welche Supercomputer gebaut werden.

>

> das stimmt so allgemein nicht.

Wenn ich von beweisbar spreche, stelle ich voran, dass sowohl das Faktorisieren als auch der diskrete Logarithmus harte Nüsse zu knacken sind. Mir ist bewusst, dass sich das Problem natürlich darauf reduziert. Wie sonst möchte man Aussagen über die Algorithmen machen?
>

> Die Algorithmen sind so sicher, wie sich das beweisen
> laesst. Und wirklich beweisbar ist nicht viel (freundlich
> gesagt).

>>

> > Zum einen ist es sehr
> > unwahrscheinlich, dass eine kleine Gruppe, wie die NSA im
> > Gegensatz zur allgemeinen Forschung Jahre voraus ist.

>

> Das stimmt so gar nicht. Die NSA ist erstens alles andere
> als klein - sie ist der groesste Arbeitgeber fuer
> Mathematiker in den USA. Und die Leute dort haben im
> Gegensatz zu Forschern an Universitaeten sehr, sehr viel
> Zeit fuer Forschung. Und muessen sich nicht auch noch um
> Lehre, um Uni-Verwaltung, um Drittmittelwerbung etc.
> bemuehen. Und auch nicht moeglichst schnell moeglichst
> viele Paper schreiben, um einen Job zu bekommen oder den
> behalten zu duerfen (Stichwort: tenure track).

>

Dann müsste die NSA aber dermaßen hervorragende überdurchschnittliche Mathematiker anstellen. Ich denke darüber lässt sich streiten. Im Vergleich zur breiten Masse der Forschern halte ich solche Institutionen für "klein" und es eher für unwahrscheinlich, dass in sie große Wissenvorsprünge habe.

Zumal: Würdest du große Primzahlen faktorisieren können und bei der NSA arbeiten. Würdest du dann:

a) es nur der NSA bereitstellen
b) es für sehr sehr viel Geld verkaufen
c) wegen dem Gewissen es als Paper veröffentlichen

Man müsste weder gierig sein, noch Gewissen haben.


>

> > Klar gab es zum Beispiel RSA im britischen Geheimdienst vor
> der
> > Veröffentlichung. Aber ich denke, dass wir heute so gut
> > vernetzt sind und die Fortschritte der breiten Masse
> > zugänglich sind. 

>

> Das bezweifle ich sehr stark.

>

> Ein weiteres Beispiel ist uebrigens die Enigma, die die
> Briten (dank Mithilfe z.B. der Polen) waehrend des zweiten
> Weltkrieges geknackt haben: dies wurde erst viele
> Jahrzehnte spaeter bekannt. Derweil haben die Briten die
> angeblich sichere Enigma an verschiedene
> Entwicklungslaender
> []verkauft.
> Und konnten dann fleissig mitlesen...

War mir nicht so bewusst.

>

> > Doch beim Sicherheitsaspekt kommt es nicht nur auf die
> > theoretische Sicherheit und ähnliche Aussagen, sondern
> > vielmehr auf die Implementierung an. 

>

> Definitiv! Die meisten sehr sicheren Verfahren lassen sich
> so angreifen. Mal mehr und mal weniger gut.

>
>

> > Ein Experte ist Schneier:
> >
> >
> http://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html

>

> Dass sie vermutlich nicht AES brechen koennen, da stimme
> ich zu. (Wobei AES auch wesentlich anfaelliger ist als man
> urspruenglich dachte.)

Die meisten Angriffe sind entweder wieder theoretisch mit einer langen großen Umkehrfunktion oder unwichtig.

> Aber wie er auch sagt, es kann

> durchaus sein, dass sie RSA brechen koennen, zumindest bis
> zu einer gewissen Schluesselgroesse, die bisher als mehr
> oder minder sicher galt.

>

> > Meistens sind Sicherheitslücken, wenn man theoretische
> > Betrachtung nicht in die Praxis umsetzen kann. Ein gutes
> > Beispiel ist der Angriff auf die Verschlüsselung der
> > Playstation. Die basiert auf RSA und die Tatsache, dass die
> > Programmierer schlampig waren lässt das geniale Konstrukt
> > der assymetrischen Verschlüsselung nicht zusammen
> > fallen. 
> >
> > Bei den SSL Zertifikaten ist der Standard 2048bit und die
> > gelten ebenso sicher aus heutiger Sicht, wie 4096bit
> > Zertifikate. 

>

> Wenn die NSA keinen *richtig* grossen Durchbruch hat, dann
> stimmt das. Ich wuerde im Zweifel jedoch lieber 4096 Bits
> verwenden :)

Bei SSL kommt es dann aber auch auf die Ausdauer des Servers an, da doch eine höhere last anfällt.

>

> > Fakt ist also: RSA und AES sind sicher!

>

> Bei RSA moechte ich dort entschieden wiedersprechen! Bei
> RSA ist ein gewisser Bereich vermutlich ziemlich sicher,
> aber nur wenn man wirklich gross genuge Schluessel
> verwendet.

>

> AES ist vermutlich auch sehr sicher.

>

> ("Vermutlich auch sehr sicher" - mehr kann man eh nicht
> sagen, es sei denn man verwendet das
> []one-time pad.)

>

Dann braucht man nur noch ein Köfferchen, eine Sonnenbrille inkl. schwarzen Anzug und eine Monatskarte für den Nahverkehr für den Schlüsselaustausch ;-)

Gruß
wieschoo

Bezug
                                
Bezug
USA Supercomputer: Mitteilung
Status: (Mitteilung) Reaktion unnötig Status 
Datum: 09:40 Do 28.03.2013
Autor: felixf

Moin!

>  > > die gängigen Algorithmen sind theoretisch sicher

>  > > egal

>  > > welche Supercomputer gebaut werden.

>  >
>  > das stimmt so allgemein nicht.

>
>  Wenn ich von beweisbar spreche, stelle ich voran, dass
> sowohl das Faktorisieren als auch der diskrete Logarithmus
> harte Nüsse zu knacken sind. Mir ist bewusst, dass sich
> das Problem natürlich darauf reduziert. Wie sonst möchte
> man Aussagen über die Algorithmen machen?

Nun, wer sagt, dass Faktorisieren und das DLP wirklich so harte Nuesse sind? Nur weil man bisher keinen schnellen Algorithmus gefunden hat (fuer konkrete Probleme), heisst es noch lange nicht, dass das immer so bleibt. (Und abgesehen davon ist RSA knacken hoechstens so schwer wie Faktorisieren. Moeglicherweise ist es auch einfacher.)

Beim DLP auf elliptischen Kurven hat man z.B. eine Zeit lang gerne Kurven mit Trace 1 ueber [mm] $\IZ/p\IZ$ [/mm] verwendet, da deren Punktegruppe genau $p$ Elemente hat (und somit zyklisch von Primzahlordnung ist). Bis jemanden auffiel, dass man das DLP auf genau solchen Kurven durch Liftung des $p$-adischen Logarithmusses in polynomieller Zeit loesen kann. (Das ist dann aber auch die einzige Klasse von elliptischen Kurven ueber endlichen Koerpern, bei denen man bisher einen polynomiellen Algorithmus hat.)

>  > > Zum einen ist es sehr

>  > > unwahrscheinlich, dass eine kleine Gruppe, wie die NSA

>  > > im Gegensatz zur allgemeinen Forschung Jahre voraus ist.

>  >
>  > Das stimmt so gar nicht. Die NSA ist erstens alles

>  > andere

>  > als klein - sie ist der groesste Arbeitgeber fuer

>  > Mathematiker in den USA. Und die Leute dort haben im

>  > Gegensatz zu Forschern an Universitaeten sehr, sehr

>  > viel

>  > Zeit fuer Forschung. Und muessen sich nicht auch noch

>  > um

>  > Lehre, um Uni-Verwaltung, um Drittmittelwerbung etc.

>  > bemuehen. Und auch nicht moeglichst schnell moeglichst

>  > viele Paper schreiben, um einen Job zu bekommen oder

>  > den

>  > behalten zu duerfen (Stichwort: tenure track).

>  
> Dann müsste die NSA aber dermaßen hervorragende
> überdurchschnittliche Mathematiker anstellen.

Sie stellt auch viele sehr gute Mathematiker ein. Sicher nicht nur, aber auch.

Und es gibt auch viele (amerikanische) sehr gute Mathematiker, die zwar nicht bei der NSA arbeiten, aber z.B. im Sommer mal fuer sie arbeiten. Dabei kommt dann vielleicht kein Faktorisierungsalgorithmus heraus, aber etwas was dabei weiterhilft.

> Ich denke
> darüber lässt sich streiten. Im Vergleich zur breiten
> Masse der Forschern halte ich solche Institutionen für
> "klein" und es eher für unwahrscheinlich, dass in sie
> große Wissenvorsprünge habe.

So breit ist die Masse auch wieder nicht. Und so klein die NSA auch nicht. Organisationen wie die NSA, der gefuehlt unbegrenzt viele Mittel zur Verfuegung stehen, sollte man nicht unterschaetzen.

> Zumal: Würdest du große Primzahlen faktorisieren können
> und bei der NSA arbeiten. Würdest du dann:
>  
> a) es nur der NSA bereitstellen
> b) es für sehr sehr viel Geld verkaufen
> c) wegen dem Gewissen es als Paper veröffentlichen
>  
> Man müsste weder gierig sein, noch Gewissen haben.

Das ist aber eine ziemliche Schwarz-Weiss-Sicht :) So einfach ist das nicht.

Und die Leute, die bei der NSA (und vergleichbaren Organisationen) arbeiten, gehoeren normalerweise zur Klasse a). Mehr Geld kann man woanders verdienen (mit teils besseren Konditionen, du musst z.B. nicht zu einigen deiner Freunden und Kollegen den Kontakt abbrechen).

Und gerade sowas wie Faktorisieren als Paper veroeffentlichen, das ist auch nicht wirklich die beste Loesung. Eher eine der schlechten. Du musst bedenken, dass so ein Algorithmus in der Oeffentlichkeit sehr, sehr viele Dinge kaputtmacht und auch Menschenleben gefaehrdet.

Fuer jemanden ausserhalb einer solchen Organisation wie der NSA ist das moeglicherweise die einzige Moeglichkeit, das Wissen nicht mit ins Grab zu nehmen (wenn man es nicht an Organisationen verkaufen moechte, egal ob nun Geheimdienste, Regierungen, der Mafia, oder sonstwem), wenn man allerdings in einer solchen Organisation arbeitet, dann normalerweise weil man ihr Anliegen unterstuetzt, und in dem Fall wird man den Algorithmus lieber der Organisation zur Verfuegung stellen.

>  > Dass sie vermutlich nicht AES brechen koennen, da

> stimme
>  > ich zu. (Wobei AES auch wesentlich anfaelliger ist als

> man
>  > urspruenglich dachte.)

>  
> Die meisten Angriffe sind entweder wieder theoretisch mit
> einer langen großen Umkehrfunktion oder unwichtig.

Viele Angriffe sind theoretisch. Bis ploetzlich jemand eine neue Idee hat, und aus den bisher theoretischen Angriffen ploetzlich ein praktischer wird. Oder auch weil sich die Rechenkraft dermassen verbessert hat.

>  > > Bei den SSL Zertifikaten ist der Standard 2048bit und

> die
>  > > gelten ebenso sicher aus heutiger Sicht, wie 4096bit

>  > > Zertifikate. 

>  >
>  > Wenn die NSA keinen *richtig* grossen Durchbruch hat,

> dann
>  > stimmt das. Ich wuerde im Zweifel jedoch lieber 4096

> Bits
>  > verwenden :)

>  
> Bei SSL kommt es dann aber auch auf die Ausdauer des
> Servers an, da doch eine höhere last anfällt.

Haengt von der Attacke ab. Wenn man Faktorisieren kann, muss man nur einmal den oeffentlichen Schluessel herunterladen und kann ihn dann in aller Ruhe faktorisieren, ohne den Server zu belaestigen.

>  > AES ist vermutlich auch sehr sicher.

>  >
>  > ("Vermutlich auch sehr sicher" - mehr kann man eh nicht

>  > sagen, es sei denn man verwendet das

>  > []one-time pad.)

>  
> Dann braucht man nur noch ein Köfferchen, eine
> Sonnenbrille inkl. schwarzen Anzug und eine Monatskarte
> für den Nahverkehr für den Schlüsselaustausch ;-)

Das tauscht man normalerweise nicht per OePNV aus ;-)

Uebrigens: waehrend des kalten Krieges (und wer weiss, vielleicht immer noch) haben die Russen und die Amerikaner untereinander Massenweise Schluessel fuers one-time pad ausgetauscht, um im Notfall wirklich sicher miteinander kommunizieren zu koennen.

LG Felix


Bezug
                                        
Bezug
USA Supercomputer: Mitteilung
Status: (Mitteilung) Reaktion unnötig Status 
Datum: 20:34 Do 28.03.2013
Autor: felixf

Moin!

Apropos: die NSA hat einige Jahrgaenge ihres interenen Magazins (oder genauer gesagt: Teile davon. Ist naemlich ziemlich viel geschwaerzt bzw. geweisst) online gestellt. []Hier ein Bericht bei Heise.

LG Felix


Bezug
                                                
Bezug
USA Supercomputer: Mitteilung
Status: (Mitteilung) Reaktion unnötig Status 
Datum: 20:52 Do 28.03.2013
Autor: wieschoo

Cool. Danke für den Link und die Mitteilung auch wenn viel (in diesem Fall) geweißt ist.

Eine Spiegelung der Ausgaben ist direkt unter:
http://cryptome.org/

zufinden.

Bezug
        
Bezug
USA Supercomputer: Antwort
Status: (Antwort) fertig Status 
Datum: 00:50 Mi 27.03.2013
Autor: sometree

Hallo LyX,

ich hab' mir mal den Artikel der Kronen-zeitung angeschaut.
Das ist halt Boulevardjournalismus.
Es wird auf einen Jahr(!) alten Wired Artikel verwiesen und das jetzt als Neuigkeit verkauft:
http://www.krone.at/Digital/USA_bauen_riesiges_Spionagezentrum_in_der_Wueste-Ganze_Welt_im_Visier-Story-315367
Den Artikel finde ich deutlich interessanter.
So wie ich das lese ist der Grund für den Bau des Supercomputers grade der Umstand, dass die NSA riesige Probleme AES und Konsorten zu entschlüsseln.

Den Satz

> Sicherheit im Internet gilt für Experten als kompromittiert

find ich super.
Ohne Namen zu nennen (wer sind denn die Experten?, gibt die überhaupt? was macht die zu Experten?), extrem vage (kompromittiert klingt schön fies sagt aber nicht viel aus. In welcher Hinsicht denn kompromittiert?) und schön angsteinflößend.

Außerdem ist es ja nicht so, dass es keine Ideen für neue Verschlüsselungsverfahren gibt.

Es ist um mehrere Größenordnungen wahrscheinlicher, dass jemand Sicherheitslücken des von dir verwendeten Rechners/Mail-Software etc. ausnutzt und so deine Mails mithört. Die Probleme der Internetsicherheit liegen nicht in den verwendeten Algorithmen, außer man verwendet WEP für W-LAN dann ist man aber selber Schuld.




Bezug
                
Bezug
USA Supercomputer: Mitteilung
Status: (Mitteilung) Reaktion unnötig Status 
Datum: 07:18 Mi 27.03.2013
Autor: felixf

Moin sometree,

> ich hab' mir mal den Artikel der Kronen-zeitung
> angeschaut.
>  Das ist halt Boulevardjournalismus.
>  Es wird auf einen Jahr(!) alten Wired Artikel verwiesen
> und das jetzt als Neuigkeit verkauft:

ja, den Wired-Artikel hab ich damals gelesen. Lustig dass er jetzt wieder hervorgekramt wird :-)

>  So wie ich das lese ist der Grund für den Bau des
> Supercomputers grade der Umstand, dass die NSA riesige
> Probleme AES und Konsorten zu entschlüsseln.

Und dass immer mehr elektronisch ausgetauscht wird, so dass es immer schwieriger wird, moeglichst alles davon abzufangen und auszuwerten. Damit hat die NSA ja ebenfalls schon riesige Probleme.

(Man munkelt auch, dass die Stromversorgung des NSA-Hauptquartiers seit langer Zeit voellig unterdimensioniert ist...)

> Den Satz
>  > Sicherheit im Internet gilt für Experten als

> kompromittiert
>  find ich super.

Ich kann mich noch erinnern, als 2002 der Artikel []PRIMES is in P veroeffentlicht wurde, und bei der Tagesschau darueber berichtet wurde u.A. mit einem Bild einer Schulklasse und der Unterschrift "Der
Jubel an Deutschlands Schulen ist grenzenlos: Endlich kann man Primzahlen angstfrei berechnen!" (Zitat von []hier).

Das ist auf einem recht aehnlichen Niveau: offenbar haben die Schreiber in beiden Faellen nicht wirklich verstanden, worum es geht ;-)

>  Ohne Namen zu nennen (wer sind denn die Experten?, gibt
> die überhaupt? was macht die zu Experten?),

Das Problem mit Experten in diesem Bereich ist, dass sie meist nicht viel sagen wollen, insbesondere nicht, wenn ihr Name mit dabei ist. Diejenigen die sich breitwillig zitieren lassen haben meist entweder keine Ahnung/Kontakte, oder haben hinterher keine Kontakte in die Geheimwelt mehr.

> extrem vage
> (kompromittiert klingt schön fies sagt aber nicht viel
> aus. In welcher Hinsicht denn kompromittiert?) und schön
> angsteinflößend.

Volle Zustimmung.

> Außerdem ist es ja nicht so, dass es keine Ideen für neue
> Verschlüsselungsverfahren gibt.

Die gibt es in der Tat in Massen. Viele Ideen davon taugen allerdings nur begrenzt viel, und die Ideen, die etwas taugen, sind oft nicht ganz so gut umzusetzen; fuer Kryptosysteme, die vermutlich in Zukunft mal brauchbar werden, seinen diejenigen aus der []Postquantum-Krytographie genannt, die jedoch alle noch damit zu kaempfen haben, dass sie viel zu grosse private und oeffentliche Schluessel brauchen. (Allerdings ist das alles voellig harmlos im Vergleich zur fully homomorphic encryption; die ist Lichtjahre vom praktischen Nutzen entfernt...)

> Es ist um mehrere Größenordnungen wahrscheinlicher, dass
> jemand Sicherheitslücken des von dir verwendeten
> Rechners/Mail-Software etc. ausnutzt und so deine Mails
> mithört. Die Probleme der Internetsicherheit liegen nicht
> in den verwendeten Algorithmen,

Teilweise schon. Allerdings gibt es nur recht wenige Leute/Gruppen, die eine Chance haben, sowas zu brechen. Die NSA gehoert definitiv dazu.

> außer man verwendet WEP für W-LAN dann ist man aber selber Schuld.

:D

(Ich will gar nicht wissen wer das noch alles tut...)

LG Felix



Bezug
Ansicht: [ geschachtelt ] | ^ Forum "Uni-Sonstiges"  | ^^ Alle Foren  | ^ Forenbaum  | Materialien


^ Seitenanfang ^
www.unimatheforum.de
[ Startseite | Forum | Wissen | Kurse | Mitglieder | Team | Impressum ]