USA Supercomputer < Sonstiges < Hochschule < Mathe < Vorhilfe
|
|
Hi,
die gängigen Algorithmen sind theoretisch sicher egal welche Supercomputer gebaut werden. Zum einen ist es sehr unwahrscheinlich, dass eine kleine Gruppe, wie die NSA im Gegensatz zur allgemeinen Forschung Jahre voraus ist. Klar gab es zum Beispiel RSA im britischen Geheimdienst vor der Veröffentlichung. Aber ich denke, dass wir heute so gut vernetzt sind und die Fortschritte der breiten Masse zugänglich sind.
Doch beim Sicherheitsaspekt kommt es nicht nur auf die theoretische Sicherheit und ähnliche Aussagen, sondern vielmehr auf die Implementierung an.
Ein Experte ist Schneier:
http://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html
Meistens sind Sicherheitslücken, wenn man theoretische Betrachtung nicht in die Praxis umsetzen kann. Ein gutes Beispiel ist der Angriff auf die Verschlüsselung der Playstation. Die basiert auf RSA und die Tatsache, dass die Programmierer schlampig waren lässt das geniale Konstrukt der assymetrischen Verschlüsselung nicht zusammen fallen.
Bei den SSL Zertifikaten ist der Standard 2048bit und die gelten ebenso sicher aus heutiger Sicht, wie 4096bit Zertifikate.
Fakt ist also: RSA und AES sind sicher! Die meisten Angriffe basieren auf einer mangelhaften Umsetzung in die Praxis. Aber bei de OpenSource Implementierungen, wie OpenPGP oder OpenSSL sollten solche kaum vorhanden sein. Diese Artikel müssen auch den Leser fesseln. Und was ist da besser als eine Geheimbehörde, die gute Codes knacken kann
Imho aus heutiger Sicht
|
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 07:09 Mi 27.03.2013 | Autor: | felixf |
Moin,
> die gängigen Algorithmen sind theoretisch sicher egal
> welche Supercomputer gebaut werden.
das stimmt so allgemein nicht.
Die Algorithmen sind so sicher, wie sich das beweisen laesst. Und wirklich beweisbar ist nicht viel (freundlich gesagt).
RSA ist halt so sicher wie Faktorisieren (wobei nichtmals das bewiesen ist, theoretisch koennte es einfacher sein). Und ECC ist auch nur so sicher, wie das DLP dort ist. Nur weil man bisher keinen guten Angriff gefunden hat, heisst es noch lange nicht, dass es keinen gibt (auch wenn es eher unwahrscheinlich ist).
Wenn man z.B. einen gross genugen Quantencomputer hat, sind ECC und RSA voellig im Eimer. (Hier kann man aber denke ich ziemlich sicher sagen, dass die NSA sowas nicht hat.)
> Zum einen ist es sehr
> unwahrscheinlich, dass eine kleine Gruppe, wie die NSA im
> Gegensatz zur allgemeinen Forschung Jahre voraus ist.
Das stimmt so gar nicht. Die NSA ist erstens alles andere als klein - sie ist der groesste Arbeitgeber fuer Mathematiker in den USA. Und die Leute dort haben im Gegensatz zu Forschern an Universitaeten sehr, sehr viel Zeit fuer Forschung. Und muessen sich nicht auch noch um Lehre, um Uni-Verwaltung, um Drittmittelwerbung etc. bemuehen. Und auch nicht moeglichst schnell moeglichst viele Paper schreiben, um einen Job zu bekommen oder den behalten zu duerfen (Stichwort: tenure track).
Insofern waere es nicht verwunderlich, wenn die NSA da wesentlich mehr weiss. Wieviel sie mehr wissen, ist allerdings eine ganz andere Frage. Darueber bekommt man keine verlaesslichen Hinweise (es sei denn man faengt dort an zu arbeiten, aber dazu muss man schon amerikanischer Staatsbuerger sein und auch das ist noch lange keine Garantie). Hoechstens ab und an Geruechte von Insidern bzw. Leuten mit Kontakten. Wenn ueberhaupt (und auch das ist eher unwahrscheinlich).
> Klar gab es zum Beispiel RSA im britischen Geheimdienst vor der
> Veröffentlichung. Aber ich denke, dass wir heute so gut
> vernetzt sind und die Fortschritte der breiten Masse
> zugänglich sind.
Das bezweifle ich sehr stark.
Ein weiteres Beispiel ist uebrigens die Enigma, die die Briten (dank Mithilfe z.B. der Polen) waehrend des zweiten Weltkrieges geknackt haben: dies wurde erst viele Jahrzehnte spaeter bekannt. Derweil haben die Briten die angeblich sichere Enigma an verschiedene Entwicklungslaender verkauft. Und konnten dann fleissig mitlesen...
> Doch beim Sicherheitsaspekt kommt es nicht nur auf die
> theoretische Sicherheit und ähnliche Aussagen, sondern
> vielmehr auf die Implementierung an.
Definitiv! Die meisten sehr sicheren Verfahren lassen sich so angreifen. Mal mehr und mal weniger gut.
> Ein Experte ist Schneier:
>
> http://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html
Dass sie vermutlich nicht AES brechen koennen, da stimme ich zu. (Wobei AES auch wesentlich anfaelliger ist als man urspruenglich dachte.) Aber wie er auch sagt, es kann durchaus sein, dass sie RSA brechen koennen, zumindest bis zu einer gewissen Schluesselgroesse, die bisher als mehr oder minder sicher galt.
> Meistens sind Sicherheitslücken, wenn man theoretische
> Betrachtung nicht in die Praxis umsetzen kann. Ein gutes
> Beispiel ist der Angriff auf die Verschlüsselung der
> Playstation. Die basiert auf RSA und die Tatsache, dass die
> Programmierer schlampig waren lässt das geniale Konstrukt
> der assymetrischen Verschlüsselung nicht zusammen
> fallen.
>
> Bei den SSL Zertifikaten ist der Standard 2048bit und die
> gelten ebenso sicher aus heutiger Sicht, wie 4096bit
> Zertifikate.
Wenn die NSA keinen *richtig* grossen Durchbruch hat, dann stimmt das. Ich wuerde im Zweifel jedoch lieber 4096 Bits verwenden :)
> Fakt ist also: RSA und AES sind sicher!
Bei RSA moechte ich dort entschieden wiedersprechen! Bei RSA ist ein gewisser Bereich vermutlich ziemlich sicher, aber nur wenn man wirklich gross genuge Schluessel verwendet.
AES ist vermutlich auch sehr sicher.
("Vermutlich auch sehr sicher" - mehr kann man eh nicht sagen, es sei denn man verwendet das one-time pad.)
> Die meisten
> Angriffe basieren auf einer mangelhaften Umsetzung in die
> Praxis. Aber bei de OpenSource Implementierungen, wie
> OpenPGP oder OpenSSL sollten solche kaum vorhanden sein.
Aber auch da kann was schiefgehen. Man sollte das hier immer im Hinterkopf behalten.
Solche Systeme sind komplex und basieren auf vielen kleinen Teilen. Sobald einer der Teile ein Problem hat, ist das ganze System im Eimer.
> Diese Artikel müssen auch den Leser fesseln. Und was ist
> da besser als eine Geheimbehörde, die gute Codes knacken
> kann
Den Artikel habe ich erst gar nicht angeschaut. Den Original-Wired-Artikel hab ich vor laanger Zeit gelesen (vermutlich vor einem Jahr, da er laut sometree von dann ist).
LG Felix
|
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 10:08 Mi 27.03.2013 | Autor: | wieschoo |
> Moin,
>
> > die gängigen Algorithmen sind theoretisch sicher egal
> > welche Supercomputer gebaut werden.
>
> das stimmt so allgemein nicht.
Wenn ich von beweisbar spreche, stelle ich voran, dass sowohl das Faktorisieren als auch der diskrete Logarithmus harte Nüsse zu knacken sind. Mir ist bewusst, dass sich das Problem natürlich darauf reduziert. Wie sonst möchte man Aussagen über die Algorithmen machen?
>
> Die Algorithmen sind so sicher, wie sich das beweisen
> laesst. Und wirklich beweisbar ist nicht viel (freundlich
> gesagt).
>>
> > Zum einen ist es sehr
> > unwahrscheinlich, dass eine kleine Gruppe, wie die NSA im
> > Gegensatz zur allgemeinen Forschung Jahre voraus ist.
>
> Das stimmt so gar nicht. Die NSA ist erstens alles andere
> als klein - sie ist der groesste Arbeitgeber fuer
> Mathematiker in den USA. Und die Leute dort haben im
> Gegensatz zu Forschern an Universitaeten sehr, sehr viel
> Zeit fuer Forschung. Und muessen sich nicht auch noch um
> Lehre, um Uni-Verwaltung, um Drittmittelwerbung etc.
> bemuehen. Und auch nicht moeglichst schnell moeglichst
> viele Paper schreiben, um einen Job zu bekommen oder den
> behalten zu duerfen (Stichwort: tenure track).
>
Dann müsste die NSA aber dermaßen hervorragende überdurchschnittliche Mathematiker anstellen. Ich denke darüber lässt sich streiten. Im Vergleich zur breiten Masse der Forschern halte ich solche Institutionen für "klein" und es eher für unwahrscheinlich, dass in sie große Wissenvorsprünge habe.
Zumal: Würdest du große Primzahlen faktorisieren können und bei der NSA arbeiten. Würdest du dann:
a) es nur der NSA bereitstellen
b) es für sehr sehr viel Geld verkaufen
c) wegen dem Gewissen es als Paper veröffentlichen
Man müsste weder gierig sein, noch Gewissen haben.
>
> > Klar gab es zum Beispiel RSA im britischen Geheimdienst vor
> der
> > Veröffentlichung. Aber ich denke, dass wir heute so gut
> > vernetzt sind und die Fortschritte der breiten Masse
> > zugänglich sind.
>
> Das bezweifle ich sehr stark.
>
> Ein weiteres Beispiel ist uebrigens die Enigma, die die
> Briten (dank Mithilfe z.B. der Polen) waehrend des zweiten
> Weltkrieges geknackt haben: dies wurde erst viele
> Jahrzehnte spaeter bekannt. Derweil haben die Briten die
> angeblich sichere Enigma an verschiedene
> Entwicklungslaender
> verkauft.
> Und konnten dann fleissig mitlesen...
War mir nicht so bewusst.
>
> > Doch beim Sicherheitsaspekt kommt es nicht nur auf die
> > theoretische Sicherheit und ähnliche Aussagen, sondern
> > vielmehr auf die Implementierung an.
>
> Definitiv! Die meisten sehr sicheren Verfahren lassen sich
> so angreifen. Mal mehr und mal weniger gut.
>
>
> > Ein Experte ist Schneier:
> >
> >
> http://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html
>
> Dass sie vermutlich nicht AES brechen koennen, da stimme
> ich zu. (Wobei AES auch wesentlich anfaelliger ist als man
> urspruenglich dachte.)
Die meisten Angriffe sind entweder wieder theoretisch mit einer langen großen Umkehrfunktion oder unwichtig.
> Aber wie er auch sagt, es kann
> durchaus sein, dass sie RSA brechen koennen, zumindest bis
> zu einer gewissen Schluesselgroesse, die bisher als mehr
> oder minder sicher galt.
>
> > Meistens sind Sicherheitslücken, wenn man theoretische
> > Betrachtung nicht in die Praxis umsetzen kann. Ein gutes
> > Beispiel ist der Angriff auf die Verschlüsselung der
> > Playstation. Die basiert auf RSA und die Tatsache, dass die
> > Programmierer schlampig waren lässt das geniale Konstrukt
> > der assymetrischen Verschlüsselung nicht zusammen
> > fallen.
> >
> > Bei den SSL Zertifikaten ist der Standard 2048bit und die
> > gelten ebenso sicher aus heutiger Sicht, wie 4096bit
> > Zertifikate.
>
> Wenn die NSA keinen *richtig* grossen Durchbruch hat, dann
> stimmt das. Ich wuerde im Zweifel jedoch lieber 4096 Bits
> verwenden :)
Bei SSL kommt es dann aber auch auf die Ausdauer des Servers an, da doch eine höhere last anfällt.
>
> > Fakt ist also: RSA und AES sind sicher!
>
> Bei RSA moechte ich dort entschieden wiedersprechen! Bei
> RSA ist ein gewisser Bereich vermutlich ziemlich sicher,
> aber nur wenn man wirklich gross genuge Schluessel
> verwendet.
>
> AES ist vermutlich auch sehr sicher.
>
> ("Vermutlich auch sehr sicher" - mehr kann man eh nicht
> sagen, es sei denn man verwendet das
> one-time pad.)
>
Dann braucht man nur noch ein Köfferchen, eine Sonnenbrille inkl. schwarzen Anzug und eine Monatskarte für den Nahverkehr für den Schlüsselaustausch
Gruß
wieschoo
|
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 09:40 Do 28.03.2013 | Autor: | felixf |
Moin!
> > > die gängigen Algorithmen sind theoretisch sicher
> > > egal
> > > welche Supercomputer gebaut werden.
> >
> > das stimmt so allgemein nicht.
>
> Wenn ich von beweisbar spreche, stelle ich voran, dass
> sowohl das Faktorisieren als auch der diskrete Logarithmus
> harte Nüsse zu knacken sind. Mir ist bewusst, dass sich
> das Problem natürlich darauf reduziert. Wie sonst möchte
> man Aussagen über die Algorithmen machen?
Nun, wer sagt, dass Faktorisieren und das DLP wirklich so harte Nuesse sind? Nur weil man bisher keinen schnellen Algorithmus gefunden hat (fuer konkrete Probleme), heisst es noch lange nicht, dass das immer so bleibt. (Und abgesehen davon ist RSA knacken hoechstens so schwer wie Faktorisieren. Moeglicherweise ist es auch einfacher.)
Beim DLP auf elliptischen Kurven hat man z.B. eine Zeit lang gerne Kurven mit Trace 1 ueber [mm] $\IZ/p\IZ$ [/mm] verwendet, da deren Punktegruppe genau $p$ Elemente hat (und somit zyklisch von Primzahlordnung ist). Bis jemanden auffiel, dass man das DLP auf genau solchen Kurven durch Liftung des $p$-adischen Logarithmusses in polynomieller Zeit loesen kann. (Das ist dann aber auch die einzige Klasse von elliptischen Kurven ueber endlichen Koerpern, bei denen man bisher einen polynomiellen Algorithmus hat.)
> > > Zum einen ist es sehr
> > > unwahrscheinlich, dass eine kleine Gruppe, wie die NSA
> > > im Gegensatz zur allgemeinen Forschung Jahre voraus ist.
> >
> > Das stimmt so gar nicht. Die NSA ist erstens alles
> > andere
> > als klein - sie ist der groesste Arbeitgeber fuer
> > Mathematiker in den USA. Und die Leute dort haben im
> > Gegensatz zu Forschern an Universitaeten sehr, sehr
> > viel
> > Zeit fuer Forschung. Und muessen sich nicht auch noch
> > um
> > Lehre, um Uni-Verwaltung, um Drittmittelwerbung etc.
> > bemuehen. Und auch nicht moeglichst schnell moeglichst
> > viele Paper schreiben, um einen Job zu bekommen oder
> > den
> > behalten zu duerfen (Stichwort: tenure track).
>
> Dann müsste die NSA aber dermaßen hervorragende
> überdurchschnittliche Mathematiker anstellen.
Sie stellt auch viele sehr gute Mathematiker ein. Sicher nicht nur, aber auch.
Und es gibt auch viele (amerikanische) sehr gute Mathematiker, die zwar nicht bei der NSA arbeiten, aber z.B. im Sommer mal fuer sie arbeiten. Dabei kommt dann vielleicht kein Faktorisierungsalgorithmus heraus, aber etwas was dabei weiterhilft.
> Ich denke
> darüber lässt sich streiten. Im Vergleich zur breiten
> Masse der Forschern halte ich solche Institutionen für
> "klein" und es eher für unwahrscheinlich, dass in sie
> große Wissenvorsprünge habe.
So breit ist die Masse auch wieder nicht. Und so klein die NSA auch nicht. Organisationen wie die NSA, der gefuehlt unbegrenzt viele Mittel zur Verfuegung stehen, sollte man nicht unterschaetzen.
> Zumal: Würdest du große Primzahlen faktorisieren können
> und bei der NSA arbeiten. Würdest du dann:
>
> a) es nur der NSA bereitstellen
> b) es für sehr sehr viel Geld verkaufen
> c) wegen dem Gewissen es als Paper veröffentlichen
>
> Man müsste weder gierig sein, noch Gewissen haben.
Das ist aber eine ziemliche Schwarz-Weiss-Sicht :) So einfach ist das nicht.
Und die Leute, die bei der NSA (und vergleichbaren Organisationen) arbeiten, gehoeren normalerweise zur Klasse a). Mehr Geld kann man woanders verdienen (mit teils besseren Konditionen, du musst z.B. nicht zu einigen deiner Freunden und Kollegen den Kontakt abbrechen).
Und gerade sowas wie Faktorisieren als Paper veroeffentlichen, das ist auch nicht wirklich die beste Loesung. Eher eine der schlechten. Du musst bedenken, dass so ein Algorithmus in der Oeffentlichkeit sehr, sehr viele Dinge kaputtmacht und auch Menschenleben gefaehrdet.
Fuer jemanden ausserhalb einer solchen Organisation wie der NSA ist das moeglicherweise die einzige Moeglichkeit, das Wissen nicht mit ins Grab zu nehmen (wenn man es nicht an Organisationen verkaufen moechte, egal ob nun Geheimdienste, Regierungen, der Mafia, oder sonstwem), wenn man allerdings in einer solchen Organisation arbeitet, dann normalerweise weil man ihr Anliegen unterstuetzt, und in dem Fall wird man den Algorithmus lieber der Organisation zur Verfuegung stellen.
> > Dass sie vermutlich nicht AES brechen koennen, da
> stimme
> > ich zu. (Wobei AES auch wesentlich anfaelliger ist als
> man
> > urspruenglich dachte.)
>
> Die meisten Angriffe sind entweder wieder theoretisch mit
> einer langen großen Umkehrfunktion oder unwichtig.
Viele Angriffe sind theoretisch. Bis ploetzlich jemand eine neue Idee hat, und aus den bisher theoretischen Angriffen ploetzlich ein praktischer wird. Oder auch weil sich die Rechenkraft dermassen verbessert hat.
> > > Bei den SSL Zertifikaten ist der Standard 2048bit und
> die
> > > gelten ebenso sicher aus heutiger Sicht, wie 4096bit
> > > Zertifikate.
> >
> > Wenn die NSA keinen *richtig* grossen Durchbruch hat,
> dann
> > stimmt das. Ich wuerde im Zweifel jedoch lieber 4096
> Bits
> > verwenden :)
>
> Bei SSL kommt es dann aber auch auf die Ausdauer des
> Servers an, da doch eine höhere last anfällt.
Haengt von der Attacke ab. Wenn man Faktorisieren kann, muss man nur einmal den oeffentlichen Schluessel herunterladen und kann ihn dann in aller Ruhe faktorisieren, ohne den Server zu belaestigen.
> > AES ist vermutlich auch sehr sicher.
> >
> > ("Vermutlich auch sehr sicher" - mehr kann man eh nicht
> > sagen, es sei denn man verwendet das
> > one-time pad.)
>
> Dann braucht man nur noch ein Köfferchen, eine
> Sonnenbrille inkl. schwarzen Anzug und eine Monatskarte
> für den Nahverkehr für den Schlüsselaustausch
Das tauscht man normalerweise nicht per OePNV aus
Uebrigens: waehrend des kalten Krieges (und wer weiss, vielleicht immer noch) haben die Russen und die Amerikaner untereinander Massenweise Schluessel fuers one-time pad ausgetauscht, um im Notfall wirklich sicher miteinander kommunizieren zu koennen.
LG Felix
|
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 20:34 Do 28.03.2013 | Autor: | felixf |
Moin!
Apropos: die NSA hat einige Jahrgaenge ihres interenen Magazins (oder genauer gesagt: Teile davon. Ist naemlich ziemlich viel geschwaerzt bzw. geweisst) online gestellt. Hier ein Bericht bei Heise.
LG Felix
|
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 20:52 Do 28.03.2013 | Autor: | wieschoo |
Cool. Danke für den Link und die Mitteilung auch wenn viel (in diesem Fall) geweißt ist.
Eine Spiegelung der Ausgaben ist direkt unter:
http://cryptome.org/
zufinden.
|
|
|
|
|
Hallo LyX,
ich hab' mir mal den Artikel der Kronen-zeitung angeschaut.
Das ist halt Boulevardjournalismus.
Es wird auf einen Jahr(!) alten Wired Artikel verwiesen und das jetzt als Neuigkeit verkauft:
http://www.krone.at/Digital/USA_bauen_riesiges_Spionagezentrum_in_der_Wueste-Ganze_Welt_im_Visier-Story-315367
Den Artikel finde ich deutlich interessanter.
So wie ich das lese ist der Grund für den Bau des Supercomputers grade der Umstand, dass die NSA riesige Probleme AES und Konsorten zu entschlüsseln.
Den Satz
> Sicherheit im Internet gilt für Experten als kompromittiert
find ich super.
Ohne Namen zu nennen (wer sind denn die Experten?, gibt die überhaupt? was macht die zu Experten?), extrem vage (kompromittiert klingt schön fies sagt aber nicht viel aus. In welcher Hinsicht denn kompromittiert?) und schön angsteinflößend.
Außerdem ist es ja nicht so, dass es keine Ideen für neue Verschlüsselungsverfahren gibt.
Es ist um mehrere Größenordnungen wahrscheinlicher, dass jemand Sicherheitslücken des von dir verwendeten Rechners/Mail-Software etc. ausnutzt und so deine Mails mithört. Die Probleme der Internetsicherheit liegen nicht in den verwendeten Algorithmen, außer man verwendet WEP für W-LAN dann ist man aber selber Schuld.
|
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 07:18 Mi 27.03.2013 | Autor: | felixf |
Moin sometree,
> ich hab' mir mal den Artikel der Kronen-zeitung
> angeschaut.
> Das ist halt Boulevardjournalismus.
> Es wird auf einen Jahr(!) alten Wired Artikel verwiesen
> und das jetzt als Neuigkeit verkauft:
ja, den Wired-Artikel hab ich damals gelesen. Lustig dass er jetzt wieder hervorgekramt wird
> So wie ich das lese ist der Grund für den Bau des
> Supercomputers grade der Umstand, dass die NSA riesige
> Probleme AES und Konsorten zu entschlüsseln.
Und dass immer mehr elektronisch ausgetauscht wird, so dass es immer schwieriger wird, moeglichst alles davon abzufangen und auszuwerten. Damit hat die NSA ja ebenfalls schon riesige Probleme.
(Man munkelt auch, dass die Stromversorgung des NSA-Hauptquartiers seit langer Zeit voellig unterdimensioniert ist...)
> Den Satz
> > Sicherheit im Internet gilt für Experten als
> kompromittiert
> find ich super.
Ich kann mich noch erinnern, als 2002 der Artikel PRIMES is in P veroeffentlicht wurde, und bei der Tagesschau darueber berichtet wurde u.A. mit einem Bild einer Schulklasse und der Unterschrift "Der
Jubel an Deutschlands Schulen ist grenzenlos: Endlich kann man Primzahlen angstfrei berechnen!" (Zitat von hier).
Das ist auf einem recht aehnlichen Niveau: offenbar haben die Schreiber in beiden Faellen nicht wirklich verstanden, worum es geht
> Ohne Namen zu nennen (wer sind denn die Experten?, gibt
> die überhaupt? was macht die zu Experten?),
Das Problem mit Experten in diesem Bereich ist, dass sie meist nicht viel sagen wollen, insbesondere nicht, wenn ihr Name mit dabei ist. Diejenigen die sich breitwillig zitieren lassen haben meist entweder keine Ahnung/Kontakte, oder haben hinterher keine Kontakte in die Geheimwelt mehr.
> extrem vage
> (kompromittiert klingt schön fies sagt aber nicht viel
> aus. In welcher Hinsicht denn kompromittiert?) und schön
> angsteinflößend.
Volle Zustimmung.
> Außerdem ist es ja nicht so, dass es keine Ideen für neue
> Verschlüsselungsverfahren gibt.
Die gibt es in der Tat in Massen. Viele Ideen davon taugen allerdings nur begrenzt viel, und die Ideen, die etwas taugen, sind oft nicht ganz so gut umzusetzen; fuer Kryptosysteme, die vermutlich in Zukunft mal brauchbar werden, seinen diejenigen aus der Postquantum-Krytographie genannt, die jedoch alle noch damit zu kaempfen haben, dass sie viel zu grosse private und oeffentliche Schluessel brauchen. (Allerdings ist das alles voellig harmlos im Vergleich zur fully homomorphic encryption; die ist Lichtjahre vom praktischen Nutzen entfernt...)
> Es ist um mehrere Größenordnungen wahrscheinlicher, dass
> jemand Sicherheitslücken des von dir verwendeten
> Rechners/Mail-Software etc. ausnutzt und so deine Mails
> mithört. Die Probleme der Internetsicherheit liegen nicht
> in den verwendeten Algorithmen,
Teilweise schon. Allerdings gibt es nur recht wenige Leute/Gruppen, die eine Chance haben, sowas zu brechen. Die NSA gehoert definitiv dazu.
> außer man verwendet WEP für W-LAN dann ist man aber selber Schuld.
:D
(Ich will gar nicht wissen wer das noch alles tut...)
LG Felix
|
|
|
|