Entschlüsselung durch BKA

#0
19.04.2005, 21:58
Member

Beiträge: 54
#16 @asdrubael

> ... Mit 4 Jahre alten Zitaten

auch über 4 jahre alte zitate kann man noch diskutieren, wenn
sich der informationsstand nicht wesentlich geändert hat und
darum die frage diskutabel bleibt.


> ... und wilden, unbewiesenen Behauptungen von Leuten die hier
> noch nie sonst in Erscheidung getreten sind ...

wenn genau meinst du damit ?
für den fall, daß dein satz auf mich zielt - ich habe zwar noch
keine 1342 beiträge geschrieben, aber ich habe hier
selbstverständlich meinen anteil.
und meine wenigen wortmeldungen waren zumeist
auch sachlich ;-)

bemißt du den wert einer diskusion an einer statistisch
möglichen beitragszuordnung der diskutanten ?

mit freundlichen grüßen,
inDigo.
Seitenanfang Seitenende
19.04.2005, 22:39
Member

Beiträge: 3306
#17 Keine Ahnung du klatscht hier irgendeinen unformatierten, unverständlichen, uralten Text hin und erwartest das sich jeder das durchließt und auf Anhieb versteht? Nichts zusammengefasst, nirgends Kernsätze herausgestellt oder sonst was, dafür vollgestopft mit Wörtern die ich persönlich noch nie gehört habe.

Wilde unbewiesene Behauptung war das hier:
> inDigo hat leider vollkommen Recht, da gibt es gar keine Diskussion:
Natürlich gibt es da eine Diskussion so lange er nicht sagt das der Himmel blau ist o. ä.

> In den USA gibt es wg. der genannten Abkommen keinerlei Anonymität.
> Verschlüsselung ist ebenfalls unsicher, da die Rückständler aus den USA eben von den
> Herstellern einen Masterkey bekommen.

Das ist schlicht unbewiesen und eine überaus wilde Behauptung.

> Unternehmen die sich nicht an diese Vereibarung halten werden kurzerhand
> geschlossen. FAKTEN !!!

Ja Fakten, ich sehe keine Fakten. Wo sind Beispiele für Unternehmensschließungen, Master Keys in Software und die Behauptung Verschlüsselung sei unsicher? Solche Beiträge sind Müll egal ob er einen oder 10.000 Posts hat, aber bei einem wirkt sowas nochmal unglaubwürdiger.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 19.04.2005 um 22:41 Uhr von asdrubael editiert.
Seitenanfang Seitenende
19.04.2005, 22:49
Member

Beiträge: 54
#18 @asdrubael

mit der zu fülligen ausbreitung des textes hast du recht -
im nachhinein hab ich auch geschluckt.
andererseits, und so verstehe ich ihn, sind die äußeren
zusammenhänge (zb. zusammenarbeit der geheimdienste)
auch interessant.

schon das nächste posting (Utix) zeigte,
daß es 'zu viele worte' waren.

daß diese form der verschlüsselung unsicher sei, habe ich
nicht behauptet.
aber im zusammenhang mit den potenziellen möglichkeiten
des bka habe ich das doch in frage gestellt - und dabei
bleibe ich auch, obgleich ich keine beweise habe.

mal abgesehen davon, daß Utix den zusammenhang
zwischen der sicherheit seines rechner-systems mit
eventuellen spähern des bka's noch nicht aufgeklärt hat ;-)

inDigo.
Dieser Beitrag wurde am 19.04.2005 um 22:50 Uhr von inDigo editiert.
Seitenanfang Seitenende
27.04.2005, 17:52
Member

Beiträge: 46
#19 Ein paar Sachen fielen mir noch ein:

> Aber um sicher zu gehen setze ich in diesem Bereich nur Programme ein die
> mit Quelltext ausgeliefert werden, mit anderen Worten: Open Source
> Software.
<paranoia>Um WIRKLICH sicher zu gehen musst Du aber auch persönlich die Sourcen durchgucken und schauen, ob nicht doch irgendwo was drin steckt und das - unterstelle ich Dir einfach mal - machst Du bestimmt nicht.
Natürlich wäre es auch anderen aufgefallen, wenn irgendeine Backdoor im Source versteckt wäre, doch wäre es auch möglich, dass jemand die Pakete, die Du runtergeladen hast manipuliert hat.</paranoia>

Zum Algorithmus an sich: Der gilt nach meinem Kenntnisstand als sicher, auch wenn 256Bit-lange Schlüssel nicht mehr dem Stand der Technik entsprechen.
Gerade in Wikipedia gefunden:

Zitat

In 2002, a theoretical attack, termed the "XSL attack", was announced by Nicolas Courtois and Josef Pieprzyk, showing a potential weakness in the AES algorithm. It seems that the attack, if the mathematics is correct, is not currently practical as it would have a prohibitively high "work factor". There have been claims of considerable work factor improvement, however, so the attack technique might become practical in the future. On the other hand, several cryptography experts have found problems in the underlying mathematics of the proposed attack, suggesting that the authors have made a mistake in their estimates. Whether this line of attack can be made to work against AES remains an open question. For the moment, as far as is publicly known, the XSL attack against AES is speculative; it is unlikely that anyone could carry out the current attack in practice.

In April 2005, Daniel_J._Bernstein announced a cache timing attack that breaks most practical AES implementations, and applied it to break OpenSSL when using AES encryption. The attack is against practical implementations but appears hard to defend against because of the AES structure.
Also doch nicht 100%ig sicher.
Allerdings hilft der beste Algo nichts, wenn das Passwort unsicher ist. Eine Wörterbuchattacke ist relativ schnell gefahren und leider meistens sehr sehr erfolgreich. Also vergiss Passwörter wie "gott", "mama" oder allgemein Wörter, die im Duden stehen am besten ganz schnell wieder.
Ein Passwort sollte aus einer rein zufälligen (ja ich weiss, wirklich zufällige PWer gibt es nicht aber pseudo-zufällige) Zahlen-/ Buchstaben- und Sonderzeichenkombination bestehen, manche Buchstaben gross, manche klein.

Ich persönlich benutze GnuPG zur Verschlüsselung. Free, komfortabel, in Mail-Client integrierbar, schnell etc.

So far...
Matthias
__________
Hier könnte Ihre Signatur stehen ;)
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren:
  • »
  • »
  • »
  • »
  • »