Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
Der Artikel auf ZDNet ist wirklich sehr armselig. Kein Hinweis auf Quellen, absolut kein Hintergrund. Nur der Name des Mathematikers (oder, mathematik-Begeisterten), absolut ohne Infos zur Person, oder zu einer Publikation zum Verfahren, ist wirklich etwas wenig.
Ich nehme mal an, dass diese sensationelle Entdeckung bald wieder von der Bildfläche verschwindet.
Aber vielleicht ist ja wirklich was dran... aber da warte ich lieber auf Fakten... --
auch die Zehe ist ein Laufwerk
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Der Artikel bei ZDNet ist 1:1 vom Manila-Bulletin übernommen. Ich hab da mal angeschrieben, ob sie weitere Informationen oder Links zur Story hätten. Mal abwarten, was passiert...
|
|
|
|
|
|
|
|
|
|
|
|
|
Ich hab den Namen des Mathematikers mal bei Altavista eingegeben... Der erste Link ist Math Center
Leider hat der Autor der (sehr einfach getalteten) Homepage alles absolute links gesetzt, die anscheinend einer änderung der Verzeichnisstrruktur auf dem Server zum Opfer gefallen sind. Aber mit etwas Copy'n'Paste bringt man auch die toten Links wieder zum leben...
PS: Auch google bringt kaum mehr hervor... ausser zusätzlich einen link auf eine Page, die eine Beschreibung und einen Link auf die bekannte Seite enthält... --
auch die Zehe ist ein Laufwerk
|
|
|
|
|
|
|
|
|
|
|
|
|
Wundern täts mich ja nicht. Einer vom CCC hat mal gesagt, dass jeder elektronische Schutz auch elektronisch umgangen werden kann.
--
Diesen Satz bitte nicht lesen!
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Das RSA-Verfahren ist ja an sich nicht elekronisch, sondern mathematisch. Und wenn das jemand knackt, dann wäre das schon ein ziemlicher Durchbruch.
Die 'elektronische' Seite ist die Implementierung, die in aller Regel sehr viel einfacher zu stören oder manipulieren ist.
Das ist so ähnlich wie bei einem Angriff auf PGP. Das könnte man auch 'umgehen' indem man z.B. die Passphrase errät oder den Private Key stiehlt. Das sind aber alles nur Angriffe auf die Implementierung, der Algorithmus selbst ist nach wie vor sicher (vorausgesetzt daß diese Meldung über RSA falsch ist).
|
|
|
|
|
|
|
|
|
|
|
|
|
Kann mir jemand sagen, ob dieser Algorithmus über eine schnellere Primfaktorzerlegung geknackt wird (dann wären auch andere assymetrische Chiffrierverfahren betroffen) oder über eine Schwäche des konkreten Algorithmus (RSA).
Falls diese Meldung stimmt, gibt das einen herben Rückschlag für Datenschützer.
Ob die NSA dieses Verfahren schon kannte und deshalb die Exportbeschränkungen für Kryptoverfahren gelockert hat? Immerhin haben sie auch einen sehr effektiven Angriff auf symmetrische Verschlüsselungsverfahren schon 20 Jahre vor der zivilen Forschung gefunden.
Ciao, Mnementh
|
|
|
|
|
|
|
|
|
|
|
|
|
Das Ganze war ein falscher Alarm.
Ein erstes Dementi befindet sich auf slashdot.org.Mailinglisten-Diskussion in der Leo de Velez und Ron Rivest (das R in RSA) auf die mathematischen Hintergründe eingehen.
|
|
|
|
|