Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
Das war in dem Fall sicher Bush.
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Thursday 03. June 2004, 16:57 MEW (#9)
|
|
|
|
|
Wohl eher Tenet bzw. einer seiner James Bonds.
|
|
|
|
|
|
|
|
|
|
|
|
|
CIA ? James Bond ??
Mozart ? Oesterreicher ??
Alles wird gut ;-)
3b
Unknown: "If Linux doesn't have the solution, you have the wrong problem."
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Weiss man genaueres, um was für einen Geheimdienstschlüssel es sich da gehandelt hat und ob sich daraus evtl. Rückschlüsse über die Fähigkeiten der amerikanischen Geheimdienste was das knacken von Kryptographie angeht ziehen lassen?
(z.B. war das ein Triple-DES/RSA-1024/wasauchimmer-key?)
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Thursday 03. June 2004, 14:43 MEW (#3)
|
|
|
|
|
Aus diversen Berichten geht hervor das es sich um das 3DES Verfahren gehandelt hat.
|
|
|
|
|
|
|
|
|
|
|
|
|
Hast Du dafür Quellen und gibt's genauere Infos, ob der Schlüssel wirklich geknackt wurde oder über unsichere Kanäle an die US-Geheimdienste ging?
Denn das wär ja ne ziemlich bemerkenswerte Tatsache, wenn es den Geheimdiensten möglich wäre, 3DES zu knacken. Da müsste man die Einschätzung, über welche Technologien und Mittel Geheimdienste in der Kryptoanalyse haben, wohl deutlich nach oben korrigieren.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Thursday 03. June 2004, 15:51 MEW (#6)
|
|
|
|
|
3DES ist relativ leicht zu knacken, da es wegen der "Meet in the Middle Attack" trotz einer Schluessellaenge von 168 Bit nur eine effektive Schluessellaenge von 112 Bit hat. Aber selbst ein Angriff auf einen 112 Bit langen Schluessel ist noch ziemlich happig. Auf einem Pentium braucht ein DES Verschluesselungsschritt immerhin rund 40 Taktzyklen, da kommen selbst mit einer Million modernster Prozessoren noch viel zu lange Zeiten raus, vom Overhead fuer die DB ganz zu schweigen. Moeglicherweise hat ja der NSA spezialisierte Hardware oder sonstige Angriffsmoeglichkeiten.
|
|
|
|
|
|
|
|
|
|
|
|
|
Sollte es wirklich ein 3DES Schluessel gewesen sein, tippe ich eher auf "menschliches" Versagen, sprich unsachgemaesser Umgang mit dem Schluessel oder aehnliches. Vielleicht hat auch der besoffene Amerikaner...
naja -- Violence is the last refuge of the incompetent.
-- Salvor Hardin
|
|
|
|
|
|
|
|
|
|
|
|
|
Vieleicht ist es auch nur ein falsches Gerücht, das zum Bluff / zur Einschüchterung gestreut wird.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Thursday 03. June 2004, 21:55 MEW (#13)
|
|
|
|
|
> "Meet in the Middle Attack"
Meinst du nicht eher Man in the Middle?
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 04. June 2004, 03:06 MEW (#15)
|
|
|
|
|
Warum muss ich jetzt auf einmal an Google denken?
|
|
|
|
|
|
|
|
|
|
|
|
|
Interessant.
War nicht die NSA an der Entwicklung von DES beteiligt?
War es nicht die NSA, die die Schlüssellänge auf 54 Bit begrenzt hat?
Wahrscheinlich waren sie schon damals im Stande DES zu knacken; so wie sie es anscheinend heute sind mit 3DES.
eine katastrophe.
darum verwendet man blowfish!
http://www.schneier.com/
|
|
|
|
|
|
|
|
|
|
|
|
|
|
War nicht die NSA an der Entwicklung von DES beteiligt?
Sie heben lediglich Verbesserungsvorschlaege gemacht (die Konstanten in der Formel ueberarbeitet). Entwickelt wurde das Teil ausserhalb der NSA. Und man weiss heute dass diese Vorschlaege bessere Sicherheit brachten gegen gewisse Angriffsformen (differenzielle Kryptoanalyse), die damals den Akademikern unbekannt waren
die die Schlüssellänge auf 54 Bit begrenzt hat
Erstmals sind es 56bit. Und das war von den original Designern schon so vorgesehen. Das war mit dazumaliger (1960er, Transistormodule, Hybridschaltungen oder SSI TTL ICs) Rechner Technologie (und damaligen Vorhersagen, Mikroprozessor unbekannt!) auch auf lange Zeit hinaus genug, um brute force Attacken zu verhindern. Und das waren menschlich-merkbare 8 Charakter (nix Passphrase und SHA bilden) a 7 bit, damit man Schluessel eintippen konnte, keine Schluesselfiles noetig die man verlieren kann.
schon damals im Stande DES zu knacken ... anscheinend heute sind mit 3DES. darum verwendet man blowfish!
Und auch heute mit Blowfisch oder IDES oder was auch immer. Die spezial-Chip Hardware zum einen 128bit Schluessel brute forcen ist nur eine (grosse) Geldfrage. Kostet halt in der Benutzung ein paar Millionen pro Schluessel (immer noch weniger als ein paar tote Soldaten) und lohnt sich erst bei 1000en zu knackenden Schluesseln. Aber das duerfte der NSA ziemlich egal sein.
Ach, du glaubst deine Kommunikation sei der NSA ein paar Millionen wert? Dann verwende das einzige 100% nicht knackbare Verfahren: one time pad. Das heisst XOR deiner Daten mit einer gleich grossen, nie wieder benutzen (am besten vorzu loeschen), Serie von zufaelligen Bits. Die hast du per radioaktivitaetsbasiertem Zufallszahlen Generator erzeugt (damit sie nicht schwach sind), und per CD-R(W) im vornherein dem Empfaenger uebergeben hast. Pro Mail wird ein Teil der CD "verbraucht" (daher -RW zum die gleich loeschen). Wirklich sichere Daten werden auf die Art uebermittelt. --
hardware runs the world, software controls the hardware,
code generates the software, have you coded today
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 04. June 2004, 11:05 MEW (#17)
|
|
|
|
|
Und auch heute mit Blowfisch oder IDES oder was auch immer. Die spezial-Chip Hardware zum einen 128bit Schluessel brute forcen ist nur eine (grosse) Geldfrage.
256-Bit AES oder auch Twofish mit Brute Force zu knacken, ist keine Geldfrage, das kann selbst die NSA mit allem, was technisch heutzutage vorstellbar ist vergessen, es sei denn, sie hätte Zugriff auf völlig neuartige Technologien. 2^256 sind immerhin über 10^77. Selbst wenn die NSA zig Milliarden Schlüssel pro Sekunde durchprobieren kann, das kann sie vergessen. Wenn ein Angriff überhaupt möglich ist, dann auf die Struktur von AES, Twofish o.ä., kaum mit Brute Force.
|
|
|
|
|
|
|
|
|
|
|
|
|
Warum fiel bis jetzt noch keinem ein, dass doch sowas normalerweise geheimgehalten wird? Was hat der CIA oder wer auch immer davon, wenn sie laut rumsingen, dass sie einen Schlüssel einer anderen Nation geknackt haben? Besseres Image? Kaum. Medienrummel? Sicher. Nutzen? Nö.
tL
--
Dieser Kommentar wurde von tL für eine Fabrik voller besoffener GEZ-Spitzel generiert.
|
|
|
|
|