Mathematik: Kryptographie des Netzes ist bedroht

Die Verschlüsselungsverfahren, welche heute die Basis der sicheren Kommunikation im Internet darstellen, werden in absehbarer Zeit wohl weitgehend wertlos sein. mehr... Verschlüsselung, Kryptographie, Code Bildquelle: Christian Ditaputratama (CC BY-SA 2.0) Verschlüsselung, Kryptographie, Code Verschlüsselung, Kryptographie, Code Christian Ditaputratama (CC BY-SA 2.0)

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ach ja die NSA wieder einmal mit da bei, wen wundert es noch.

Aber wen die Verschlüsselung dann offen ist, ist Polen offen. Da es die neuen System auch nicht in 1 Minute eingespielt sind.
 
@Zewa: Mittlerweile ist der NSA-Bezug hier nurnoch um Klicks zu generieren, als wäre es die einzige Institution, die mehr mit dem Internet macht als Referate zu googlen. Wie einst die Stichwörter Apple und iPhone.
 
Genau - Dem Verschluesselungsverfahren der NSA ist sicher am meisten zu trauen :)
 
@-adrian-: Überlege doch mal dann brauchst du keine Angst haben das sie deine Daten Speichern, denn sie können die dann gleich im Klartext Lesen. :) Das spart uns die Debate um Voratsdatenspeicherung. Irnoi[aus]
 
@-adrian-: Die NSA will doch nur unser Bestes (unsere Daten)! Ich frage mich sowieso, wozu ich noch Sicherungen erstelle, wäre doch einfacher da bei der NSA anzurufen...
 
@dodnet: So in etwa? http://pix.echtlustig.com/1307/kopie-der-festplatte-von-der-nsa.jpg
 
@-adrian-: interessiert doch keinen an Windows z. B. hat die NSA ebenfalls mitgearbeitet. Die Mehrheit der Anwender nutzt es dennoch weiter. Als weiteres Beispiel könnte man vielleicht auch noch SELinux anführen aber da ist wenn ich mich nicht täusche der Quellcode frei zugänglich und man und man wird nicht gezwungen es zu nutzen.
 
@-adrian-: Na wenn selbst die Russen zur gleichen Verschlüsselungstechnik greifen, wird das halbwegs sicher sein. Der russische Geheimdienst und die NSA haben sicher kein Interesse an unkontrolliertem gegenseitigem Datenaustausch...
 
@trixn86: Die russische Methode basiert auf das gleiche Grundgeruest :)
 
"wäre die Folge der nahezu komplette Verlust vertraulicher Kommunikation im Internet. " - wer erkennt die Ironie an diesem Satz vor dem aktuellen Hintergrund? ;D
 
@dodnet: na ja. Wenn Du aktuell verschlüsselst, können die zwar noch erkennen, wann Du wie lange mit Deiner Freundin telefoniert hast, aber sie sehen noch nicht über welche Ferkeleien ihr gesprochen habt. Die Frage ist halt wie vertraulich die Meta-Daten im Vergleich zu den Kommunikationsinhalten sind ...
 
@JoePhi: meiner Meinung nach, greifen die die Daten in 99% der Fälle vor bzw. nach dem Verschlüsseln ab. Das ist einfacher... Daher auch der Staatstrojaner, der dann schon auf dem Rechner sitzt und die Eingaben bzw. den kompletten Bildschirminhalt übermittelt.
 
@b.marco: Beim Staatstrojaner: Ja. Aber ... um alle Daten (und bei der Metadatengeschichte geht es ja darum möglichst alles zu erwischen, um die Stecknadel im Heuhaufen rausfinden zu können) abgreifen zu können vor der Verschlüsselung, müsste im Grunde jeder Computer kompromitiert worden sein ... und das glaube ich einfach nicht. Die greifen an Internetknotenpunkten ab. Und da kann der Kram druchaus verschlüsselt sein. Ist aber auch egal, da die Metadaten ja 'nur' Zeit, Dauer und die Gesprächsteilnehmer (oder Zeit, Größe, Quelle und Ziel einer elektronischen Kommunikation) aufzeichnen. Die Inhalte werden ja dann erst interessant, wenn die Metadaten etwas erbringen. Ob dann allerdings eine Verschlüsselung hilft ... das sei mal dahingestellt.
 
Da hat aber wohl jemand sehr viel Geld Zeit und Geduld sich die Mühe zu machen solche Lösungswege zu Entschlüsseln. Wobei ich Denke das dabei auch die Harmlosen Supercomputer entscheident mithelfen. (Die Natürlich nur zur Forschung & Wissenschaftliche zwecke und für Tolle neue ander Errungenschaften eingesetzt werden) Wenn die Geheimdienste Verschlüsselungsmethoden anbieten kann man sich ja den Geheimdienst seiones Vertrauens aussuchen der alles mitlesen kann.
Tolle Aussichten.
 
@MitohnevielGlück: Sowas nennt sich wissenschaftliches Arbeiten und wird normalerweise an Unis durchgeführt
 
ECC basiert genauso auf der Zerlegung von Primzahlen wie RSA (beide deshalb anfällig für den Shor-Algorithmus auf Quanten-Rechnern). Wenn es eine Lösung dafür gibt die RSA aushebelt, bringt ECC also auch nix. Der einzige Vorteil von ECC ist, das es weniger Bits benötigt bei gleicher Sicherheit.

Achja... gibt aber schon sichere (Stichwort: Post-Quantum-Cryptography) asymetrische Verschlüsselungssysteme (z.B: Lattice-based) die sind aber nicht großartig in Benutzung.
 
@Zreak: Scheint als hättest Du nie ECC selbst gerechnet. ECC basiert auf dem diskreten Logarithmusproblem während zum Knacken von RSA das Faktorisierungsproblem zu lösen ist. Deine Annahme, dass ein Verfahren um RSA deutlich schneller als heute zu brechen auch gleichzeitig ECC angreifbar macht ist falsch.
 
@gunnarh: Du hast recht ECC basiert auf dem diskreten Logarithmusproblem, es ist trotzdem anfällig für Shor's algorithmus / Primzahlzerlegung (siehe Nielsen, Michael A.; Chuang, Isaac L. Quantum Computation and Quantum Information. p. 202.), da sich das Problem damit in polynomieller Zeit lösen lässt statt in exponentieller. Wird eine Lösung gefunden wird somit höchstwahrscheinlich auch ECC anfällig.
 
@Zreak: Kann in der von Dir zitierten Quelle (http://books.google.at/books?id=-s4DEy7o-a0C) auf Seite 202 keinerlei Hinweis auf diese Theorie entdecken.
 
Viel problematischer ist wohl eher Verisign & Co. Kommerzielle "Zertifikat" Anbieter, die es für Geld machen, der Bock zum Gärtner gemacht. Das fällt aber eher unter "Social Engineering" als Angriffvektor.
 
@Kissenschlacht: Ja. Symantec hätte die ebensowenig kaufen dürfen wie amazon die Washington Post. Aber für Geld geht bekanntlich alles.
 
@RalphS: Amazon hat die Washington Post nicht gekauft. Es ist ein reiner Privateinkauf des Amazon-Besitzers.
 
@departure: Okay. Und das macht genau welchen Unterschied?
 
@RalphS: Damit ist gesichert (hat der neue Besitzer auch zugesagt), daß der investigative Journalismus der WP ohne Unterschied betrieben werden kann und wird wie bisher, und die WP nicht zu einem schnelllebigen, hippen, bunten, aber inhaltlich wertlosen Online-Mist ohne jede Seriösität unter der Haube von Amazon verkommt. Es gibt keinerlei geschäftliche Verbindung zw. der WP und Amazon.
 
@departure: Du willst mir also allen Ernstes erklären, daß ein und dieselbe Person zwei völlig verschiedene Interessen vertreten wird... weil eine was mit Amazon und eine was mit der WP zu tun hat? Bin schon gespannt, wieviele amazon-kritische News das in die Washington Post schaffen. Dir zufolge dann ja alle.
 
@RalphS: Yep. Die Zeitung steht kurz vor der Pleite, machte zuletzt in nur einem Quartal mehrere Millionen US-Dollar Verlust. Der Mann fungiert nur als Geldgeber und hat zugesagt, daß er sich weder ins operative noch ins redaktionelle Geschäft einmischen will und wird. Ihm liegt was an diesem Blatt, weil deren Art und Weise, Journalismus auszuüben, beispielsweise die Aufdeckung des Watergate-Skandals überhaupt erst ermöglicht hat. Niemand von der US-amerikanischen Presse schaut bei den Regierenden in Washington so genau hin, und das gefällt ihm angeblich. Meine pers. Vermutung dazu ist, daß ihm das deswegen so sehr gefällt, weil Unternehmer wie er stets ein Problem damit haben, wann, wie und wo der Staat versucht, in Wirtschaftsprozesse lenkend einzugreifen. Denn auch darüber berichtet die Washington Post stets sehr kritisch und genau.
 
@departure: Und doch fehlt ein Puffer dazwischen.. ein Filter. Von Unabhängigkeit der Presse kann man da nicht mehr reden - nichts anderes wäre es, würde ein Politiker ein Landgericht kaufen, weil das Gebäude marode ist und es ja schade drum wäre. Hat er ja schließlich als Privatperson gemacht. Oder noch besser: nach derselben Argumentation ist es völlig okay, wenn Politiker nach ihrer Amtszeit in irgendeinen Aufsichtsrat wechseln. Ist ja ihre private Entscheidung und hat überhaupt nichts damit zu tun, daß sie vorher jahrelang eben dieses Unternehmen in irgendeiner Form begünstigt haben.
 
@RalphS: Die beiden Beispiele, die Du jetzt vergleichsweise nanntest, sind in der Tat gravierend. Gerichte sind jedoch unabhängig, ein Gerichtsgebäude muß im Besitz der Justiz sein, und sind es auch. Und Politiker, die "guten Freunden" Aufträge zuschanzen, an deren Firmen sie jetzt oder später in irgendeiner Form beteiligt sind, sind auch schon abgestraft worden (mir fällt da so adhoc beispielsweise Jürgen Möllemann, der Schöpfer habe ihn seelig, ein). Aber mal überspitzt gefragt: Was kann der Käufer dazu, daß er auch Amazon-Besitzer ist? Wäre er nur Gemüsehändler, hättest Du ja vermutlich keine Einwände. Mir ist nunmal keine Rechtsgrundlage bekannt, die verbietet, eine Zeitung zu kaufen, gleichgültig, welchen Hauptberuf der Käufer ansonsten ausübt oder was er sonst noch so treibt. Einzige Ausnahme könnte sein, daß der Käufer bereits selber eine Zeitung ähnlichen Formates hat, dann könnte Kartellrecht ins Spiel kommen. Aber ansonsten gibt es keinen Rechtsgrund, der sowas verhindern muß. Einzig der Verkäufer, also die WP selbst, hätte aus moralischen Gründen darauf achten können oder müssen, von wem sie sich kaufen lassen. Aber zur Rettung der Zeitung haben sie das Angebot wohl gern angenommen. Ansonsten ist das, was Du in deinem ersten Post dazu schriebst, viel zu vage. Selbst dann, wenn der Amazon-Besitzer die WP nicht privat gekauft hätte, sondern tatsächlich Amazon. Aus welchem Grund sollte Amazon das nicht dürfen?
 
Wir sind davon abhängig, dass kein effizienter Algorithmus gefunden wird", "Wird ein solcher Entdeckt, ist das Verschlüsselungssystem kaputt."
Nein, ist nicht wahr.... was für eine intelligente Aussage... und für sowas werden Leute bezahlt?
 
@citrix no.4: Du verstehst die Aussage falsch. Der effiziente Algorithmus bezieht sich nicht auf ein spezifisches Kryptosystem, sondern auf die Primfaktorzerlegung. Die ist im Moment nicht effizient berechenbar, aber es gibt keinen Beweis, dass sie sich nicht effizient berechnen lässt. Da viele Kryptosysteme auf Primfaktorzerlegung beruhen muss man in der Tat hoffen, dass niemand einen guten Algorithmus zur Primfaktorzerlegung findet.
 
@Valfar: Wobei wir dann auch hier wären: http://cryptblog.de/2010/03/11/primfaktorzerlegung-und-np/
 
Wenn ich bedenke, das die Untergrund-Forschung (Militär u.ä.) meist der zivilen/öffentlichen ein paar Jahre voraus ist, mache ich mir da echt sorgen. AES ist zwar nicht betroffen, aber jede hybride Variante und praktisch alle üblichen Signaturen....
 
@DRMfan^^: Problem ist da nur, dass AES ein symmetrisches Verfahren ist. Also muss man zur Kommunikation erst einen Schlüssel austauschen. Genau dies leistet z.B. Deffie-Hellmann (was ja keine Verschlüsselung im eingentlichen Sinne ist). Und da sind wir wieder beim Problem
 
@FensterPinguin: Damit ist es eine hybride Variante.
 
zeit für ein neues wort : webparanoia.
 
Die Frage ist doch wohl auch wer da möglicherweise wie und warum entschlüsselt. Wenn ich z.B. eine HTML eMail schreibe, einen beliebigen Zeitungsauschnitt kopiere, und die wichtigen Stichworte der Bombenbauanleitung in Fettschrift schreibe, dürfte jedes automatische System zum scannen von EMails versagen. Selbst ROT13 u.ä. dürfte genügen um Computerprogramme der NSA oder dem BND auszutricksen.
 
@Lastwebpage: Deine Mail ist offensichtlich kein Klartext und wird daher für die spätere Begutachtung aussortiert. Wer verschlüsselt, ist per se schon mal verdächtig.
 
@moin^2: Na, man könnte auch irgendeine Verschlüsselung, wo ein lesbarer Text in Klartext übertragen wird. Wie du auch schon sagtest, wenn verschlüsselte Texte (also z.B. mit PGP) generell auffällig sind, und automatische Systeme z.B. auf bestimmte Wörter reagieren, wäre doch eine "logische Verschlüsselung", also ein Geheimcode, doch eigentlich viel sinnvoller.
 
Sollen sich die Provider kümmern, wenn nicht wechsel ich zum nächst sicheren.
 
@realGoliath: Wer ist denn der "nächst sichere", wenn alles geheim bleibt/bleiben muss?
 
Fakt ist: "Sicherheit" ist immer nur relativ. Nie absolut. Das sollte jeder wissen der sich hier im Netz bewegt und auf irgendeine Weise Mails, Nachrichten, SMS usw. verschickt, sei es offen oder verschlüsselt. Irgendwer kommt an die Datenströme immer heran.
Hacker und Virenautoren sind IMMER (!!!!) mind. einen Schritt voraus, heisst das Schadprogramm verbreitet sich stets früher wie eine darauf basierende AV-Signatur.
Verschlüsselung kann "relativ" betrachtet immer geknackt werden, es ist alles nur immer eine Frage der Zeit und der darauf verwendeten Rechenleistung. Bei steigender Rechenleistung dauerts natürlich immer kürzer, bezogen auf eine bestimmte Schlüsseltiefe. Tatsächlich ist: Nur Brief-Kuriere (Haus-zu-Haus) sind die sichersten Transportmittel, bzw. das menschliche Gehirn wenn es um mündliche Nachrichten geht (sofern gut trainiert). Das hat schon ein gewisser Bin Laden bis zu seinem Tod verstanden. Natürlich können auch Kuriere verunfallen. Alles andere hinterlässt auf irgendeine Weise heute immer elektronische Spuren. Früher hat man wichtige Briefe sinnvollerweise mit Wachssiegeln versehen.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles