[lug-ld] /S Verschluesselung RSA/AES
Pahle Heinz
heinz.pahle at gmx.de
So Sep 21 14:05:04 CEST 2014
Liebe LUG-Freunde,
wir haben wieder mal einiges gelernt beim Treffen (PGP!). Sehr gut. Jedoch,
ich war ziemlich verwirrt, weil meine monatelange Programmierarbeit, hier
AES-Verschluesselung, als zu 'billig' im Sinne der Verschluesselungsstaerke
bei Euch angekommen ist.
Es ist doch aber so: Immerhin duerfen/sollen staatliche US-Stellen AES fuer
die naechsten vielen, vielen Jahre (Langzeitverschluesselung) vewenden.
Nebenbei, ich will ja nicht aufschneiden, bescheiden bleiben: Meine
Programmierarbeit war eher eine im Sinne einer Technologie (wie am besten
verwenden, Initvektor-Problematik loesen, wo Komfort einsetzen, die ein
Stueck Sicherheit kostet), denn die Grundfunktionen liegen ja fuer jeden
offen, z.B. in C. 128-Bit Schluesselstaerke seien bereits total OK - ich
waehlte 256, da es programmtechnisch problemlos ist. Als Passwort-Phrase
habe ich z.B. 38(!) Zeichen vorgesehen. Aber Achtung! Ich lasse bei meinen
Programmen pro Zeichen die Werte 0-255 zu. Das ist weitaus staerker als
'nur' Buchstaben, Zahlen, Sonderzeichen. Optionale Binaerzeichen kann ich
z.B. via Kommandozeile/Terminal an der Tastatur eingeben, oder im Script,
bzw. im Zielfeld einer Windows-Ikone.
Jetzt die 'Raetselaufloesung', warum AES und RSA schluesselmaessig nicht so
ohne weiteres vergleichbar sind. Vorherschau hier, umfangreicher im web:
AES(256 Bits) ist super, gleich gut RSA(aber dazu 'riesige' Anzahl Bits).
Lest selbst
1)
'Vergleich: Symmetrische Schluessel vs. Asymmetrische Schluessel'
unter http://www.tcp-ip-info.de/security/key_comparison.htm
HIER IST EINE TABELLE ZU SEHEN
2)
Oder unter Wikipedia http://de.wikipedia.org/wiki/Schl%C3%BCssell%C3%A4nge
:
:
DAS WICHTIGSTE DARAUS
Schluessellaenge und Sicherheitsniveau
Bei asymmetrischen Verfahren ('Public-Key-Methoden') ist das
Sicherheitsniveau nicht gleich der Schluessellaenge. Zum einen gibt die
Schluessellänge nicht direkt die Anzahl der moeglichen Schluessel an, da ein
Schluessel ein mathematisches Objekt beschreibt. Bei dem RSA-Kryptosystem
gibt es beispielsweise für eine Schluessellaenge von 1024 Bit nicht
2-hoch-1024 Schluessel, da nicht jede 1024-Bit-Zahl ein RSA-Modulus, also
das Produkt zweier Primzahlen, ist. Weiterhin gibt es bekannte Verfahren,
die schneller sind als das Ausprobieren aller Schluessel. Zur Bestimmung des
aequivalenten Sicherheitsniveaus muessen diese Verfahren herangezogen
werden. Zum Brechen einer RSA-Verschluesselung mit einem 1024-Bit-Schluessel
braucht ein solcher Algorithmus ca. 2-hoch-73 'elementare Operationen', das
aequivalente Sicherheitsniveau ist also 73 Bit.
ICH MEINE, 73 BIT SIND MAGER GEGENUEBER 'MEINEN' 256 BIT.
---WIKI-ENDE---
So, wie wir leicht sehen, koennen wir alle immer noch dazu lernen. Fuer mich
heiszt das, dass ich weiterhin schnell und komfortabel ganze
SSD/HDU-Verzeichnisse mit AES(256 Bit) ver-/entschluesseln kann, die
Passwortphrase entweder per Sitzungsdauer im Enviroment (oder Registry bei
Windows) ablege. Das 'Eigengewaechs' besteht aus einer handvoll Programmen,
die verschiedene Aufgaben erfuellen (auch Hilfe bei vergessenen Passworten
etc.). Nebenbei: TrueCrypt mag schoener aussehen, funktioniert aber nicht
so, wie ich will. Und - Container mag ich schon gar nicht.
Wenn ich ein Entwicklungssystem unter Linux zum Laufen bringe, dann wuerde
ich gerne (Windows) Win32-APIs in ANSI-C umschreiben, um 'meine'
AES-Programme auch unter Linux zu haben.
Grusz
Heinz Pahle (Offenbach)
PS:
Ich kann gerne ueber meine Erfahrungen beim AES-Programmieren berichten,
ueber Abwaegungen Komfort/Sicherheit. Die Sache mit dem Zufallsstartwert
muss man sich genauer ansehen. Das tat ich. Fuer ein wenig
Sicherheitseinbusze kann man sich guten Komfort erkaufen. Also hoch mit der
Schluessellaenge, um ein paar Bit an den Komfort zu verschenken. Als
Pragmatiker stehe ich dazu.
Dann: Es ist schon so, wie Ekki meint: 'Verfahren offenlegen, Schluessel
muss/soll es richten'. Pragmatiker Heinz meint ergaenzend: Ist die
Enigma-Maschine dem Feind nicht bekannt, dann kann man in der der
Enigma-Maschine vergleichbaren Applikation ganz schoen linke Tricks
einbauen, auch zum heftigen Knobeln für die NSA. Ist naemlich erst der
Binaer-Code bekannt (Quellcode weggeschlossen), denn folgt garantiert
reengineering und das kann die NSA bestimmt. Zumindest in meinem lokalen
Netztwerk koennte ich aber fuer meine Zwecke die fragliche Applikation
geheim halten, dazu ansteckbar machen und vom Geraet trennen, wenn nicht
benoetigt (z.B. Notebook, das verloren gehen darf, locker gesagt).