[lug-ld] /S Verschluesselung RSA/AES

Pahle Heinz heinz.pahle at gmx.de
So Sep 21 14:05:04 CEST 2014


Liebe LUG-Freunde,

wir haben wieder mal einiges gelernt beim Treffen (PGP!). Sehr gut. Jedoch, 
ich war ziemlich verwirrt, weil meine monatelange Programmierarbeit, hier 
AES-Verschluesselung, als zu 'billig' im Sinne der Verschluesselungsstaerke 
bei Euch angekommen ist.
Es ist doch aber so: Immerhin duerfen/sollen staatliche US-Stellen AES fuer 
die naechsten vielen, vielen Jahre (Langzeitverschluesselung) vewenden. 
Nebenbei, ich will ja nicht aufschneiden, bescheiden bleiben: Meine 
Programmierarbeit war eher eine im Sinne einer Technologie (wie am besten 
verwenden, Initvektor-Problematik loesen, wo Komfort einsetzen, die ein 
Stueck Sicherheit kostet), denn die Grundfunktionen liegen ja fuer jeden 
offen, z.B. in C. 128-Bit Schluesselstaerke seien bereits total OK - ich 
waehlte 256, da es programmtechnisch problemlos ist. Als Passwort-Phrase 
habe ich z.B. 38(!) Zeichen vorgesehen. Aber Achtung! Ich lasse bei meinen 
Programmen pro Zeichen die Werte 0-255 zu. Das ist weitaus staerker als 
'nur' Buchstaben, Zahlen, Sonderzeichen. Optionale Binaerzeichen kann ich 
z.B. via Kommandozeile/Terminal an der Tastatur eingeben, oder im Script, 
bzw. im Zielfeld einer Windows-Ikone.

Jetzt die 'Raetselaufloesung', warum AES und RSA schluesselmaessig nicht so 
ohne weiteres vergleichbar sind. Vorherschau hier, umfangreicher im web: 
AES(256 Bits) ist super, gleich gut RSA(aber dazu 'riesige' Anzahl Bits).

Lest selbst

1)
'Vergleich: Symmetrische Schluessel vs. Asymmetrische Schluessel'
unter http://www.tcp-ip-info.de/security/key_comparison.htm
HIER IST EINE TABELLE ZU SEHEN

2)
Oder unter Wikipedia http://de.wikipedia.org/wiki/Schl%C3%BCssell%C3%A4nge
:
:
DAS WICHTIGSTE DARAUS
Schluessellaenge und Sicherheitsniveau
Bei asymmetrischen Verfahren ('Public-Key-Methoden') ist das 
Sicherheitsniveau nicht gleich der Schluessellaenge. Zum einen gibt die 
Schluessellänge nicht direkt die Anzahl der moeglichen Schluessel an, da ein 
Schluessel ein mathematisches Objekt beschreibt. Bei dem RSA-Kryptosystem 
gibt es beispielsweise für eine Schluessellaenge von 1024 Bit nicht 
2-hoch-1024 Schluessel, da nicht jede 1024-Bit-Zahl ein RSA-Modulus, also 
das Produkt zweier Primzahlen, ist. Weiterhin gibt es bekannte Verfahren, 
die schneller sind als das Ausprobieren aller Schluessel. Zur Bestimmung des 
aequivalenten Sicherheitsniveaus muessen diese Verfahren herangezogen 
werden. Zum Brechen einer RSA-Verschluesselung mit einem 1024-Bit-Schluessel 
braucht ein solcher Algorithmus ca. 2-hoch-73 'elementare Operationen', das 
aequivalente Sicherheitsniveau ist also 73 Bit.
ICH MEINE, 73 BIT SIND MAGER GEGENUEBER 'MEINEN' 256 BIT.
---WIKI-ENDE---

So, wie wir leicht sehen, koennen wir alle immer noch dazu lernen. Fuer mich 
heiszt das, dass ich weiterhin schnell und komfortabel ganze 
SSD/HDU-Verzeichnisse mit AES(256 Bit) ver-/entschluesseln kann, die 
Passwortphrase entweder per Sitzungsdauer im Enviroment (oder Registry bei 
Windows) ablege. Das 'Eigengewaechs' besteht aus einer handvoll Programmen, 
die verschiedene Aufgaben erfuellen (auch Hilfe bei vergessenen Passworten 
etc.). Nebenbei: TrueCrypt mag schoener aussehen, funktioniert aber nicht 
so, wie ich will. Und - Container mag ich schon gar nicht.
Wenn ich ein Entwicklungssystem unter Linux zum Laufen bringe, dann wuerde 
ich gerne (Windows) Win32-APIs in ANSI-C umschreiben, um 'meine' 
AES-Programme auch unter Linux zu haben.

Grusz
Heinz Pahle (Offenbach)

PS:
Ich kann gerne ueber meine Erfahrungen beim AES-Programmieren berichten, 
ueber Abwaegungen Komfort/Sicherheit. Die Sache mit dem Zufallsstartwert 
muss man  sich genauer ansehen. Das tat ich. Fuer ein wenig 
Sicherheitseinbusze kann man sich guten Komfort erkaufen. Also hoch mit der 
Schluessellaenge, um ein paar Bit an den Komfort zu verschenken. Als 
Pragmatiker stehe ich dazu.
Dann: Es ist schon so, wie Ekki meint: 'Verfahren offenlegen, Schluessel 
muss/soll es richten'. Pragmatiker Heinz meint ergaenzend: Ist die 
Enigma-Maschine dem Feind nicht bekannt, dann kann man in der der 
Enigma-Maschine vergleichbaren Applikation ganz schoen linke Tricks 
einbauen, auch zum heftigen Knobeln für die NSA. Ist naemlich erst der 
Binaer-Code bekannt (Quellcode weggeschlossen), denn folgt garantiert 
reengineering und das kann die NSA bestimmt. Zumindest in meinem lokalen 
Netztwerk koennte ich aber fuer meine Zwecke die fragliche Applikation 
geheim halten, dazu ansteckbar machen und vom Geraet trennen, wenn nicht 
benoetigt (z.B. Notebook, das verloren gehen darf, locker gesagt).