[lug-ld] /S Verschluesselung RSA/AES
Jean-Jacques Sarton
jj.sarton at t-online.de
So Sep 21 20:20:19 CEST 2014
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Hallo,
Seit dem Erscheinen der Seite sind einige Jahren vergangen
und die Maschinen sind leistungsfähiger geworden.
Damit sind die Tabellen nicht mehr aktuell. Alle aufgeführten
Rechner sind steinalt und Heute sind die CPU bestimmt um
Faktor 100 wenn nicht mehr als der damaligen Spitzenreiter.
Dazu kommen noch GPU die auch einiges bringen.
Dabei darf nicht vergessen werden, dass Rechnerverbunds das
Knacken auch flotter machen.
Grüße
Jean-Jacques
Am 21.09.2014 um 14:05 schrieb Pahle Heinz:
> Liebe LUG-Freunde,
>
> wir haben wieder mal einiges gelernt beim Treffen (PGP!). Sehr gut.
> Jedoch, ich war ziemlich verwirrt, weil meine monatelange
> Programmierarbeit, hier AES-Verschluesselung, als zu 'billig' im
> Sinne der Verschluesselungsstaerke bei Euch angekommen ist. Es ist
> doch aber so: Immerhin duerfen/sollen staatliche US-Stellen AES
> fuer die naechsten vielen, vielen Jahre (Langzeitverschluesselung)
> vewenden. Nebenbei, ich will ja nicht aufschneiden, bescheiden
> bleiben: Meine Programmierarbeit war eher eine im Sinne einer
> Technologie (wie am besten verwenden, Initvektor-Problematik
> loesen, wo Komfort einsetzen, die ein Stueck Sicherheit kostet),
> denn die Grundfunktionen liegen ja fuer jeden offen, z.B. in C.
> 128-Bit Schluesselstaerke seien bereits total OK - ich waehlte 256,
> da es programmtechnisch problemlos ist. Als Passwort-Phrase habe
> ich z.B. 38(!) Zeichen vorgesehen. Aber Achtung! Ich lasse bei
> meinen Programmen pro Zeichen die Werte 0-255 zu. Das ist weitaus
> staerker als 'nur' Buchstaben, Zahlen, Sonderzeichen. Optionale
> Binaerzeichen kann ich z.B. via Kommandozeile/Terminal an der
> Tastatur eingeben, oder im Script, bzw. im Zielfeld einer
> Windows-Ikone.
>
> Jetzt die 'Raetselaufloesung', warum AES und RSA schluesselmaessig
> nicht so ohne weiteres vergleichbar sind. Vorherschau hier,
> umfangreicher im web: AES(256 Bits) ist super, gleich gut RSA(aber
> dazu 'riesige' Anzahl Bits).
>
> Lest selbst
>
> 1) 'Vergleich: Symmetrische Schluessel vs. Asymmetrische
> Schluessel' unter
> http://www.tcp-ip-info.de/security/key_comparison.htm HIER IST EINE
> TABELLE ZU SEHEN
>
> 2) Oder unter Wikipedia
> http://de.wikipedia.org/wiki/Schl%C3%BCssell%C3%A4nge : : DAS
> WICHTIGSTE DARAUS Schluessellaenge und Sicherheitsniveau Bei
> asymmetrischen Verfahren ('Public-Key-Methoden') ist das
> Sicherheitsniveau nicht gleich der Schluessellaenge. Zum einen gibt
> die Schluessellänge nicht direkt die Anzahl der moeglichen
> Schluessel an, da ein Schluessel ein mathematisches Objekt
> beschreibt. Bei dem RSA-Kryptosystem gibt es beispielsweise für
> eine Schluessellaenge von 1024 Bit nicht 2-hoch-1024 Schluessel, da
> nicht jede 1024-Bit-Zahl ein RSA-Modulus, also das Produkt zweier
> Primzahlen, ist. Weiterhin gibt es bekannte Verfahren, die
> schneller sind als das Ausprobieren aller Schluessel. Zur
> Bestimmung des aequivalenten Sicherheitsniveaus muessen diese
> Verfahren herangezogen werden. Zum Brechen einer
> RSA-Verschluesselung mit einem 1024-Bit-Schluessel braucht ein
> solcher Algorithmus ca. 2-hoch-73 'elementare Operationen', das
> aequivalente Sicherheitsniveau ist also 73 Bit. ICH MEINE, 73 BIT
> SIND MAGER GEGENUEBER 'MEINEN' 256 BIT. ---WIKI-ENDE---
>
> So, wie wir leicht sehen, koennen wir alle immer noch dazu lernen.
> Fuer mich heiszt das, dass ich weiterhin schnell und komfortabel
> ganze SSD/HDU-Verzeichnisse mit AES(256 Bit) ver-/entschluesseln
> kann, die Passwortphrase entweder per Sitzungsdauer im Enviroment
> (oder Registry bei Windows) ablege. Das 'Eigengewaechs' besteht aus
> einer handvoll Programmen, die verschiedene Aufgaben erfuellen
> (auch Hilfe bei vergessenen Passworten etc.). Nebenbei: TrueCrypt
> mag schoener aussehen, funktioniert aber nicht so, wie ich will.
> Und - Container mag ich schon gar nicht. Wenn ich ein
> Entwicklungssystem unter Linux zum Laufen bringe, dann wuerde ich
> gerne (Windows) Win32-APIs in ANSI-C umschreiben, um 'meine'
> AES-Programme auch unter Linux zu haben.
>
> Grusz Heinz Pahle (Offenbach)
>
> PS: Ich kann gerne ueber meine Erfahrungen beim AES-Programmieren
> berichten, ueber Abwaegungen Komfort/Sicherheit. Die Sache mit dem
> Zufallsstartwert muss man sich genauer ansehen. Das tat ich. Fuer
> ein wenig Sicherheitseinbusze kann man sich guten Komfort erkaufen.
> Also hoch mit der Schluessellaenge, um ein paar Bit an den Komfort
> zu verschenken. Als Pragmatiker stehe ich dazu. Dann: Es ist schon
> so, wie Ekki meint: 'Verfahren offenlegen, Schluessel muss/soll es
> richten'. Pragmatiker Heinz meint ergaenzend: Ist die
> Enigma-Maschine dem Feind nicht bekannt, dann kann man in der der
> Enigma-Maschine vergleichbaren Applikation ganz schoen linke Tricks
> einbauen, auch zum heftigen Knobeln für die NSA. Ist naemlich erst
> der Binaer-Code bekannt (Quellcode weggeschlossen), denn folgt
> garantiert reengineering und das kann die NSA bestimmt. Zumindest
> in meinem lokalen Netztwerk koennte ich aber fuer meine Zwecke die
> fragliche Applikation geheim halten, dazu ansteckbar machen und vom
> Geraet trennen, wenn nicht benoetigt (z.B. Notebook, das verloren
> gehen darf, locker gesagt).
>
>
> _______________________________________________ lug-ld mailing
> list lug-ld at lists.lug-ld.de
> http://lists.lug-ld.de/mailman/listinfo/lug-ld
>
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iEYEARECAAYFAlQfFuMACgkQM9JbiR3CwQtkiQCfSePTkYgu2kcpLw/17W+PvLGv
CEIAniOkNXL3IU8pXkwQ3Duqsc8UomSH
=IqaC
-----END PGP SIGNATURE-----