mcnesium.com

überblick über die verschiedenen kryptoverfahren: Was noch sicher ist

Probleme mit alten, schwachen Algorithmen wurden viel zu lange nicht ernst genommen. Bessere Verfahren, die längst verfügbar sind, werden nicht genutzt. Oft genug geht Kompatibilität vor Sicherheit – in teilweise fahrlässiger Art und Weise.

grundsätzlich kann man keiner der heutzutage verwendeten technologien blind vertrauen, allerdings sind auch nicht alle von vornerein schlecht.

die große mehrheit der kryptoverfahren geht davon aus, dass der rechenaufwand zu hoch ist um die verschlüsselung in vertretbarem zeitaufwand zu knacken. also muss man die schlüsselbreite nur hinreichend hoch ansetzen, um „noch“ einigermaßen sicher zu sein. bei AES eben 256 bit, PGP mit 4096, usw.

einige verfahren sind grundsätzlich unsicher, weil sie nicht offen sind und von einzelnen unternehmen bzw. von der nsa selbst entwickelt wurden, wie zum beispiel elliptische kurven, oder weil sie einfach veraltet sind, zum beispiel cypher block chaining.

und da man bereits fleißig am experimentieren mit quantencomputern ist, wird man sicher in nicht allzuferner zukunft vor weiteren verfahren warnen müssen. verschlüsselung ist eben ein katz-und-maus-spiel.

  • Matze says:

    Eine kurze Zusammenfassung wäre toll. :-)

    Der Text auf golem.de ist mir grad zu lang.

  • mcnesium says:

    ne grobe zusammenfassung stellt das zitat oben schon dar. ich hab trotzdem mal noch ein paar sätze dazugeschrieben ;)

  • Blub says:

    Mal eben Äpfel mit Birnen vergleichen, Zusammenhänge durcheinanderbringen und nen “Artikel” mit 10 “Seiten” verlinken – fertig ist der “Blogpost”

  • mcnesium says:

    mal eben ein paar lustige geräusche ins formular tippen, hinter der anonymität versteckt plumpe anschuldigungen droppen, random begriffe mit falschen anführungszeichen versehen und bloß nicht inhaltlich auf das geschriebene eingehen – fertig ist der trollkommentar

  • Blub says:

    Jap, genau so. Passend zum Blogpost.

    Ansonsten: pgp hat keine Schlüssellänge. RSA Schlüssel die man für pgp nutzen kann haben eine. CBC ist kein Verschlüsselungsverfahren sondern eins zum ableiten von IVs bei Blockchiffren.

    EC ist auch kein Verschlüsselungsverfahren sondern eine Klasse von asymetrischen Krytosystemen. Die NSA hat diese auch weder “entwickelt” (sondern eher das Format und einige Kurven mitstandarisiert) noch sind sie closed source (gnupg kann mittleiweile sogar ecc in irgendeiner alpha).

  • mcnesium says:

    geht doch ;)