News AMD nennt voraussichtlichen Preis für Flaggschiff der neuen FX-Serie

"nur" 1,6 TB pro Sekunde
Zwischen Mega und Tera kommt noch Giga. ;)

@aalerich:
Gute Kryptologen gibts nicht nur bei den US-amerikanischen Geheimdiensten. AES wurde schon zigfach von anderen Kryptologen untersucht und die konnten noch keine echte Schwachstelle entdecken.
Mag sein, dass Rijndael weniger sicher ist als Twofish und Serpent. Aber es zählt nicht nur Sicherheit, sondern auch Geschwindigkeit. Twofish und Serpent sind deutlich langsamer und es ist ja nicht so, dass Rijndael unsicher ist.
 
@aalerich:
Gute Kryptologen gibts nicht nur bei den US-amerikanischen Geheimdiensten. AES wurde schon zigfach von anderen Kryptologen untersucht und die konnten noch keine echte Schwachstelle entdecken.
Andererseits, wenn es um die eigene Sicherheit (Datenbezogen) geht, würde ich auf jeden Fall nicht mit der Masse laufen und besser gegen des Strom schwimmen. Will sagen: chinesische, iranische, russische oder cubanische Algorithmen sind reizvoll.
 
Nur so am Rande... wenn der BD 2x schneller als der X6 ist, und das ohne spezielle Optimierungen, könnte man fast davon ausgehen das der BD in allem um den Faktor 2 schneller ist, womit man an allen derzeitigen Intel CPUs vorbeiziehen würde. Und ehrlich gesagt, das interessiert deutlich mehr als diese eine Sache hier.


:] ich hege starke Zweifel, dass man das so schlicht zusammengefasst über den Daumen schnicken kann...... :]

andererseits geb ich Dir recht, was den Hype um Extensions betrifft, da ein Grossteil eh nie benutzt wird..... zu Barton/Nordholzzeiten habe ich mal einen Artikel gelesen, dessen Autor zwei Wochen gesucht hat um ein paar Progs zu finden die wenigstens MMX wirklich benutzen... :P ( Mir fallen da adhoc DVDx 1.7 und Rebel Moon Rising ein)

Mmoe
 
Was soll denn Sicherheit, wenn sie zugunsten einer von keinem normalen Rechner benötigten Geschwindigkeit reduziert ist? Das mal ganz prinzipiell.

Abgesehen davon hat die amerikanische STASI angeblich 38 000 hauptamtliche Mitarbeiter. Das sind keine Bäcker oder Friseure, sondern hochbezahlte Spezialisten. Im Krieg haben die Engländer 10 000 Fachleute auf die Enigma angesetzt und sie hatten Erfolg. Die Engima galt damals als absolut unknackbar, ebenso wie AES heute noch als sicher gilt.
Als AES eingeführt wurde, waren Schwächen des Algorithmusses bekannt. Aufgrund des damals noch unvorstellbaren Rechenaufwandes galten diese Schwächen als für die Praxis bedeutungslos. Heute sieht das anders aus, auch wegen neuer Angriffsmethoden.

http://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Weitere_Angriffe

Und vielleicht noch ein Link, auch wenn es in diesem Fall um Microsoft geht (sind nur zwei Zeilen Text):

http://de.wikipedia.org/wiki/National_Security_Agency#Entschl.C3.BCsselungstechnik

In den USA müssen Anbieter von Verschlüsselungssoftware einen Generalschlüssel bei der NSA hinterlegen. Kommerzielle Programme, die (auch) in den USA vertrieben werden, sind daher generell teure Verarsche. Und da kommt plötzlich ausgerechnet Intel daher und beschleunigt einen bekanntermaßen unsicheren Algorithmus, der ohnehin so schnell ist, daß er keine Beschleunigung braucht ... Nee, mein Bester; ich glaube an den Weihnachtsmann und an den Klapperstorch, aber daß AES sicher ist, das glaube ich nicht mehr.
Als privater Nutzer juckt das doch niemanden wie schnell die CPU dort ist oder nicht. Und als genereller Leistungsvergleich ist das so oder so unnütz.

Genau so sehe ich das auch. Man braucht eine blitzschnelle SSD, um mit Serpent einen nicht beschleunigten Prozessor auszulasten. Mit AES kann man auch mit Raketen-SSD und ohne Beschleunigung den Prozessor nicht auslasten. Was also soll diese Beschleunigung? Sie ist in jedem Falle nutzlos.
Andererseits, wenn es um die eigene Sicherheit (Datenbezogen) geht, würde ich auf jeden Fall nicht mit der Masse laufen und besser gegen des Strom schwimmen. Will sagen: chinesische, iranische, russische oder cubanische Algorithmen sind reizvoll.

Ganz genau so ist es!
Wobei ich russisch oder chinesisch bevorzugen würde.
Vor ein paar Jahren gab es mal eine chinesische Veröffentlichung zum Thema Schwächen von AES. Fachlich war das keine große Sensation. Interessant daran war vor allem, daß es in China exzellente Experten zum Thema gibt. Die Amis dezent auf diesen Umstand hinzuweisen war wohl einziger Zweck dieser Publikation. ;)
 
@aalerich: Wenn du dem Rijndeal Algorithmus nicht vertraust, wieso dann deiner auserwählten Serpent Implementierung?

TrueCrypt könnte von der NSA unterwandert sein. Und sonderlich viel Analysten werden sich den Code auch nicht vornehmen.
 
Du hast in beiden Punkten recht, keine Frage.

Was die Sicherheit der Algorithmen angeht, muß ich mich auf andere verlassen, kann mir höchstens meinen Teil denken.
Als AES eigeführt wurde, wußte man, daß es irgendwann gebrochen werden kann. Daß Intel jetzt AES unterstützt sagt mir, daß dieser Zeitpunkt nun gekommen ist. Was also soll ich anderes tun als einen anderen Algorithmus wählen?

Und was Truecrypt angeht:
Natürlich, das kann theoretisch direkt von der NSA sein. Aber es ist quelloffen und auch wenn ich es nicht kann, so gehe ich davon aus, daß es weltweit genug Leute gibt, die die Sauberkeit überprüfen können und es auch tun. Allein die mediale Aufmerksamkeit, die der Entdecker einer Hintertür in Truecrypt bekommt, dürfte Anreiz genug sein, doch mal genauer hinzusehen.
Auch hierbei gilt natürlich: Was soll ich machen? Im Rahmen meiner Möglichkeiten suche ich nach höchstmöglicher Sicherheit. Absolute Sicherheit gibt es nicht, das ist wohl wahr. Aber ein bißchen Hirn einschalten und z.B. kommerzielle Verschlüsselungssoftware meiden, das sollte machbar sein.
 
Daß Intel jetzt AES unterstützt sagt mir, daß dieser Zeitpunkt nun gekommen ist.

Also mir sagt das, dass die Schlüssellänge inwzischen so groß ist, dass es aus Performancegründen günstiger ist, etwas in Hardware zu gießen, als es in Software berechnen zu lassen.
 
Nein, das war schon immer so. Seit Ewigkeiten gibt es für DES / 3DES spezielle Chips, die die Sache um den Faktor 1 000 oder mehr beschleunigen. Auch für AES hab' ich vor Jahren eine Steckkarte mit Spezialchip gesehen.
Abgesehen davon geht es hier nicht um "in Hardware gegossen", sondern um die uralte Frage RISC oder CISC. Die Hersteller haben nun beide beschlossen, für AES den CISC-Weg zu gehen, das ist alles.
 
...so gehe ich davon aus, daß es weltweit genug Leute gibt, die die Sauberkeit überprüfen können...
Aber das gilt doch für Rijndael in noch größerem Maße, weil es stärker angegriffen wird und dessen Spezifikationen liegen ebenfalls offen.

Außerdem fällt es dort besonders leicht, denn Rijndael ist wohl im Aufbau recht simpel und nicht so komplex wie andere Algorithmen.
 
@aalerich: Wenn du dem Rijndeal Algorithmus nicht vertraust, wieso dann deiner auserwählten Serpent Implementierung?

TrueCrypt könnte von der NSA unterwandert sein. Und sonderlich viel Analysten werden sich den Code auch nicht vornehmen.

Genau, wieso verwendet er Serpent, da sind ja auch Schwachstellen bekannt, bei Twofish ist soweit ich weiss bei der Analyse bis jetzt noch keine Schwachstelle gefunden worden mal so nebenbei ist er schnellerr als Serpent. Wenn man auf der oben verlinkten Seite sieht wäre AES ohne HW beschleunigung nicht soviel schneller das die Geschwindigkeit eine inkaufname der Schwachstelen rechtfertigt.
 
Genau, wieso verwendet er Serpent, da sind ja auch Schwachstellen bekannt, bei Twofish ist soweit ich weiss bei der Analyse bis jetzt noch keine Schwachstelle gefunden worden mal so nebenbei ist er schnellerr als Serpent.

Zwei Zitate aus Wikipedia:

Serpent scheint eine sicherere Architektur als Rijndael zu haben. MARS, Twofish und Serpent wurden als hoch-sicher eingestuft, während Rijndael und RC6 „nur“ als hinreichend-sicher eingestuft wurden. Rijndael wurde vor allem wegen seiner mathematischen Struktur, die möglicherweise zu Angriffen führen könnte, kritisiert. Im Gegensatz zu den beiden anderen als hoch-sicher eingestuften Kandidaten der letzten Runde, MARS und Twofish, wurde Serpent bezüglich seiner Sicherheit nicht kritisiert und es wurde angenommen, dass dieser der sicherste der fünf Finalisten sei.

2002 veröffentlichten Courtois und Pieprzyk ein Papier, in dem eine potentielle Attacke gegen Serpent (und Rijndael) mit Namen XSL vorgestellt wurde.[2] Der Angriff ist lediglich theoretisch und kann aufgrund seiner Komplexität nicht real ausprobiert werden. Es ist unbekannt, ob der Angriff real funktionieren würde.

Die Kryptographen T. Moh[3] und Don Coppersmith sind der Meinung, dass die Attacke nicht funktioniert.
Aber das gilt doch für Rijndael in noch größerem Maße, weil es stärker angegriffen wird und dessen Spezifikationen liegen ebenfalls offen.

Da wirfst Du aber zwei verschiedene Dinge zusammen. Der Algorithmus ist noch kein lauffähiges Programm. Man kann problemlos den Algorithmus sauber in ein Programm einbauen und zusätzlich eine Funktion programmieren, die alle verwendeten Paßwörter aufzeichnet und bei Eingabe eines bestimmten Paßwortes ausspuckt. Letzteres hat mit dem Algorithmus ja nichts zu tun; die Verschlüsselung ist einwandfrei, aber nutzlos. Genau das passiert in kommerziellen Verschlüsselungsprogrammen.

Generell gilt: Soweit man das überblicken kann, sind alle genannten Algorithmen so stark, daß zu ihrem Bruch Rechenleistungen nötig sind, die außer westlichen Geheimdiensten niemand bezahlen kann. Und wenn ein Bruce Schneier oder andere einzelne Spezialisten AES bis jetzt nicht knacken konnten, heißt das noch lange nicht, daß mehrere zehntausend ähnlich qualifizierter Fachleute mit dutzenden Millionen Multicoreprozessoren nicht doch eine Schwachstelle gefunden haben. Schon vor der Entscheidung, AES zum Standard zu machen, wußte man, daß allein die damals fehlende Rechenleistung AES sicher hält.

Im Krieg wollten die deutschen Experten auch nicht glauben, daß die Engländer die Enigma geknackt haben. Lieber ließen sie sich die U-Boote versenken, bevor sie richtig den Hafen verlassen hatten, als diese Möglichkeit auch nur in Betracht zu ziehen.

Als ich anfing, mich mit Verschlüsselung zu befassen, hieß es, ein sicheres Paßwort muß mindestens sechs Stellen haben. Heute ist von mindestens zwölf Stellen die Rede. Bei, sagen wir mal, 70 möglichen Zeichen ergibt das
70x70x70x70x70x70x70 neue Möglichkeiten. Das heißt, die Rechenleistung, die heute als sicher angesehen wird, liegt 117.649.000.000 mal (nicht plus, sondern mal) über der, die Ende der Neunziger als sicher galt. Ich erinnere daran, daß von Anfang an bekannt war, daß allein die schwache Rechenleistung AES im Jahre 2000 als sicher gelten ließ ...

Fazit:
Intel würde niemals eine Verschlüsselung unterstützen, bevor die Ami-STASI grünes Licht gegeben hat. Davon bin ich absolut überzeugt.
AES galt als sicher, weil die im Jahre 2000 mögliche Rechenleistung nicht ausreichte, ihn zu knacken.
Alles andere kann sich jeder selbst zusammenreimen.
 
...wußte man, daß allein die damals fehlende Rechenleistung AES sicher hält.
Das ist doch bei allen Verschlüsselungen so, außer One Time Pad, und sei es allein über Brute Force.

Das ist das gängige Prinzip die Rechenzeit hoch zu halten. Das allein macht noch keine Schwachstelle.
 
Da wirfst Du aber zwei verschiedene Dinge zusammen. Der Algorithmus ist noch kein lauffähiges Programm. Man kann problemlos den Algorithmus sauber in ein Programm einbauen und zusätzlich eine Funktion programmieren, die alle verwendeten Paßwörter aufzeichnet und bei Eingabe eines bestimmten Paßwortes ausspuckt. Letzteres hat mit dem Algorithmus ja nichts zu tun; die Verschlüsselung ist einwandfrei, aber nutzlos. Genau das passiert in kommerziellen Verschlüsselungsprogrammen.
Du scheinst hier mehr Informationen zu haben als die meisten anderen. Welche kommerziellen Programme agieren genau so wie du es beschreibst? Wer und vor allem wie wurde das herausgefunden? Ein wenig Paranoia ist gesund, zuviel aber schädlich.

Generell gilt: Soweit man das überblicken kann, sind alle genannten Algorithmen so stark, daß zu ihrem Bruch Rechenleistungen nötig sind, die außer westlichen Geheimdiensten niemand bezahlen kann. Und wenn ein Bruce Schneier oder andere einzelne Spezialisten AES bis jetzt nicht knacken konnten, heißt das noch lange nicht, daß mehrere zehntausend ähnlich qualifizierter Fachleute mit dutzenden Millionen Multicoreprozessoren nicht doch eine Schwachstelle gefunden haben. Schon vor der Entscheidung, AES zum Standard zu machen, wußte man, daß allein die damals fehlende Rechenleistung AES sicher hält.
Wie Spina schon schrieb, alles ist mit einer Brute Force Attacke knackbar, selbst eine Verschlüsselung, welche ein One Time Pad verwendet. Letzteres macht man aber normal nicht, wenn man es nicht irgendwie als Beweis braucht, der Aufwand steht hier sonst nicht im Verhältnis zum Nutzen, selbst in einem Strafverfahren würde man normal jeden möglichen Beweis, welcher durch ein One Time Pad gesichert ist, ignorieren (Zeit ist ein Faktor, welcher nicht unendlich sein kann).

Noch was zu DES, auch dieser Algorithmus ist nur durch eine Brut Force Attacke zu knacken. Der einzige Grund, warum DES als unsicher gilt, ist die Zeit, welche man benötigt den Schlüssel per Brute Force zu berechnen. Da dies mit den Rechnern von vor über 10 Jahren schon relativ schnell ging, musste ein Nachfolger her. DES selber ist immer noch sicher, was den Algorithmus angeht. 3DES ist eine Abwandlung von DES, welcher DES in einer bestimmten Form 3 mal anwendet. Erst jetzt reicht die Rechenleistung, um auch hier von einem unsicheren Verschlüselungsweg zu sprechen.

Im Krieg wollten die deutschen Experten auch nicht glauben, daß die Engländer die Enigma geknackt haben. Lieber ließen sie sich die U-Boote versenken, bevor sie richtig den Hafen verlassen hatten, als diese Möglichkeit auch nur in Betracht zu ziehen.
Was nicht sein darf, das kann nicht sein. In der Politik und auch bei Geheimdiensten und den Militärs eine weit verbreitete Argumentation. Etwas ist erst wirklich dann unsicher, wenn man gesehen hat, das es unsicher ist. Ein Spion hätte Bilder der Bombe und auch von der Bombe entschlüsselten Klartext nach Deutschland senden müssen, damit Militärs und Geheimdienst sahen, dass Enigma so tatsächlich nicht sicher war. Auf der anderen Seite freut man sich aber, dass der Gegner nicht bemerkt hat, dass seine Verschlüsselung geknackt war, man denkt einfach nicht weiter als bis zum Ende der Aufgabe, die man hat. Bei der Enigma war der Fehler, dass man den Algorithmus schlampig umgesetzt hatte, nur dadurch war die Verschlüsselung so schnell geknackt.

Als ich anfing, mich mit Verschlüsselung zu befassen, hieß es, ein sicheres Paßwort muß mindestens sechs Stellen haben. Heute ist von mindestens zwölf Stellen die Rede. Bei, sagen wir mal, 70 möglichen Zeichen ergibt das
70x70x70x70x70x70x70 neue Möglichkeiten. Das heißt, die Rechenleistung, die heute als sicher angesehen wird, liegt 117.649.000.000 mal (nicht plus, sondern mal) über der, die Ende der Neunziger als sicher galt. Ich erinnere daran, daß von Anfang an bekannt war, daß allein die schwache Rechenleistung AES im Jahre 2000 als sicher gelten ließ ...
Um AES zu knacken langt die Rechenleistung heute immer noch nicht, nur zur Info. Angriffe auf AES und auch Serpent sind zumeist theoretischer Natur oder, wenn sie im Falle von AES erfolgreich sind, auf eine unzureichende Implementierung des Verfahrens zurückzuführen. MD5 als Hash-Algorithmus ist schon länger nicht mehr sicher. Dennoch kann man mit einem Salt und mehreren Runden hier noch genug Sicherheit herausholen, damit man dieses Verfahren weiterhin einsetzten kann. Ein Verschlüsselungsverfahren ist erst dann geknackt, wenn sein Algorithmus geknackt ist, d.h. es gibt eine Schwachstelle, welche einem einen vereinfachten Angriff (nicht Brute Force!) ermöglicht. Dies wird entweder aufgrund eines Fehlers in der Mathematik des Algorithmus möglich oder durch eine unsaubere Implementierung. Eine reine Unbrauchbarkeit des Verfahrens, wie bei DES, liegt an der Rechenleistung, die ausreichend ist, um in akzeptabler Zeit alle Möglichkeiten durchrechnen zu können. Erst mit der Verfügbarkeit von Quantencomputern ist JEDES heutige Verfahren auf diese Art Unbrauchbar. Egal ob es einer der fünf AES-Kandidaten ist, ob es ein altes Verfahren oder ein jetzt erst neues Verfahren ist oder ob es ein One Time Pad ist, jedes dieser Verfahren ist dann überholt. Dies nicht aus dem Grund, dass irgendwer eine Abkürzung gefunden hat, welche es ihm ermöglicht den Klartext schneller als per Brute Force zu bekommen sondern einfach aus dem Grund, dass ein Brute Force Angriff sehr schnell durchgeführt werden kann.

Die Sicherheit von Passwörtern ist nicht ganz mit der Sicherheit eines Verschlüsselungsverfahrens zu vergleichen. Passwörter werden eigentlich nicht verschlüsselt. Sie werden gehasht. Es ist eigentlich egal, wie lang ein Passwort ist, der Hash hat immer die selbe länge. Das Problem bei Passwörtern ist nur die Zeit, welche man benötigt, um alle Passwörter einer bestimmten Länge zu haschen. Mit der aktuellen Rechenleistung ist eine Länge von 8 Zeichen mit relativ wenig zeitlichem Aufwand machbar.

Es gibt zwei Wege, wie man dem entgegen wirken kann:
1.) Die Anzahl der Stellen erhöhen, aus denen das Passwort besteht
2.) Die Anzahl der Zeichen erhöhen, mit Hilfe man das Passwort konstruieren kann

Ersteres alleine langt nie, zumindest nicht, wenn man nicht schon einen großen Zeichenpool hat, der zur Bildung verwendet wird. Letzteres alleine macht ein Passwort an sich schon sicherer, dabei muss noch nicht einmal dessen Länge geändert werden.

Wenn man nur Zahlen für sein Passwort verwendet, dieses aber 12 Stellen lang ist, ist das ganze unsicherer als ein Passwort aus Zahlen und Buchstaben (groß und klein) mit nur 8 Stellen. Ideal sind eine Zeichenraum aus 72 Zeichen (Zahlen, Buchstaben (groß und klein) und 10 allgemeine Sonderzeichen (. , : ; - _ # ' ! ? um mal 10 zu nennen, welche zumeist auf allen Tastaturen zu finden sind).

Fazit:
Intel würde niemals eine Verschlüsselung unterstützen, bevor die Ami-STASI grünes Licht gegeben hat. Davon bin ich absolut überzeugt.
AES galt als sicher, weil die im Jahre 2000 mögliche Rechenleistung nicht ausreichte, ihn zu knacken.
Alles andere kann sich jeder selbst zusammenreimen.
Intel und jetzt auch AMD haben, wie auch zuvor schon andere CPU-Schmieden, AES nur als beschleunigte Funktion umgesetzt. Sieh einfach mal nach, welche CPU, besser welchen SoC, dein WLAN-Router nutzt. Die meisten besitzen auch eine Kryptoengine. Mein Router verwendet einen SoC von Broadcom, dieser ist mittlerweile schon ein paar Jährchen alt. Es handelt sich dabei um den Broadcom BCM4712 chip rev 1. Ein Blick in das Datenblatt (http://pdfdata.datasheetsite.com/pdf1/Broadcom/BCM4712.pdf) zeigt, dass hier bereits eine AES-Einheit in Hardware vorhanden ist. Bei einem SoC macht dies auch mehr Sinn, als bei einem Prozessor für den Desktop. In einem SoC ist zumeist die CPU nicht schnell genug, damit alle Operationen in absehbarer Zeit erledigt sind, spezielles lagert man gerne aus. Wenn ein 200 MHz schneller ARM- oder MIPS-Kern eine WLAN-Verschlüsselung berechnen müsste und nebenher noch die Firewall mit Rechenzeit versorgen wollte, würde man nicht viel Spaß mit WLAN und Internet haben. So aber ist beides einigermaßen flott möglich, zumindest so lange nicht ein anderer Faktor limitiert.

AES in Hardware ermöglicht nur die schnellere Berechnung des Algorithmusses, es sagt nichts darüber aus, ob ein Algorithmus knackbar ist oder nicht. Anstelle von normalen Befehlen werden einfach nur Befehlskombinationen mit einem Befehlswort angesprochen. Diese Beschleunigung macht dann Sinn, wenn Verschlüsselung auf Datenträgern eingesetzt wird und die Daten sehr schnell angeliefert werden. Wenn die Ver- und Entschlüsselung unabhängig zu den eigentlichen Recheneinheiten der CPU (ähnlich wie im SoC) läuft, kann man ein sehr schnelles RAID ausnutzen ohne hier Wartezeit zu verlieren. In einem Server kann man auch eine größere Menge an Verbindungen aufrechterhalten und hat immer noch genug Rechenleistung für andere Aufgaben zur Verfügung. Ohne so eine Beschleunigung kann es zu dem einen oder anderen Flaschenhals führen (Speicher liest oder schreibt "ruckelnd", da der Prozessor mit den Berechnung des Verfahrens nicht hinterher kommt, weniger User da Rechenleistung für die Verbindungen aufgewandt werden muss, die man eigentlich für die Arbeit nutzen wollte, ...).

So gesehen müsstest du dir einen eigenen Algorithmus schaffen, der so komplex ist, dass er einige Rechenzeit benötigt, um angewandt zu werden, der mathematisch sicher ist und einen ausreichend großen Schlüssel verwendet. Die Sicherung eines Schlüssel erfolgt zumeist durch ein Passwort, aus welchem der Schlüssel teilweise auch generiert ist. Unter Linux verwendet man zur Verschlüsselung zumeist Cryptsetup. Cryptsetup handhabt die Generierung des Schlüssel aus dem Passwort. Dies ist unpraktikabel, vor allem, wenn mehr als einer auf die Daten zugreifen können muss. Es gibt aber eine Erweiterung (LUCKS), welche hier einen Mehrbenutzerbetrieb und den Austausch des Passworts ermöglicht. Der Benutzer hat aber keinen Zugriff auf den eigentlichen Schlüssel, da dieser nicht mehr mit dem Passwort zusammenhängt. Es wird eine zufälliges Element anstelle des Passworts verendet (eine bestimmte Byte-Zahl aus /dev/random, ...). Das verwendete Verschlüsselungsverfahren kann bei Generierung des Schlüssels ausgewählt werden (AES, Blowfish, ...). Egal ob mit oder ohne LUCKS, wenn der Schlüssel oder das Verfahren geändert werden soll, die ganzen Daten müssen dann neu verschlüsselt werden.

Neben dem Algorithmus der eigentlichen Verschlüsselung spielen noch andere Mechanismen eine Rolle, das ganze Verfahren ist also mehr als nur AES, Serpent, Blowfish, Twofish und Co. Wie wird der Schlüssel generiert, wie das Passwort oder besser, der Zugang zum Schlüssel gesichert, welche zusätzlichen Mechanismen werden genutzt, damit das ganze eine Anwendung wird (Initialisierungsvektoren, Nachbarsektoren/-daten die mit zur Verschlüsselung beitragen, Salz, Rundenanzahl, ...).

Wie schon gesagt, die meisten Anwendungen sind durch ihr Beiwerk, nicht durch den Algorithmus zu Fall gebracht worden. Nur weil der sicherste Algorithmus (Serpent, ...) verwendet wird, heißt das noch lange nichts, wenn man aus den Daten einfach den Schlüssel errechnen kann, nur weil man durch eine Inkjektion eines bekannten Klartextes in die verschlüsselten Daten einen Fehler in der gesamten Implementierung ausnutzen kann und so mit etwas Rechenleistung auf den Schlüssel kommen kann. Der Algorithmus ist weiterhin Sicher, nur diese eine Anwendung ist es nicht mehr (und alle, die ähnlich implementiert wurden).
 
Zwei Zitate aus Wikipedia:




Da wirfst Du aber zwei verschiedene Dinge zusammen. Der Algorithmus ist noch kein lauffähiges Programm. Man kann problemlos den Algorithmus sauber in ein Programm einbauen und zusätzlich eine Funktion programmieren, die alle verwendeten Paßwörter aufzeichnet und bei Eingabe eines bestimmten Paßwortes ausspuckt. Letzteres hat mit dem Algorithmus ja nichts zu tun; die Verschlüsselung ist einwandfrei, aber nutzlos. Genau das passiert in kommerziellen Verschlüsselungsprogrammen.

Generell gilt: Soweit man das überblicken kann, sind alle genannten Algorithmen so stark, daß zu ihrem Bruch Rechenleistungen nötig sind, die außer westlichen Geheimdiensten niemand bezahlen kann. Und wenn ein Bruce Schneier oder andere einzelne Spezialisten AES bis jetzt nicht knacken konnten, heißt das noch lange nicht, daß mehrere zehntausend ähnlich qualifizierter Fachleute mit dutzenden Millionen Multicoreprozessoren nicht doch eine Schwachstelle gefunden haben. Schon vor der Entscheidung, AES zum Standard zu machen, wußte man, daß allein die damals fehlende Rechenleistung AES sicher hält.

Im Krieg wollten die deutschen Experten auch nicht glauben, daß die Engländer die Enigma geknackt haben. Lieber ließen sie sich die U-Boote versenken, bevor sie richtig den Hafen verlassen hatten, als diese Möglichkeit auch nur in Betracht zu ziehen.

Als ich anfing, mich mit Verschlüsselung zu befassen, hieß es, ein sicheres Paßwort muß mindestens sechs Stellen haben. Heute ist von mindestens zwölf Stellen die Rede. Bei, sagen wir mal, 70 möglichen Zeichen ergibt das
70x70x70x70x70x70x70 neue Möglichkeiten. Das heißt, die Rechenleistung, die heute als sicher angesehen wird, liegt 117.649.000.000 mal (nicht plus, sondern mal) über der, die Ende der Neunziger als sicher galt. Ich erinnere daran, daß von Anfang an bekannt war, daß allein die schwache Rechenleistung AES im Jahre 2000 als sicher gelten ließ ...

Fazit:
Intel würde niemals eine Verschlüsselung unterstützen, bevor die Ami-STASI grünes Licht gegeben hat. Davon bin ich absolut überzeugt.
AES galt als sicher, weil die im Jahre 2000 mögliche Rechenleistung nicht ausreichte, ihn zu knacken.
Alles andere kann sich jeder selbst zusammenreimen.

Entschuldige bitte, wenn das jetzt unfreundlich rüberkommt...aber ich kanns mir einfach nicht verkneifen:

bist du wirklich so vom Verfolgungswahn getrieben, dass du glaubst, dass deine Daten so dermaßen wichtig für die Welt sind, dass sich auch nur ein einziger Geheimdienstler länger als 5 Min damit auseinander setzen würde?

Ich mein...du sprichst hier dauernd von riesigen Geheimdienst-Strukturen die mit tausenden Mitarbeitern und schier unendlichen Budgets die Verschlüsselung knacken KÖNNTEN. Und wenn schon? Meinst du nicht, die haben dezent besseres zu tun als bei dir rein zu schneien, deine Daten zu klauen und zu knacken?

Arbeitst du nebenher in einem Kernforschungszentrum an der kalten Fusion oder gibts sonst Dinge, die ich nicht berücksichtigt habe?

Wie schon gesagt...ich weiß, dass das jetzt unverschämt klingt...und irgendwie tuts mir ja auch leid, hier einen auf Troll zu machen...aber ich finde, dass man bei aller Paranoia auch und Fachsimpelei auch immer ein Auge auf die Verhältnismäßigkeiten werfen sollte.
AES hat - soweit bisher bekannt - keine offensichtlichen (EINFACHEN) Schwachstellen. Alle bisher bekannten Angriffe sind theoretischer Natur und bisher nie praktisch und erfolgreich am lebenden Objekt durchgezogen worden.
Das es mit riesigen Budgets und abnormer Rechenleistung möglich wäre AES zu knacken heißt noch lange nicht, dass man es auch gemacht hat. M.M.n. wäre es selbst für Geheimdienste in solchen Fällen doch einfacher (und deutlich billiger) die betreffende Person zu entführen und mittels Folter...oder politisch korrekter ausgedrückt "besonderen Verhörtechniken"...an die wesentlichen Informationen zu kommen, als jetzt all ihre Rechenleistung auf das Knacken der Datensätze zu verwenden. Gerade dann, wenn es bei den betreffenden Personen nicht gerade um den Staatspräsident von China o.ä. geht.

Nochwas zu den von dir angesprochenen Geheimdiensten. Ist schon richtig, dass dort mehrere Tausend Menschen arbeiten. Allerdings sind das nicht tausende Kryptologie-Experten, sondern Außendienstler, Verwaltungsangestellte, Dolmetscher, Politikwissenschaftler...usw. Was ich damit sagen will...nur die Menge allein macht noch keine Gefahr.
Es gibt auf der Welt einige hoch angesehene Kryptologie-Experten, welche sich in der Öffentlichkeit auch äußern. Die wachsen nicht gerade wie Unkraut...auch eine CIA o.ä. ist froh, wenn sie eine handvoll dieser Leute zu sich holen kann. Du musst auch immer dran denken - im Gegensatz zum Hollywood-Kino werden solche Wissenschaftler im Regelfall nicht eines Abends verschleppt und unter Androhung von Folter zum arbeiten gezwungen. Heißt im Umkehrschluss - die müssen da auch arbeiten wollen. Das macht den potentiellen Kandidatenkreis auch nicht gerade größer...

Und nochmal im Nachsatz...entschuldigt meine unangemessene Art...
 
Zuletzt bearbeitet:
Scheint keiner zu kapieren das die CPU parallel neben AES auch noch andere Dinge erledigt


Ach nein wirklich?

Da erzählst mir ganz was neues.

Aber beantworte doch mal bitte meine vorherige Frage.
 
Das ist doch bei allen Verschlüsselungen so, außer One Time Pad, und sei es allein über Brute Force.

Das ist das gängige Prinzip die Rechenzeit hoch zu halten. Das allein macht noch keine Schwachstelle.
Nee ... Einen Algorithmus knacken heißt, einen Weg zu finden, der schneller ist als Brute Force ("Brute Force" heißt, einfach alle möglichen Paßwörter durchzuprobieren, bis man das richtige gefunden hat. Falls sonst noch jemand mitliest.)
Das Problem bei AES ist, daß man schon damals Ideen hatte, wie man nach solchen Abkürzungen suchen könnte. Hat man sie einmal gefunden, muß man sie natürlich nicht jedesmal neu berechnen, man kann dann alles, was mit AES verschlüsselt wurde, effektiver als mit Brute Force entschlüsseln. Die Suche nach solchen Abkürzungen ist allerdings extrem rechenaufwendig und war damals halt noch nicht möglich. Das scheint heute anders zu sein.
Welche kommerziellen Programme agieren genau so wie du es beschreibst?
Alle, ausnahmslos. Da der Code dieser Programme nicht veröffentlicht wird, können die Programmierer einbauen, was immer sie wollen. Wer soll es herausfinden und wie? (Gegen Rückentwicklung hilft übrigens die Verschlüsselung des Programmcodes.) Niemand, absolut niemand, der auf Sicherheit auch nur ein wenig Wert legt, wird ein nicht quelloffenes Programm einsetzen. Ebenso gilt ein anerkannter Grundsatz, ausschließlich veröffentlichte Algorithmen zu verwenden. (Das war übrigens eine der Bedingungen für die Teilnahme an der Ausschreibung für das neue Standardverfahren!)
Noch was zu DES, auch dieser Algorithmus ist nur durch eine Brut Force Attacke zu knacken. Der einzige Grund, warum DES als unsicher gilt, ist die Zeit, welche man benötigt den Schlüssel per Brute Force zu berechnen. Da dies mit den Rechnern von vor über 10 Jahren schon relativ schnell ging, musste ein Nachfolger her. DES selber ist immer noch sicher, was den Algorithmus angeht. 3DES ist eine Abwandlung von DES, welcher DES in einer bestimmten Form 3 mal anwendet. Erst jetzt reicht die Rechenleistung, um auch hier von einem unsicheren Verschlüselungsweg zu sprechen.
Ich weiß. DES hab' ich nur erwähnt, weil es seinerzeit auch beim Verschlüsseln sehr rechenaufwendig war und deshalb Spezialchips dafür entwickelt wurden.
(Die "bestimmte Form" ist: Zuerst normal verschlüsseln, dann mit einem falschen Paßwort entschlüsseln (wobei natürlich nur nutzloser Müll herauskommt) und das dann anschließend erneut normal verschlüsseln.)
Bei der Enigma war der Fehler, dass man den Algorithmus schlampig umgesetzt hatte, nur dadurch war die Verschlüsselung so schnell geknackt.
Naja, ein bißchen dämlich waren wir schon. Wie kann man denn eine solche Maschine auf einem unbemannten Wetterschiff herumliegen lassen? Ein Postpaket nach London wäre billiger gewesen als das Schiff ...
Zum Teil lag es auch am Glauben an die eigene, unübertreffliche Genialität. Man war sich einiger Schwächen durchaus bewußt, glaubte aber, daß ein Angreifer gar nicht so weit käme, davon überhaupt profitieren zu können. (Man konnte jeden Buchstaben mit einem anderen vertauschen, also z.B. das "a" und das "f" vertauschen. Man wußte, daß die Maschine dramatisch stärker würde, wenn man das "a" mit dem "f" ersetzen und dann das "f" mit irgendeinem anderen Buchstaben hätte ersetzen können. Man hielt diese technisch eigentlich sehr einfach umsetzbare Möglichkeit schlicht für unnötig. Naja, Ergebnis ist bekannt.)
Um AES zu knacken langt die Rechenleistung heute immer noch nicht, nur zur Info.
Danke für die Info, aber das kannst Du genauso wenig wissen wie ich. Ich sehe nur etwas, das mir sehr suspekt erscheint, und denke mir meinen Teil.
Abgesehen davon gab und gibt es seit der AES-Einführung immer wieder neue Ansätze, AES anzugreifen und wenn zehntausende Mathematiker der Amis einen entdeckt haben, der weniger rechenintensiv ist, werden sie weder Dir noch mir Bescheid sagen.
Wenn man nur Zahlen für sein Passwort verwendet, dieses aber 12 Stellen lang ist, ist das ganze unsicherer als ein Passwort aus Zahlen und Buchstaben (groß und klein) mit nur 8 Stellen.
Na, rechnen wir mal:

ein Paßwort nur aus Zahlen, einstellig. Es gibt 10 Möglichkeiten, 0-9 halt.
Zweistellig: Jede Möglichkeit der ersten Stelle kann mit einer von 10 Zahlen kombiniert werden. 10 Möglichkeiten der ersten Stelle mal 10 für die zweite sind 100.
Dreistellig also 100 x 10, vierstellig 1 000 x 10, fünfstellig 10 000 x 10, sechsstellig 100 000 x 10, siebenstellig 1 000 000 x 10, achtstellig 10 000 000 x 10, neunstellig 100 000 000 x 10, zehnstellig 1 000 000 000 x 10, elfstellig zehn Milliarden x 10, zwölfstellig 100 Milliarden mal 10 = 1 Billion möglicher Paßwörter.
Bei 25 Buchstaben x 2, weil groß- und klein, und den 10 Zahlen kann die erste Stelle also 60 verschiedene Möglichkeiten haben. Sie kann in der zweiten Stelle mit ebenfalls 60 Möglichkeiten kombiniert werden. 60 x 60 = 3 600.
Dreistellig 3 600 x 60, vierstellig 216 000 x 60, fünfstellig 12 960 000 x 60, sechsstellig 777 600 000, siebenstellig 46 656 000 000, achtstellig 2 Billionen 799 Milliarden 360 Millionen.
Stimmt. ;D

Zum Rest:

Ich brauche eine leistungsfähige und stabile Internetverbindung und muß u.U. sehr viele gleichzeitige Verbindungen aufbauen können, weshalb ich keinen Router habe.
Ansonsten hast Du recht. Gerade für Truecrypt gibt es inzwischen auch ein bekanntes Programm, das sich vor den Truecryptstart setzt und das Paßwort bei Eingabe aufzeichnet. Software-Keylogger halt, uralter Hut. Die Firma wollte sich wohl profilieren. Naja, wer's nötig hat ...

Entschuldige bitte, wenn das jetzt unfreundlich rüberkommt...aber ich kanns mir einfach nicht verkneifen:

bist du wirklich so vom Verfolgungswahn getrieben, dass du glaubst, dass deine Daten so dermaßen wichtig für die Welt sind, dass sich auch nur ein einziger Geheimdienstler länger als 5 Min damit auseinander setzen würde?

Jo mei, so empfindlich bin ich nicht. Abgesehen davon hast Du zu weit mehr als 100% recht.
Nehmen wir an, ich fliege als Kinderpornohändler und Drogendealer auf. Mein Rechner wird beschlagnahmt. Er ist mit AES verschlüsselt. Die NSA hat AES geknackt und via Amtshilfe braucht der BND auch ohne Paßwort 5 Minuten, um meine Platte zu entschlüsseln. Was passiert? Na nichts! Wenn AES geknackt ist, werden sie diese Tatsache garantiert nicht wegen eines Hanswurstes wie mir öffentlich bekannt werden lassen.
Es geht auch nicht darum, daß ich mich nun konkret bedroht fühle. Es geht nur darum, daß es keinen wirklichen Bedarf für diese Beschleunigung gibt und daß, wenn man schon eine Verschlüsselung beschleunigen will, die beiden anderen Kandidaten die sinnvollere Wahl gewesen wären. Alles andere ist Spekulation. Aber wenn mir ein Algorithmus unsicherer erscheint als andere, warum auch immer, warum soll ich dann nicht wechseln?
 
Alle, ausnahmslos. Da der Code dieser Programme nicht veröffentlicht wird, können die Programmierer einbauen, was immer sie wollen. Wer soll es herausfinden und wie? (Gegen Rückentwicklung hilft übrigens die Verschlüsselung des Programmcodes.) Niemand, absolut niemand, der auf Sicherheit auch nur ein wenig Wert legt, wird ein nicht quelloffenes Programm einsetzen. Ebenso gilt ein anerkannter Grundsatz, ausschließlich veröffentlichte Algorithmen zu verwenden. (Das war übrigens eine der Bedingungen für die Teilnahme an der Ausschreibung für das neue Standardverfahren!)
Der erste Satz ist ein wiederspruch zum Rest des Zitats ... Ausnahmslos schließt auch Software aus, deren Quelltext durch dich einem Review unterzogen wurden und der im Anschluss von dir kompiliert wurde. Ob Open Source oder Closed Source spielt keine Rolle. Zudem gibt es noch andere Methoden, einem Programm auf den Zahn zu fühlen, als mit einem simplen dekompilieren.

Ich weiß. DES hab' ich nur erwähnt, weil es seinerzeit auch beim Verschlüsseln sehr rechenaufwendig war und deshalb Spezialchips dafür entwickelt wurden.
(Die "bestimmte Form" ist: Zuerst normal verschlüsseln, dann mit einem falschen Paßwort entschlüsseln (wobei natürlich nur nutzloser Müll herauskommt) und das dann anschließend erneut normal verschlüsseln.)
Verfahren ist bekannt und zudem sind noch einige andere teilweise ältere Verfahren beschleunigt worden. Verfahren, die du teilweise täglich einsetzt.

Naja, ein bißchen dämlich waren wir schon. Wie kann man denn eine solche Maschine auf einem unbemannten Wetterschiff herumliegen lassen? Ein Postpaket nach London wäre billiger gewesen als das Schiff ...
Zum Teil lag es auch am Glauben an die eigene, unübertreffliche Genialität. Man war sich einiger Schwächen durchaus bewußt, glaubte aber, daß ein Angreifer gar nicht so weit käme, davon überhaupt profitieren zu können. (Man konnte jeden Buchstaben mit einem anderen vertauschen, also z.B. das "a" und das "f" vertauschen. Man wußte, daß die Maschine dramatisch stärker würde, wenn man das "a" mit dem "f" ersetzen und dann das "f" mit irgendeinem anderen Buchstaben hätte ersetzen können. Man hielt diese technisch eigentlich sehr einfach umsetzbare Möglichkeit schlicht für unnötig. Naja, Ergebnis ist bekannt.)
Dies meinte ich noch nicht mal. Die Maschine war übrigens vor dem Einsatz schon im freien Handel. Für die Wehrmacht wurde sie nur verbessert. Ich meinte viel mehr die Art, wie jeder Funkspruch eingeleitet wurde, damit war ein sehr schnelles knacken erst möglich.

Danke für die Info, aber das kannst Du genauso wenig wissen wie ich. Ich sehe nur etwas, das mir sehr suspekt erscheint, und denke mir meinen Teil.
Abgesehen davon gab und gibt es seit der AES-Einführung immer wieder neue Ansätze, AES anzugreifen und wenn zehntausende Mathematiker der Amis einen entdeckt haben, der weniger rechenintensiv ist, werden sie weder Dir noch mir Bescheid sagen.
Kommt drauf an, von der NSA nicht, von den Universitäten sehr wahrscheinlich.

Na, rechnen wir mal:
ein Paßwort nur aus Zahlen, einstellig. Es gibt 10 Möglichkeiten, 0-9 halt.
Zweistellig: Jede Möglichkeit der ersten Stelle kann mit einer von 10 Zahlen kombiniert werden. 10 Möglichkeiten der ersten Stelle mal 10 für die zweite sind 100.
Dreistellig also 100 x 10, vierstellig 1 000 x 10, fünfstellig 10 000 x 10, sechsstellig 100 000 x 10, siebenstellig 1 000 000 x 10, achtstellig 10 000 000 x 10, neunstellig 100 000 000 x 10, zehnstellig 1 000 000 000 x 10, elfstellig zehn Milliarden x 10, zwölfstellig 100 Milliarden mal 10 = 1 Billion möglicher Paßwörter.
Bei 25 Buchstaben x 2, weil groß- und klein, und den 10 Zahlen kann die erste Stelle also 60 verschiedene Möglichkeiten haben. Sie kann in der zweiten Stelle mit ebenfalls 60 Möglichkeiten kombiniert werden. 60 x 60 = 3 600.
Dreistellig 3 600 x 60, vierstellig 216 000 x 60, fünfstellig 12 960 000 x 60, sechsstellig 777 600 000, siebenstellig 46 656 000 000, achtstellig 2 Billionen 799 Milliarden 360 Millionen.
Stimmt. ;D

Hmm, schön das ich Recht habe. Nur sind es etwas mehr beim Doppelalphabet und den 10 Zahlen. Um genau zu sein sind es 218.340.105.584.896 Möglichkeiten. (Anmerkung: das Alphabet hat 26 Buchstaben, nicht nur 25)

Zum Rest:

Ich brauche eine leistungsfähige und stabile Internetverbindung und muß u.U. sehr viele gleichzeitige Verbindungen aufbauen können, weshalb ich keinen Router habe.
Ansonsten hast Du recht. Gerade für Truecrypt gibt es inzwischen auch ein bekanntes Programm, das sich vor den Truecryptstart setzt und das Paßwort bei Eingabe aufzeichnet. Software-Keylogger halt, uralter Hut. Die Firma wollte sich wohl profilieren. Naja, wer's nötig hat ...
Liegt aber nicht an Truecrypt oder einem ähnlich funktionierenden Verfahren (cryptsetup unter Linux, z.B.). Das Problem ist einfach, man benötigt einen unverschlüsselten Bereich, von dem die ersten Schritte aus unternommen werden können (Kernel zum Booten, einige Informationen, wo der Rest gefunden werden kann, ...). Diesen Part könnte man aber auch auf ein externes Medium auslagern, welches man gut verwahren sollte. Ohne dieses hat man nur einen Rechner mit einem Haufen Datenchaos auf den Platten.

Ach ja, man muss nur den richtigen Router kaufen, es gibt welche, da sieht dein Rechner alt gegen aus. Die Kosten aber auch ein klein wenig mehr als dein Rechner ...

Jo mei, so empfindlich bin ich nicht. Abgesehen davon hast Du zu weit mehr als 100% recht.
Nehmen wir an, ich fliege als Kinderpornohändler und Drogendealer auf. Mein Rechner wird beschlagnahmt. Er ist mit AES verschlüsselt. Die NSA hat AES geknackt und via Amtshilfe braucht der BND auch ohne Paßwort 5 Minuten, um meine Platte zu entschlüsseln. Was passiert? Na nichts! Wenn AES geknackt ist, werden sie diese Tatsache garantiert nicht wegen eines Hanswurstes wie mir öffentlich bekannt werden lassen.
Es geht auch nicht darum, daß ich mich nun konkret bedroht fühle. Es geht nur darum, daß es keinen wirklichen Bedarf für diese Beschleunigung gibt und daß, wenn man schon eine Verschlüsselung beschleunigen will, die beiden anderen Kandidaten die sinnvollere Wahl gewesen wären. Alles andere ist Spekulation. Aber wenn mir ein Algorithmus unsicherer erscheint als andere, warum auch immer, warum soll ich dann nicht wechseln?
Man könnte es auch anders kommunizieren, Fehler in der Implementierung / Umsetzung seitens des Deliquenten, Passwort war notiert, Schlüsseldatei hat man gefunden, ...

Die Beschleunigung ist für den normalen Anwender vielleicht nicht nötig, für den professionellen Anwender aber durchaus. Server können eingespart werden, wenn durch eine Beschleunigung mehr Verbindungen ermöglicht werden, als dies ohne der Fall wäre (SSH sei hier z.B. genannt). Zudem profitieren Handys von einer Beschleunigung (WLAN) und auch der Access Point. Festplattenverschlüsselung kann auch für einzelne Anwender ein Grund sein, hier einen Beschleuniger zu haben, gerade wenn die Rechenleistung für anderes gebraucht wird, die Daten aber nur verschlüsselt vorliegen (die eigene Paranoia oder so). Nicht jeder hat ein nettes kleines System mit vier CPU-Sockeln als Workstation.
 
Es ist ein allgemein anerkanntes Sicherheitsprinzip, ausschließlich auf quelloffene Verschlüsselungsprogramme zu setzen. Niemand, absolut niemand mit einem Funken Sachverstand, wird jemals ernsthaft etwas anderes behaupten. Nicht quelloffen = Hintertür. Fertig. Das ist nicht auf meinem Mist gewachsen und jeder Programmierer nicht quellofferer Software kann jederzeit das Gegenteil beweisen. Er muß nur den Quellcode veröffentlichen. Solange das nicht geschieht, muß man vom schlimmsten Fall ausgehen, wenn man noch bei Trost ist. Darüber zu diskutieren ist müßig.

Du kannst getrost davon ausgehen, daß die NSA mehr dahingehenden Aufwand betreibt als alle Unis dieser Welt zusammen.

Und was das Alphabet angeht: Auch Dir sei Dank gesagt für Deine Korrektur, aber wenn Du schon diese Vereinfachung nicht gelten läßt: Es sind exakt 30 Buchstaben, jedenfalls für Nicht-Schweizer. (ß und Umlaute)

Ich brauche keinen Router, hab' schlicht keine Verwendung dafür. Daß es auch gute, filesharingtaugliche gibt ist schon klar, aber ohne geht es mindestens genauso gut.

Paßwort wird bei mir nicht notiert und Schlüsseldatei gibt es nicht. Meinerseits ist schon alles ok soweit. Ein Programmfehler wäre möglich, aber auch problematisch. Gäbe es den, wäre das Programm kompromittiert und der Fehler ließe sich nicht mehr nutzen. Das bin ich Würstchen nicht wert; es gibt wesentlich wichtigere Sachen, für die so ein Fehler genutzt werden könnte.
Dennoch, es gibt noch eine Vielzahl anderer Methoden, das will ich doch gar nicht bestreiten. Beispielsweise klingt jede Taste auf der Tastatur anders, auch wenn das grobe menschliche Gehör den Unterschied nicht hört, so ist er doch da. Die gute alte Wanze hat schon lange ausgedient; mittels Laser wird aus beachtlicher Entfernung jede Schwingung der Fensterscheibe aufgezeichnet ... Abstrahlungen bei Röhrenmonitoren, die Infrarottastatur ...
Es gibt keine absolute Sicherheit. Aber man kann den nötigen Aufwand exorbitant in die Höhe treiben. Auch ein Panzerschrank macht nichts anderes.

Sicherlich gibt es Bereiche, in denen solche Beschleunigungen Sinn machen. Aber hier geht es doch um einen Desktopprozessor. Obendrein, und das ist mein Kritikpunkt, hätte man ebenso gut Twofish oder Serpent dergestalt beschleunigen können. Daß wenigstens AMD dies macht, war meine Hoffnung. Letztlich macht das nichts aus; selbst wenn ich alle drei kombiniere, also mit AES, Twofish und Serpent verschlüssele, kommt meine Platte nicht hinterher. Falls ich mir irgendwann eine SSD zulege, nehme ich Twofish, das reicht schon beim jetzigen X6, von kommenden Prozessoren, um die es ja ausschließlich geht, ganz zu schweigen.
 
Es ist ein allgemein anerkanntes Sicherheitsprinzip, ausschließlich auf quelloffene Verschlüsselungsprogramme zu setzen. Niemand, absolut niemand mit einem Funken Sachverstand, wird jemals ernsthaft etwas anderes behaupten. Nicht quelloffen = Hintertür. Fertig. Das ist nicht auf meinem Mist gewachsen und jeder Programmierer nicht quellofferer Software kann jederzeit das Gegenteil beweisen. Er muß nur den Quellcode veröffentlichen. Solange das nicht geschieht, muß man vom schlimmsten Fall ausgehen, wenn man noch bei Trost ist. Darüber zu diskutieren ist müßig.
So Pauschal kann man es dennoch nicht sagen, sonst dürftest du keine Anwendung verwenden, die nicht Open Source ist (und deren Quelltext von dir angesehen und danach Kompiliert wurde). Jede Firmware als Binary oder jedes Closed Source Programm könnte dein Sicherheitskonzept sonst unterwandern.

Du kannst getrost davon ausgehen, daß die NSA mehr dahingehenden Aufwand betreibt als alle Unis dieser Welt zusammen.

Forscher an Universitäten stoßen recht häufig im Vorbeigehen auf Ideen, welche dann von einem anderen Forscher aufgegriffen wird. Ich denke eher, die NSA steckt mehr Aufwand in den Quantencomputer als in das finden eines leichteren Zugangs zu jedem derzeit als Sicher geltenden Verschlüsselungsverfahren. Das löst deren Problem schneller und allgemeiner.

Und was das Alphabet angeht: Auch Dir sei Dank gesagt für Deine Korrektur, aber wenn Du schon diese Vereinfachung nicht gelten läßt: Es sind exakt 30 Buchstaben, jedenfalls für Nicht-Schweizer. (ß und Umlaute)

Das ist vielleicht hier im Deutschen so korrekt, stimmt aber im Kontext der Kryptographie/Kryptoanalyse nicht. Da hat das Alphabet immer nur 26 Buchstaben. Deine Vereinfachung reichte zwar aus, um meine Aussage zu bestätigen. dennoch ist der Unterschied von nur 2 Zeichen mehr gewaltig. Die deutschen Zeichen ä, ö, ü und ß zählen hier zu den Sonderzeichen, wie jedes andere Zeichen, welches nicht die Grundmenge des lateinischen Alphabetes angehört. Diese Zeichen zu nutzen bedeutet unter Umständen auch eine erhöhte Schwierigkeit für den Nutzer der Verschlüsselung, nicht jede Tastatur hat das deutsche Layout eingestellt.

Ich brauche keinen Router, hab' schlicht keine Verwendung dafür. Daß es auch gute, filesharingtaugliche gibt ist schon klar, aber ohne geht es mindestens genauso gut.

Paßwort wird bei mir nicht notiert und Schlüsseldatei gibt es nicht. Meinerseits ist schon alles ok soweit. Ein Programmfehler wäre möglich, aber auch problematisch. Gäbe es den, wäre das Programm kompromittiert und der Fehler ließe sich nicht mehr nutzen. Das bin ich Würstchen nicht wert; es gibt wesentlich wichtigere Sachen, für die so ein Fehler genutzt werden könnte.
Dennoch, es gibt noch eine Vielzahl anderer Methoden, das will ich doch gar nicht bestreiten. Beispielsweise klingt jede Taste auf der Tastatur anders, auch wenn das grobe menschliche Gehör den Unterschied nicht hört, so ist er doch da. Die gute alte Wanze hat schon lange ausgedient; mittels Laser wird aus beachtlicher Entfernung jede Schwingung der Fensterscheibe aufgezeichnet ... Abstrahlungen bei Röhrenmonitoren, die Infrarottastatur ...
Es gibt keine absolute Sicherheit. Aber man kann den nötigen Aufwand exorbitant in die Höhe treiben. Auch ein Panzerschrank macht nichts anderes.

Sicherlich gibt es Bereiche, in denen solche Beschleunigungen Sinn machen. Aber hier geht es doch um einen Desktopprozessor. Obendrein, und das ist mein Kritikpunkt, hätte man ebenso gut Twofish oder Serpent dergestalt beschleunigen können. Daß wenigstens AMD dies macht, war meine Hoffnung. Letztlich macht das nichts aus; selbst wenn ich alle drei kombiniere, also mit AES, Twofish und Serpent verschlüssele, kommt meine Platte nicht hinterher. Falls ich mir irgendwann eine SSD zulege, nehme ich Twofish, das reicht schon beim jetzigen X6, von kommenden Prozessoren, um die es ja ausschließlich geht, ganz zu schweigen.
Ich wollte mit dem Router nur darauf hinweisen, das es für deinen Anwendungszweck auch ein paar Modelle gibt. Angriffspunkte gibt es genug, wie realistisch diese sind, hängt von der Umgebung des Ziels ab (auf dem Land ist es nicht so einfach mal eben einen Laser auf ein Fenster zu richten). Sicherheit ist immer Relativ, sie stellt immer einen Faktor da, der die Kosten zum Aufwand spiegelt.

Trotzdem ist deine Aussage in Bezug auf die Beschleunigung zu allgemein und möglicherweise wirst du auch noch von einer Kryptoeinheit profitieren. Was die Zukunft bringt, man weiß es erst, wenn diese die Vergangenheit ist.
 
Nekrophilie! *buck* Bin grad was am recherchieren und bin hier lachend reingestolpert :D

Na, konnten spätestens ab Ende 2013 alle wieder ruhig schlafen? ;)
 
Zurück
Oben Unten