App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
News AMD nennt voraussichtlichen Preis für Flaggschiff der neuen FX-Serie
- Ersteller Dr@
- Erstellt am
- Mitglied seit
- 16.11.2001
- Beiträge
- 21.665
- Renomée
- 1.249
- Standort
- München
- Aktuelle Projekte
- World Community Grid
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- AMD Ryzen 9 5950X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- ASUS TUF Gaming X570-Pro [WI-FI]
- Kühlung
- be quiet! Shadow Rock 3
- Speicher
- 4x 16GB DDR4-3200 Corsair Vengeance LPX
- Grafikprozessor
- ASRock Radeon RX 550 Phantom Gaming Aktiv 2GB
- Display
- LG 27UL850-W, 27"
- SSD
- Samsung 980 PRO 2TB, Samsung 840 EVO 500GB
- HDD
- Seagate Barracuda 7200.14 3TB SATA3
- Optisches Laufwerk
- Samsung SH-S183A SATA schwarz (im externen Gehäuse)
- Gehäuse
- be quiet! Silent Base 802 schwarz
- Netzteil
- be quiet! Straight Power 11 Platinum 550W
- Tastatur
- Logitech G613 Lightspeed
- Maus
- Logitech M510
- Betriebssystem
- Ubuntu Linux 22.04
- Webbrowser
- Vivaldi
- Internetanbindung
-
▼100 MBit
▲40 MBit
Zwischen Mega und Tera kommt noch Giga."nur" 1,6 TB pro Sekunde
@aalerich:
Gute Kryptologen gibts nicht nur bei den US-amerikanischen Geheimdiensten. AES wurde schon zigfach von anderen Kryptologen untersucht und die konnten noch keine echte Schwachstelle entdecken.
Mag sein, dass Rijndael weniger sicher ist als Twofish und Serpent. Aber es zählt nicht nur Sicherheit, sondern auch Geschwindigkeit. Twofish und Serpent sind deutlich langsamer und es ist ja nicht so, dass Rijndael unsicher ist.
Allfred
Grand Admiral Special
- Mitglied seit
- 11.11.2001
- Beiträge
- 7.874
- Renomée
- 98
- Standort
- Tyskland
- Prozessor
- PIII-S 1266MHz
- Mainboard
- IBM NetVista 6568 MNG
- Kühlung
- passiv, nur Gehäuselüfter
- Speicher
- 2 x 256MB PC133 CL2
- Grafikprozessor
- GF5200 DVI lowprofile
- HDD
- Seagate 7200.9 160GB
- Optisches Laufwerk
- Slimline CD
- Soundkarte
- Chipsatz i815E
- Gehäuse
- 90mm ultra thin Desktop
- Netzteil
- HIPRO 155W
- Betriebssystem
- Planet3Dnow
- Webbrowser
- FireFox
- Verschiedenes
- Leistung mit PIII 866 = 28W
Andererseits, wenn es um die eigene Sicherheit (Datenbezogen) geht, würde ich auf jeden Fall nicht mit der Masse laufen und besser gegen des Strom schwimmen. Will sagen: chinesische, iranische, russische oder cubanische Algorithmen sind reizvoll.@aalerich:
Gute Kryptologen gibts nicht nur bei den US-amerikanischen Geheimdiensten. AES wurde schon zigfach von anderen Kryptologen untersucht und die konnten noch keine echte Schwachstelle entdecken.
mmoses
Admiral Special
- Mitglied seit
- 20.10.2006
- Beiträge
- 1.899
- Renomée
- 43
- Standort
- Bembeltown
- Mein Laptop
- Lenovo Thinkpad Edge T450
- Prozessor
- AMD Ryzen5 - 1600
- Mainboard
- MSI B350 PC MATE
- Kühlung
- Original Bex Kühler
- Speicher
- 2 x ADATA DIMM 8 GB DDR4-2400
- Grafikprozessor
- Asus Radeon R7 250X
- Display
- 27" iiyama ProLite B2783QSU
- SSD
- Samsung SSD 840PRO 256GB
- HDD
- WD WD20EZRZ 2 TB
- Optisches Laufwerk
- BluRayBrenner PIONEER BDR-209DBK SATA
- Soundkarte
- onboard
- Gehäuse
- Enermax Chakra BS 25cm Fan ATX
- Netzteil
- Enermax EPR385AWT Pro82+ 385W ATX23
- Betriebssystem
- 64-Bit Linux Mint 19.2
- Webbrowser
- Frickelfuchs/opera
Nur so am Rande... wenn der BD 2x schneller als der X6 ist, und das ohne spezielle Optimierungen, könnte man fast davon ausgehen das der BD in allem um den Faktor 2 schneller ist, womit man an allen derzeitigen Intel CPUs vorbeiziehen würde. Und ehrlich gesagt, das interessiert deutlich mehr als diese eine Sache hier.
ich hege starke Zweifel, dass man das so schlicht zusammengefasst über den Daumen schnicken kann......
andererseits geb ich Dir recht, was den Hype um Extensions betrifft, da ein Grossteil eh nie benutzt wird..... zu Barton/Nordholzzeiten habe ich mal einen Artikel gelesen, dessen Autor zwei Wochen gesucht hat um ein paar Progs zu finden die wenigstens MMX wirklich benutzen... ( Mir fallen da adhoc DVDx 1.7 und Rebel Moon Rising ein)
Mmoe
ghostadmin
Grand Admiral Special
Finde man kann das mit AES schlecht verglichen weils ja ne Hardware Optimiereung ist, viel wichtiger wären andere Benches.
Brauchen kann man die AES Optimierung insofern das es eben dann weniger Rechenleistung klaut die für andere Dinge zur Verfügung steht.
Btw. mehr Preise:
http://www.guru3d.com/news/amd-bulldozer-llano-pricing-surface/
Brauchen kann man die AES Optimierung insofern das es eben dann weniger Rechenleistung klaut die für andere Dinge zur Verfügung steht.
Btw. mehr Preise:
http://www.guru3d.com/news/amd-bulldozer-llano-pricing-surface/
aalerich
Vice Admiral Special
Was soll denn Sicherheit, wenn sie zugunsten einer von keinem normalen Rechner benötigten Geschwindigkeit reduziert ist? Das mal ganz prinzipiell.
Abgesehen davon hat die amerikanische STASI angeblich 38 000 hauptamtliche Mitarbeiter. Das sind keine Bäcker oder Friseure, sondern hochbezahlte Spezialisten. Im Krieg haben die Engländer 10 000 Fachleute auf die Enigma angesetzt und sie hatten Erfolg. Die Engima galt damals als absolut unknackbar, ebenso wie AES heute noch als sicher gilt.
Als AES eingeführt wurde, waren Schwächen des Algorithmusses bekannt. Aufgrund des damals noch unvorstellbaren Rechenaufwandes galten diese Schwächen als für die Praxis bedeutungslos. Heute sieht das anders aus, auch wegen neuer Angriffsmethoden.
http://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Weitere_Angriffe
Und vielleicht noch ein Link, auch wenn es in diesem Fall um Microsoft geht (sind nur zwei Zeilen Text):
http://de.wikipedia.org/wiki/National_Security_Agency#Entschl.C3.BCsselungstechnik
In den USA müssen Anbieter von Verschlüsselungssoftware einen Generalschlüssel bei der NSA hinterlegen. Kommerzielle Programme, die (auch) in den USA vertrieben werden, sind daher generell teure Verarsche. Und da kommt plötzlich ausgerechnet Intel daher und beschleunigt einen bekanntermaßen unsicheren Algorithmus, der ohnehin so schnell ist, daß er keine Beschleunigung braucht ... Nee, mein Bester; ich glaube an den Weihnachtsmann und an den Klapperstorch, aber daß AES sicher ist, das glaube ich nicht mehr.
Genau so sehe ich das auch. Man braucht eine blitzschnelle SSD, um mit Serpent einen nicht beschleunigten Prozessor auszulasten. Mit AES kann man auch mit Raketen-SSD und ohne Beschleunigung den Prozessor nicht auslasten. Was also soll diese Beschleunigung? Sie ist in jedem Falle nutzlos.
Ganz genau so ist es!
Wobei ich russisch oder chinesisch bevorzugen würde.
Vor ein paar Jahren gab es mal eine chinesische Veröffentlichung zum Thema Schwächen von AES. Fachlich war das keine große Sensation. Interessant daran war vor allem, daß es in China exzellente Experten zum Thema gibt. Die Amis dezent auf diesen Umstand hinzuweisen war wohl einziger Zweck dieser Publikation.
Abgesehen davon hat die amerikanische STASI angeblich 38 000 hauptamtliche Mitarbeiter. Das sind keine Bäcker oder Friseure, sondern hochbezahlte Spezialisten. Im Krieg haben die Engländer 10 000 Fachleute auf die Enigma angesetzt und sie hatten Erfolg. Die Engima galt damals als absolut unknackbar, ebenso wie AES heute noch als sicher gilt.
Als AES eingeführt wurde, waren Schwächen des Algorithmusses bekannt. Aufgrund des damals noch unvorstellbaren Rechenaufwandes galten diese Schwächen als für die Praxis bedeutungslos. Heute sieht das anders aus, auch wegen neuer Angriffsmethoden.
http://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Weitere_Angriffe
Und vielleicht noch ein Link, auch wenn es in diesem Fall um Microsoft geht (sind nur zwei Zeilen Text):
http://de.wikipedia.org/wiki/National_Security_Agency#Entschl.C3.BCsselungstechnik
In den USA müssen Anbieter von Verschlüsselungssoftware einen Generalschlüssel bei der NSA hinterlegen. Kommerzielle Programme, die (auch) in den USA vertrieben werden, sind daher generell teure Verarsche. Und da kommt plötzlich ausgerechnet Intel daher und beschleunigt einen bekanntermaßen unsicheren Algorithmus, der ohnehin so schnell ist, daß er keine Beschleunigung braucht ... Nee, mein Bester; ich glaube an den Weihnachtsmann und an den Klapperstorch, aber daß AES sicher ist, das glaube ich nicht mehr.
Als privater Nutzer juckt das doch niemanden wie schnell die CPU dort ist oder nicht. Und als genereller Leistungsvergleich ist das so oder so unnütz.
Genau so sehe ich das auch. Man braucht eine blitzschnelle SSD, um mit Serpent einen nicht beschleunigten Prozessor auszulasten. Mit AES kann man auch mit Raketen-SSD und ohne Beschleunigung den Prozessor nicht auslasten. Was also soll diese Beschleunigung? Sie ist in jedem Falle nutzlos.
Andererseits, wenn es um die eigene Sicherheit (Datenbezogen) geht, würde ich auf jeden Fall nicht mit der Masse laufen und besser gegen des Strom schwimmen. Will sagen: chinesische, iranische, russische oder cubanische Algorithmen sind reizvoll.
Ganz genau so ist es!
Wobei ich russisch oder chinesisch bevorzugen würde.
Vor ein paar Jahren gab es mal eine chinesische Veröffentlichung zum Thema Schwächen von AES. Fachlich war das keine große Sensation. Interessant daran war vor allem, daß es in China exzellente Experten zum Thema gibt. Die Amis dezent auf diesen Umstand hinzuweisen war wohl einziger Zweck dieser Publikation.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
@aalerich: Wenn du dem Rijndeal Algorithmus nicht vertraust, wieso dann deiner auserwählten Serpent Implementierung?
TrueCrypt könnte von der NSA unterwandert sein. Und sonderlich viel Analysten werden sich den Code auch nicht vornehmen.
TrueCrypt könnte von der NSA unterwandert sein. Und sonderlich viel Analysten werden sich den Code auch nicht vornehmen.
aalerich
Vice Admiral Special
Du hast in beiden Punkten recht, keine Frage.
Was die Sicherheit der Algorithmen angeht, muß ich mich auf andere verlassen, kann mir höchstens meinen Teil denken.
Als AES eigeführt wurde, wußte man, daß es irgendwann gebrochen werden kann. Daß Intel jetzt AES unterstützt sagt mir, daß dieser Zeitpunkt nun gekommen ist. Was also soll ich anderes tun als einen anderen Algorithmus wählen?
Und was Truecrypt angeht:
Natürlich, das kann theoretisch direkt von der NSA sein. Aber es ist quelloffen und auch wenn ich es nicht kann, so gehe ich davon aus, daß es weltweit genug Leute gibt, die die Sauberkeit überprüfen können und es auch tun. Allein die mediale Aufmerksamkeit, die der Entdecker einer Hintertür in Truecrypt bekommt, dürfte Anreiz genug sein, doch mal genauer hinzusehen.
Auch hierbei gilt natürlich: Was soll ich machen? Im Rahmen meiner Möglichkeiten suche ich nach höchstmöglicher Sicherheit. Absolute Sicherheit gibt es nicht, das ist wohl wahr. Aber ein bißchen Hirn einschalten und z.B. kommerzielle Verschlüsselungssoftware meiden, das sollte machbar sein.
Was die Sicherheit der Algorithmen angeht, muß ich mich auf andere verlassen, kann mir höchstens meinen Teil denken.
Als AES eigeführt wurde, wußte man, daß es irgendwann gebrochen werden kann. Daß Intel jetzt AES unterstützt sagt mir, daß dieser Zeitpunkt nun gekommen ist. Was also soll ich anderes tun als einen anderen Algorithmus wählen?
Und was Truecrypt angeht:
Natürlich, das kann theoretisch direkt von der NSA sein. Aber es ist quelloffen und auch wenn ich es nicht kann, so gehe ich davon aus, daß es weltweit genug Leute gibt, die die Sauberkeit überprüfen können und es auch tun. Allein die mediale Aufmerksamkeit, die der Entdecker einer Hintertür in Truecrypt bekommt, dürfte Anreiz genug sein, doch mal genauer hinzusehen.
Auch hierbei gilt natürlich: Was soll ich machen? Im Rahmen meiner Möglichkeiten suche ich nach höchstmöglicher Sicherheit. Absolute Sicherheit gibt es nicht, das ist wohl wahr. Aber ein bißchen Hirn einschalten und z.B. kommerzielle Verschlüsselungssoftware meiden, das sollte machbar sein.
hoschi_tux
Grand Admiral Special
- Mitglied seit
- 08.03.2007
- Beiträge
- 4.760
- Renomée
- 286
- Standort
- Ilmenau
- Aktuelle Projekte
- Einstein@Home, Predictor@Home, QMC@Home, Rectilinear Crossing No., Seti@Home, Simap, Spinhenge, POEM
- Lieblingsprojekt
- Seti/Spinhenge
- BOINC-Statistiken
- Prozessor
- AMD Ryzen R9 5900X
- Mainboard
- ASUS TUF B450m Pro-Gaming
- Kühlung
- Noctua NH-U12P
- Speicher
- 2x 16GB Crucial Ballistix Sport LT DDR4-3200, CL16-18-18
- Grafikprozessor
- AMD Radeon RX 6900XT (Ref)
- Display
- LG W2600HP, 26", 1920x1200
- HDD
- Crucial M550 128GB, Crucial M550 512GB, Crucial MX500 2TB, WD7500BPKT
- Soundkarte
- onboard
- Gehäuse
- Cooler Master Silencio 352M
- Netzteil
- Antec TruePower Classic 550W
- Betriebssystem
- Gentoo 64Bit, Win 7 64Bit
- Webbrowser
- Firefox
Daß Intel jetzt AES unterstützt sagt mir, daß dieser Zeitpunkt nun gekommen ist.
Also mir sagt das, dass die Schlüssellänge inwzischen so groß ist, dass es aus Performancegründen günstiger ist, etwas in Hardware zu gießen, als es in Software berechnen zu lassen.
aalerich
Vice Admiral Special
Nein, das war schon immer so. Seit Ewigkeiten gibt es für DES / 3DES spezielle Chips, die die Sache um den Faktor 1 000 oder mehr beschleunigen. Auch für AES hab' ich vor Jahren eine Steckkarte mit Spezialchip gesehen.
Abgesehen davon geht es hier nicht um "in Hardware gegossen", sondern um die uralte Frage RISC oder CISC. Die Hersteller haben nun beide beschlossen, für AES den CISC-Weg zu gehen, das ist alles.
Abgesehen davon geht es hier nicht um "in Hardware gegossen", sondern um die uralte Frage RISC oder CISC. Die Hersteller haben nun beide beschlossen, für AES den CISC-Weg zu gehen, das ist alles.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Aber das gilt doch für Rijndael in noch größerem Maße, weil es stärker angegriffen wird und dessen Spezifikationen liegen ebenfalls offen....so gehe ich davon aus, daß es weltweit genug Leute gibt, die die Sauberkeit überprüfen können...
Außerdem fällt es dort besonders leicht, denn Rijndael ist wohl im Aufbau recht simpel und nicht so komplex wie andere Algorithmen.
ONH
Grand Admiral Special
@aalerich: Wenn du dem Rijndeal Algorithmus nicht vertraust, wieso dann deiner auserwählten Serpent Implementierung?
TrueCrypt könnte von der NSA unterwandert sein. Und sonderlich viel Analysten werden sich den Code auch nicht vornehmen.
Genau, wieso verwendet er Serpent, da sind ja auch Schwachstellen bekannt, bei Twofish ist soweit ich weiss bei der Analyse bis jetzt noch keine Schwachstelle gefunden worden mal so nebenbei ist er schnellerr als Serpent. Wenn man auf der oben verlinkten Seite sieht wäre AES ohne HW beschleunigung nicht soviel schneller das die Geschwindigkeit eine inkaufname der Schwachstelen rechtfertigt.
ghostadmin
Grand Admiral Special
Scheint keiner zu kapieren das die CPU parallel neben AES auch noch andere Dinge erledigt
aalerich
Vice Admiral Special
Genau, wieso verwendet er Serpent, da sind ja auch Schwachstellen bekannt, bei Twofish ist soweit ich weiss bei der Analyse bis jetzt noch keine Schwachstelle gefunden worden mal so nebenbei ist er schnellerr als Serpent.
Zwei Zitate aus Wikipedia:
Serpent scheint eine sicherere Architektur als Rijndael zu haben. MARS, Twofish und Serpent wurden als hoch-sicher eingestuft, während Rijndael und RC6 „nur“ als hinreichend-sicher eingestuft wurden. Rijndael wurde vor allem wegen seiner mathematischen Struktur, die möglicherweise zu Angriffen führen könnte, kritisiert. Im Gegensatz zu den beiden anderen als hoch-sicher eingestuften Kandidaten der letzten Runde, MARS und Twofish, wurde Serpent bezüglich seiner Sicherheit nicht kritisiert und es wurde angenommen, dass dieser der sicherste der fünf Finalisten sei.
2002 veröffentlichten Courtois und Pieprzyk ein Papier, in dem eine potentielle Attacke gegen Serpent (und Rijndael) mit Namen XSL vorgestellt wurde.[2] Der Angriff ist lediglich theoretisch und kann aufgrund seiner Komplexität nicht real ausprobiert werden. Es ist unbekannt, ob der Angriff real funktionieren würde.
Die Kryptographen T. Moh[3] und Don Coppersmith sind der Meinung, dass die Attacke nicht funktioniert.
Aber das gilt doch für Rijndael in noch größerem Maße, weil es stärker angegriffen wird und dessen Spezifikationen liegen ebenfalls offen.
Da wirfst Du aber zwei verschiedene Dinge zusammen. Der Algorithmus ist noch kein lauffähiges Programm. Man kann problemlos den Algorithmus sauber in ein Programm einbauen und zusätzlich eine Funktion programmieren, die alle verwendeten Paßwörter aufzeichnet und bei Eingabe eines bestimmten Paßwortes ausspuckt. Letzteres hat mit dem Algorithmus ja nichts zu tun; die Verschlüsselung ist einwandfrei, aber nutzlos. Genau das passiert in kommerziellen Verschlüsselungsprogrammen.
Generell gilt: Soweit man das überblicken kann, sind alle genannten Algorithmen so stark, daß zu ihrem Bruch Rechenleistungen nötig sind, die außer westlichen Geheimdiensten niemand bezahlen kann. Und wenn ein Bruce Schneier oder andere einzelne Spezialisten AES bis jetzt nicht knacken konnten, heißt das noch lange nicht, daß mehrere zehntausend ähnlich qualifizierter Fachleute mit dutzenden Millionen Multicoreprozessoren nicht doch eine Schwachstelle gefunden haben. Schon vor der Entscheidung, AES zum Standard zu machen, wußte man, daß allein die damals fehlende Rechenleistung AES sicher hält.
Im Krieg wollten die deutschen Experten auch nicht glauben, daß die Engländer die Enigma geknackt haben. Lieber ließen sie sich die U-Boote versenken, bevor sie richtig den Hafen verlassen hatten, als diese Möglichkeit auch nur in Betracht zu ziehen.
Als ich anfing, mich mit Verschlüsselung zu befassen, hieß es, ein sicheres Paßwort muß mindestens sechs Stellen haben. Heute ist von mindestens zwölf Stellen die Rede. Bei, sagen wir mal, 70 möglichen Zeichen ergibt das
70x70x70x70x70x70x70 neue Möglichkeiten. Das heißt, die Rechenleistung, die heute als sicher angesehen wird, liegt 117.649.000.000 mal (nicht plus, sondern mal) über der, die Ende der Neunziger als sicher galt. Ich erinnere daran, daß von Anfang an bekannt war, daß allein die schwache Rechenleistung AES im Jahre 2000 als sicher gelten ließ ...
Fazit:
Intel würde niemals eine Verschlüsselung unterstützen, bevor die Ami-STASI grünes Licht gegeben hat. Davon bin ich absolut überzeugt.
AES galt als sicher, weil die im Jahre 2000 mögliche Rechenleistung nicht ausreichte, ihn zu knacken.
Alles andere kann sich jeder selbst zusammenreimen.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Das ist doch bei allen Verschlüsselungen so, außer One Time Pad, und sei es allein über Brute Force....wußte man, daß allein die damals fehlende Rechenleistung AES sicher hält.
Das ist das gängige Prinzip die Rechenzeit hoch zu halten. Das allein macht noch keine Schwachstelle.
Du scheinst hier mehr Informationen zu haben als die meisten anderen. Welche kommerziellen Programme agieren genau so wie du es beschreibst? Wer und vor allem wie wurde das herausgefunden? Ein wenig Paranoia ist gesund, zuviel aber schädlich.Da wirfst Du aber zwei verschiedene Dinge zusammen. Der Algorithmus ist noch kein lauffähiges Programm. Man kann problemlos den Algorithmus sauber in ein Programm einbauen und zusätzlich eine Funktion programmieren, die alle verwendeten Paßwörter aufzeichnet und bei Eingabe eines bestimmten Paßwortes ausspuckt. Letzteres hat mit dem Algorithmus ja nichts zu tun; die Verschlüsselung ist einwandfrei, aber nutzlos. Genau das passiert in kommerziellen Verschlüsselungsprogrammen.
Wie Spina schon schrieb, alles ist mit einer Brute Force Attacke knackbar, selbst eine Verschlüsselung, welche ein One Time Pad verwendet. Letzteres macht man aber normal nicht, wenn man es nicht irgendwie als Beweis braucht, der Aufwand steht hier sonst nicht im Verhältnis zum Nutzen, selbst in einem Strafverfahren würde man normal jeden möglichen Beweis, welcher durch ein One Time Pad gesichert ist, ignorieren (Zeit ist ein Faktor, welcher nicht unendlich sein kann).Generell gilt: Soweit man das überblicken kann, sind alle genannten Algorithmen so stark, daß zu ihrem Bruch Rechenleistungen nötig sind, die außer westlichen Geheimdiensten niemand bezahlen kann. Und wenn ein Bruce Schneier oder andere einzelne Spezialisten AES bis jetzt nicht knacken konnten, heißt das noch lange nicht, daß mehrere zehntausend ähnlich qualifizierter Fachleute mit dutzenden Millionen Multicoreprozessoren nicht doch eine Schwachstelle gefunden haben. Schon vor der Entscheidung, AES zum Standard zu machen, wußte man, daß allein die damals fehlende Rechenleistung AES sicher hält.
Noch was zu DES, auch dieser Algorithmus ist nur durch eine Brut Force Attacke zu knacken. Der einzige Grund, warum DES als unsicher gilt, ist die Zeit, welche man benötigt den Schlüssel per Brute Force zu berechnen. Da dies mit den Rechnern von vor über 10 Jahren schon relativ schnell ging, musste ein Nachfolger her. DES selber ist immer noch sicher, was den Algorithmus angeht. 3DES ist eine Abwandlung von DES, welcher DES in einer bestimmten Form 3 mal anwendet. Erst jetzt reicht die Rechenleistung, um auch hier von einem unsicheren Verschlüselungsweg zu sprechen.
Was nicht sein darf, das kann nicht sein. In der Politik und auch bei Geheimdiensten und den Militärs eine weit verbreitete Argumentation. Etwas ist erst wirklich dann unsicher, wenn man gesehen hat, das es unsicher ist. Ein Spion hätte Bilder der Bombe und auch von der Bombe entschlüsselten Klartext nach Deutschland senden müssen, damit Militärs und Geheimdienst sahen, dass Enigma so tatsächlich nicht sicher war. Auf der anderen Seite freut man sich aber, dass der Gegner nicht bemerkt hat, dass seine Verschlüsselung geknackt war, man denkt einfach nicht weiter als bis zum Ende der Aufgabe, die man hat. Bei der Enigma war der Fehler, dass man den Algorithmus schlampig umgesetzt hatte, nur dadurch war die Verschlüsselung so schnell geknackt.Im Krieg wollten die deutschen Experten auch nicht glauben, daß die Engländer die Enigma geknackt haben. Lieber ließen sie sich die U-Boote versenken, bevor sie richtig den Hafen verlassen hatten, als diese Möglichkeit auch nur in Betracht zu ziehen.
Um AES zu knacken langt die Rechenleistung heute immer noch nicht, nur zur Info. Angriffe auf AES und auch Serpent sind zumeist theoretischer Natur oder, wenn sie im Falle von AES erfolgreich sind, auf eine unzureichende Implementierung des Verfahrens zurückzuführen. MD5 als Hash-Algorithmus ist schon länger nicht mehr sicher. Dennoch kann man mit einem Salt und mehreren Runden hier noch genug Sicherheit herausholen, damit man dieses Verfahren weiterhin einsetzten kann. Ein Verschlüsselungsverfahren ist erst dann geknackt, wenn sein Algorithmus geknackt ist, d.h. es gibt eine Schwachstelle, welche einem einen vereinfachten Angriff (nicht Brute Force!) ermöglicht. Dies wird entweder aufgrund eines Fehlers in der Mathematik des Algorithmus möglich oder durch eine unsaubere Implementierung. Eine reine Unbrauchbarkeit des Verfahrens, wie bei DES, liegt an der Rechenleistung, die ausreichend ist, um in akzeptabler Zeit alle Möglichkeiten durchrechnen zu können. Erst mit der Verfügbarkeit von Quantencomputern ist JEDES heutige Verfahren auf diese Art Unbrauchbar. Egal ob es einer der fünf AES-Kandidaten ist, ob es ein altes Verfahren oder ein jetzt erst neues Verfahren ist oder ob es ein One Time Pad ist, jedes dieser Verfahren ist dann überholt. Dies nicht aus dem Grund, dass irgendwer eine Abkürzung gefunden hat, welche es ihm ermöglicht den Klartext schneller als per Brute Force zu bekommen sondern einfach aus dem Grund, dass ein Brute Force Angriff sehr schnell durchgeführt werden kann.Als ich anfing, mich mit Verschlüsselung zu befassen, hieß es, ein sicheres Paßwort muß mindestens sechs Stellen haben. Heute ist von mindestens zwölf Stellen die Rede. Bei, sagen wir mal, 70 möglichen Zeichen ergibt das
70x70x70x70x70x70x70 neue Möglichkeiten. Das heißt, die Rechenleistung, die heute als sicher angesehen wird, liegt 117.649.000.000 mal (nicht plus, sondern mal) über der, die Ende der Neunziger als sicher galt. Ich erinnere daran, daß von Anfang an bekannt war, daß allein die schwache Rechenleistung AES im Jahre 2000 als sicher gelten ließ ...
Die Sicherheit von Passwörtern ist nicht ganz mit der Sicherheit eines Verschlüsselungsverfahrens zu vergleichen. Passwörter werden eigentlich nicht verschlüsselt. Sie werden gehasht. Es ist eigentlich egal, wie lang ein Passwort ist, der Hash hat immer die selbe länge. Das Problem bei Passwörtern ist nur die Zeit, welche man benötigt, um alle Passwörter einer bestimmten Länge zu haschen. Mit der aktuellen Rechenleistung ist eine Länge von 8 Zeichen mit relativ wenig zeitlichem Aufwand machbar.
Es gibt zwei Wege, wie man dem entgegen wirken kann:
1.) Die Anzahl der Stellen erhöhen, aus denen das Passwort besteht
2.) Die Anzahl der Zeichen erhöhen, mit Hilfe man das Passwort konstruieren kann
Ersteres alleine langt nie, zumindest nicht, wenn man nicht schon einen großen Zeichenpool hat, der zur Bildung verwendet wird. Letzteres alleine macht ein Passwort an sich schon sicherer, dabei muss noch nicht einmal dessen Länge geändert werden.
Wenn man nur Zahlen für sein Passwort verwendet, dieses aber 12 Stellen lang ist, ist das ganze unsicherer als ein Passwort aus Zahlen und Buchstaben (groß und klein) mit nur 8 Stellen. Ideal sind eine Zeichenraum aus 72 Zeichen (Zahlen, Buchstaben (groß und klein) und 10 allgemeine Sonderzeichen (. , : ; - _ # ' ! ? um mal 10 zu nennen, welche zumeist auf allen Tastaturen zu finden sind).
Intel und jetzt auch AMD haben, wie auch zuvor schon andere CPU-Schmieden, AES nur als beschleunigte Funktion umgesetzt. Sieh einfach mal nach, welche CPU, besser welchen SoC, dein WLAN-Router nutzt. Die meisten besitzen auch eine Kryptoengine. Mein Router verwendet einen SoC von Broadcom, dieser ist mittlerweile schon ein paar Jährchen alt. Es handelt sich dabei um den Broadcom BCM4712 chip rev 1. Ein Blick in das Datenblatt (http://pdfdata.datasheetsite.com/pdf1/Broadcom/BCM4712.pdf) zeigt, dass hier bereits eine AES-Einheit in Hardware vorhanden ist. Bei einem SoC macht dies auch mehr Sinn, als bei einem Prozessor für den Desktop. In einem SoC ist zumeist die CPU nicht schnell genug, damit alle Operationen in absehbarer Zeit erledigt sind, spezielles lagert man gerne aus. Wenn ein 200 MHz schneller ARM- oder MIPS-Kern eine WLAN-Verschlüsselung berechnen müsste und nebenher noch die Firewall mit Rechenzeit versorgen wollte, würde man nicht viel Spaß mit WLAN und Internet haben. So aber ist beides einigermaßen flott möglich, zumindest so lange nicht ein anderer Faktor limitiert.Fazit:
Intel würde niemals eine Verschlüsselung unterstützen, bevor die Ami-STASI grünes Licht gegeben hat. Davon bin ich absolut überzeugt.
AES galt als sicher, weil die im Jahre 2000 mögliche Rechenleistung nicht ausreichte, ihn zu knacken.
Alles andere kann sich jeder selbst zusammenreimen.
AES in Hardware ermöglicht nur die schnellere Berechnung des Algorithmusses, es sagt nichts darüber aus, ob ein Algorithmus knackbar ist oder nicht. Anstelle von normalen Befehlen werden einfach nur Befehlskombinationen mit einem Befehlswort angesprochen. Diese Beschleunigung macht dann Sinn, wenn Verschlüsselung auf Datenträgern eingesetzt wird und die Daten sehr schnell angeliefert werden. Wenn die Ver- und Entschlüsselung unabhängig zu den eigentlichen Recheneinheiten der CPU (ähnlich wie im SoC) läuft, kann man ein sehr schnelles RAID ausnutzen ohne hier Wartezeit zu verlieren. In einem Server kann man auch eine größere Menge an Verbindungen aufrechterhalten und hat immer noch genug Rechenleistung für andere Aufgaben zur Verfügung. Ohne so eine Beschleunigung kann es zu dem einen oder anderen Flaschenhals führen (Speicher liest oder schreibt "ruckelnd", da der Prozessor mit den Berechnung des Verfahrens nicht hinterher kommt, weniger User da Rechenleistung für die Verbindungen aufgewandt werden muss, die man eigentlich für die Arbeit nutzen wollte, ...).
So gesehen müsstest du dir einen eigenen Algorithmus schaffen, der so komplex ist, dass er einige Rechenzeit benötigt, um angewandt zu werden, der mathematisch sicher ist und einen ausreichend großen Schlüssel verwendet. Die Sicherung eines Schlüssel erfolgt zumeist durch ein Passwort, aus welchem der Schlüssel teilweise auch generiert ist. Unter Linux verwendet man zur Verschlüsselung zumeist Cryptsetup. Cryptsetup handhabt die Generierung des Schlüssel aus dem Passwort. Dies ist unpraktikabel, vor allem, wenn mehr als einer auf die Daten zugreifen können muss. Es gibt aber eine Erweiterung (LUCKS), welche hier einen Mehrbenutzerbetrieb und den Austausch des Passworts ermöglicht. Der Benutzer hat aber keinen Zugriff auf den eigentlichen Schlüssel, da dieser nicht mehr mit dem Passwort zusammenhängt. Es wird eine zufälliges Element anstelle des Passworts verendet (eine bestimmte Byte-Zahl aus /dev/random, ...). Das verwendete Verschlüsselungsverfahren kann bei Generierung des Schlüssels ausgewählt werden (AES, Blowfish, ...). Egal ob mit oder ohne LUCKS, wenn der Schlüssel oder das Verfahren geändert werden soll, die ganzen Daten müssen dann neu verschlüsselt werden.
Neben dem Algorithmus der eigentlichen Verschlüsselung spielen noch andere Mechanismen eine Rolle, das ganze Verfahren ist also mehr als nur AES, Serpent, Blowfish, Twofish und Co. Wie wird der Schlüssel generiert, wie das Passwort oder besser, der Zugang zum Schlüssel gesichert, welche zusätzlichen Mechanismen werden genutzt, damit das ganze eine Anwendung wird (Initialisierungsvektoren, Nachbarsektoren/-daten die mit zur Verschlüsselung beitragen, Salz, Rundenanzahl, ...).
Wie schon gesagt, die meisten Anwendungen sind durch ihr Beiwerk, nicht durch den Algorithmus zu Fall gebracht worden. Nur weil der sicherste Algorithmus (Serpent, ...) verwendet wird, heißt das noch lange nichts, wenn man aus den Daten einfach den Schlüssel errechnen kann, nur weil man durch eine Inkjektion eines bekannten Klartextes in die verschlüsselten Daten einen Fehler in der gesamten Implementierung ausnutzen kann und so mit etwas Rechenleistung auf den Schlüssel kommen kann. Der Algorithmus ist weiterhin Sicher, nur diese eine Anwendung ist es nicht mehr (und alle, die ähnlich implementiert wurden).
Zwei Zitate aus Wikipedia:
Da wirfst Du aber zwei verschiedene Dinge zusammen. Der Algorithmus ist noch kein lauffähiges Programm. Man kann problemlos den Algorithmus sauber in ein Programm einbauen und zusätzlich eine Funktion programmieren, die alle verwendeten Paßwörter aufzeichnet und bei Eingabe eines bestimmten Paßwortes ausspuckt. Letzteres hat mit dem Algorithmus ja nichts zu tun; die Verschlüsselung ist einwandfrei, aber nutzlos. Genau das passiert in kommerziellen Verschlüsselungsprogrammen.
Generell gilt: Soweit man das überblicken kann, sind alle genannten Algorithmen so stark, daß zu ihrem Bruch Rechenleistungen nötig sind, die außer westlichen Geheimdiensten niemand bezahlen kann. Und wenn ein Bruce Schneier oder andere einzelne Spezialisten AES bis jetzt nicht knacken konnten, heißt das noch lange nicht, daß mehrere zehntausend ähnlich qualifizierter Fachleute mit dutzenden Millionen Multicoreprozessoren nicht doch eine Schwachstelle gefunden haben. Schon vor der Entscheidung, AES zum Standard zu machen, wußte man, daß allein die damals fehlende Rechenleistung AES sicher hält.
Im Krieg wollten die deutschen Experten auch nicht glauben, daß die Engländer die Enigma geknackt haben. Lieber ließen sie sich die U-Boote versenken, bevor sie richtig den Hafen verlassen hatten, als diese Möglichkeit auch nur in Betracht zu ziehen.
Als ich anfing, mich mit Verschlüsselung zu befassen, hieß es, ein sicheres Paßwort muß mindestens sechs Stellen haben. Heute ist von mindestens zwölf Stellen die Rede. Bei, sagen wir mal, 70 möglichen Zeichen ergibt das
70x70x70x70x70x70x70 neue Möglichkeiten. Das heißt, die Rechenleistung, die heute als sicher angesehen wird, liegt 117.649.000.000 mal (nicht plus, sondern mal) über der, die Ende der Neunziger als sicher galt. Ich erinnere daran, daß von Anfang an bekannt war, daß allein die schwache Rechenleistung AES im Jahre 2000 als sicher gelten ließ ...
Fazit:
Intel würde niemals eine Verschlüsselung unterstützen, bevor die Ami-STASI grünes Licht gegeben hat. Davon bin ich absolut überzeugt.
AES galt als sicher, weil die im Jahre 2000 mögliche Rechenleistung nicht ausreichte, ihn zu knacken.
Alles andere kann sich jeder selbst zusammenreimen.
Entschuldige bitte, wenn das jetzt unfreundlich rüberkommt...aber ich kanns mir einfach nicht verkneifen:
bist du wirklich so vom Verfolgungswahn getrieben, dass du glaubst, dass deine Daten so dermaßen wichtig für die Welt sind, dass sich auch nur ein einziger Geheimdienstler länger als 5 Min damit auseinander setzen würde?
Ich mein...du sprichst hier dauernd von riesigen Geheimdienst-Strukturen die mit tausenden Mitarbeitern und schier unendlichen Budgets die Verschlüsselung knacken KÖNNTEN. Und wenn schon? Meinst du nicht, die haben dezent besseres zu tun als bei dir rein zu schneien, deine Daten zu klauen und zu knacken?
Arbeitst du nebenher in einem Kernforschungszentrum an der kalten Fusion oder gibts sonst Dinge, die ich nicht berücksichtigt habe?
Wie schon gesagt...ich weiß, dass das jetzt unverschämt klingt...und irgendwie tuts mir ja auch leid, hier einen auf Troll zu machen...aber ich finde, dass man bei aller Paranoia auch und Fachsimpelei auch immer ein Auge auf die Verhältnismäßigkeiten werfen sollte.
AES hat - soweit bisher bekannt - keine offensichtlichen (EINFACHEN) Schwachstellen. Alle bisher bekannten Angriffe sind theoretischer Natur und bisher nie praktisch und erfolgreich am lebenden Objekt durchgezogen worden.
Das es mit riesigen Budgets und abnormer Rechenleistung möglich wäre AES zu knacken heißt noch lange nicht, dass man es auch gemacht hat. M.M.n. wäre es selbst für Geheimdienste in solchen Fällen doch einfacher (und deutlich billiger) die betreffende Person zu entführen und mittels Folter...oder politisch korrekter ausgedrückt "besonderen Verhörtechniken"...an die wesentlichen Informationen zu kommen, als jetzt all ihre Rechenleistung auf das Knacken der Datensätze zu verwenden. Gerade dann, wenn es bei den betreffenden Personen nicht gerade um den Staatspräsident von China o.ä. geht.
Nochwas zu den von dir angesprochenen Geheimdiensten. Ist schon richtig, dass dort mehrere Tausend Menschen arbeiten. Allerdings sind das nicht tausende Kryptologie-Experten, sondern Außendienstler, Verwaltungsangestellte, Dolmetscher, Politikwissenschaftler...usw. Was ich damit sagen will...nur die Menge allein macht noch keine Gefahr.
Es gibt auf der Welt einige hoch angesehene Kryptologie-Experten, welche sich in der Öffentlichkeit auch äußern. Die wachsen nicht gerade wie Unkraut...auch eine CIA o.ä. ist froh, wenn sie eine handvoll dieser Leute zu sich holen kann. Du musst auch immer dran denken - im Gegensatz zum Hollywood-Kino werden solche Wissenschaftler im Regelfall nicht eines Abends verschleppt und unter Androhung von Folter zum arbeiten gezwungen. Heißt im Umkehrschluss - die müssen da auch arbeiten wollen. Das macht den potentiellen Kandidatenkreis auch nicht gerade größer...
Und nochmal im Nachsatz...entschuldigt meine unangemessene Art...
Zuletzt bearbeitet:
Oi!Olli
Grand Admiral Special
- Mitglied seit
- 24.12.2006
- Beiträge
- 16.413
- Renomée
- 782
- Mein Laptop
- HP Elitebook 8760W
- Prozessor
- Ryzen R7 5800X3D
- Mainboard
- Asus B 550 Strix F Wifi
- Kühlung
- Noctua NH-U12A
- Speicher
- 2x 32 GB Kingston FURY DIMM DDR4 3600
- Grafikprozessor
- XFX Speedster MERC 310 Radeon RX 7900 XT Black Edition
- Display
- Acer Predator XB253QGP
- SSD
- Samsung 980 Pro 2 TB, Samsung 970 Evo Plus 2 TB
- HDD
- Samsung TB, 2x2 TB 1x3 TB 1x8 TB
- Optisches Laufwerk
- GH-22NS50
- Soundkarte
- Soundblaster Recon 3d
- Gehäuse
- Raijintek Zofos Evo Silent
- Netzteil
- BeQuiet Straight Power 750 Platinum
- Betriebssystem
- Windows 10 Pro
- Webbrowser
- Opera 101 (der Browser aktualisiert sich natürlich immer)
- Verschiedenes
- X-Box One Gamepad, MS Sidewinder Joystick
Scheint keiner zu kapieren das die CPU parallel neben AES auch noch andere Dinge erledigt
Ach nein wirklich?
Da erzählst mir ganz was neues.
Aber beantworte doch mal bitte meine vorherige Frage.
aalerich
Vice Admiral Special
Nee ... Einen Algorithmus knacken heißt, einen Weg zu finden, der schneller ist als Brute Force ("Brute Force" heißt, einfach alle möglichen Paßwörter durchzuprobieren, bis man das richtige gefunden hat. Falls sonst noch jemand mitliest.)Das ist doch bei allen Verschlüsselungen so, außer One Time Pad, und sei es allein über Brute Force.
Das ist das gängige Prinzip die Rechenzeit hoch zu halten. Das allein macht noch keine Schwachstelle.
Das Problem bei AES ist, daß man schon damals Ideen hatte, wie man nach solchen Abkürzungen suchen könnte. Hat man sie einmal gefunden, muß man sie natürlich nicht jedesmal neu berechnen, man kann dann alles, was mit AES verschlüsselt wurde, effektiver als mit Brute Force entschlüsseln. Die Suche nach solchen Abkürzungen ist allerdings extrem rechenaufwendig und war damals halt noch nicht möglich. Das scheint heute anders zu sein.
Alle, ausnahmslos. Da der Code dieser Programme nicht veröffentlicht wird, können die Programmierer einbauen, was immer sie wollen. Wer soll es herausfinden und wie? (Gegen Rückentwicklung hilft übrigens die Verschlüsselung des Programmcodes.) Niemand, absolut niemand, der auf Sicherheit auch nur ein wenig Wert legt, wird ein nicht quelloffenes Programm einsetzen. Ebenso gilt ein anerkannter Grundsatz, ausschließlich veröffentlichte Algorithmen zu verwenden. (Das war übrigens eine der Bedingungen für die Teilnahme an der Ausschreibung für das neue Standardverfahren!)Welche kommerziellen Programme agieren genau so wie du es beschreibst?
Ich weiß. DES hab' ich nur erwähnt, weil es seinerzeit auch beim Verschlüsseln sehr rechenaufwendig war und deshalb Spezialchips dafür entwickelt wurden.Noch was zu DES, auch dieser Algorithmus ist nur durch eine Brut Force Attacke zu knacken. Der einzige Grund, warum DES als unsicher gilt, ist die Zeit, welche man benötigt den Schlüssel per Brute Force zu berechnen. Da dies mit den Rechnern von vor über 10 Jahren schon relativ schnell ging, musste ein Nachfolger her. DES selber ist immer noch sicher, was den Algorithmus angeht. 3DES ist eine Abwandlung von DES, welcher DES in einer bestimmten Form 3 mal anwendet. Erst jetzt reicht die Rechenleistung, um auch hier von einem unsicheren Verschlüselungsweg zu sprechen.
(Die "bestimmte Form" ist: Zuerst normal verschlüsseln, dann mit einem falschen Paßwort entschlüsseln (wobei natürlich nur nutzloser Müll herauskommt) und das dann anschließend erneut normal verschlüsseln.)
Naja, ein bißchen dämlich waren wir schon. Wie kann man denn eine solche Maschine auf einem unbemannten Wetterschiff herumliegen lassen? Ein Postpaket nach London wäre billiger gewesen als das Schiff ...Bei der Enigma war der Fehler, dass man den Algorithmus schlampig umgesetzt hatte, nur dadurch war die Verschlüsselung so schnell geknackt.
Zum Teil lag es auch am Glauben an die eigene, unübertreffliche Genialität. Man war sich einiger Schwächen durchaus bewußt, glaubte aber, daß ein Angreifer gar nicht so weit käme, davon überhaupt profitieren zu können. (Man konnte jeden Buchstaben mit einem anderen vertauschen, also z.B. das "a" und das "f" vertauschen. Man wußte, daß die Maschine dramatisch stärker würde, wenn man das "a" mit dem "f" ersetzen und dann das "f" mit irgendeinem anderen Buchstaben hätte ersetzen können. Man hielt diese technisch eigentlich sehr einfach umsetzbare Möglichkeit schlicht für unnötig. Naja, Ergebnis ist bekannt.)
Danke für die Info, aber das kannst Du genauso wenig wissen wie ich. Ich sehe nur etwas, das mir sehr suspekt erscheint, und denke mir meinen Teil.Um AES zu knacken langt die Rechenleistung heute immer noch nicht, nur zur Info.
Abgesehen davon gab und gibt es seit der AES-Einführung immer wieder neue Ansätze, AES anzugreifen und wenn zehntausende Mathematiker der Amis einen entdeckt haben, der weniger rechenintensiv ist, werden sie weder Dir noch mir Bescheid sagen.
Na, rechnen wir mal:Wenn man nur Zahlen für sein Passwort verwendet, dieses aber 12 Stellen lang ist, ist das ganze unsicherer als ein Passwort aus Zahlen und Buchstaben (groß und klein) mit nur 8 Stellen.
ein Paßwort nur aus Zahlen, einstellig. Es gibt 10 Möglichkeiten, 0-9 halt.
Zweistellig: Jede Möglichkeit der ersten Stelle kann mit einer von 10 Zahlen kombiniert werden. 10 Möglichkeiten der ersten Stelle mal 10 für die zweite sind 100.
Dreistellig also 100 x 10, vierstellig 1 000 x 10, fünfstellig 10 000 x 10, sechsstellig 100 000 x 10, siebenstellig 1 000 000 x 10, achtstellig 10 000 000 x 10, neunstellig 100 000 000 x 10, zehnstellig 1 000 000 000 x 10, elfstellig zehn Milliarden x 10, zwölfstellig 100 Milliarden mal 10 = 1 Billion möglicher Paßwörter.
Bei 25 Buchstaben x 2, weil groß- und klein, und den 10 Zahlen kann die erste Stelle also 60 verschiedene Möglichkeiten haben. Sie kann in der zweiten Stelle mit ebenfalls 60 Möglichkeiten kombiniert werden. 60 x 60 = 3 600.
Dreistellig 3 600 x 60, vierstellig 216 000 x 60, fünfstellig 12 960 000 x 60, sechsstellig 777 600 000, siebenstellig 46 656 000 000, achtstellig 2 Billionen 799 Milliarden 360 Millionen.
Stimmt.
Zum Rest:
Ich brauche eine leistungsfähige und stabile Internetverbindung und muß u.U. sehr viele gleichzeitige Verbindungen aufbauen können, weshalb ich keinen Router habe.
Ansonsten hast Du recht. Gerade für Truecrypt gibt es inzwischen auch ein bekanntes Programm, das sich vor den Truecryptstart setzt und das Paßwort bei Eingabe aufzeichnet. Software-Keylogger halt, uralter Hut. Die Firma wollte sich wohl profilieren. Naja, wer's nötig hat ...
Entschuldige bitte, wenn das jetzt unfreundlich rüberkommt...aber ich kanns mir einfach nicht verkneifen:
bist du wirklich so vom Verfolgungswahn getrieben, dass du glaubst, dass deine Daten so dermaßen wichtig für die Welt sind, dass sich auch nur ein einziger Geheimdienstler länger als 5 Min damit auseinander setzen würde?
Jo mei, so empfindlich bin ich nicht. Abgesehen davon hast Du zu weit mehr als 100% recht.
Nehmen wir an, ich fliege als Kinderpornohändler und Drogendealer auf. Mein Rechner wird beschlagnahmt. Er ist mit AES verschlüsselt. Die NSA hat AES geknackt und via Amtshilfe braucht der BND auch ohne Paßwort 5 Minuten, um meine Platte zu entschlüsseln. Was passiert? Na nichts! Wenn AES geknackt ist, werden sie diese Tatsache garantiert nicht wegen eines Hanswurstes wie mir öffentlich bekannt werden lassen.
Es geht auch nicht darum, daß ich mich nun konkret bedroht fühle. Es geht nur darum, daß es keinen wirklichen Bedarf für diese Beschleunigung gibt und daß, wenn man schon eine Verschlüsselung beschleunigen will, die beiden anderen Kandidaten die sinnvollere Wahl gewesen wären. Alles andere ist Spekulation. Aber wenn mir ein Algorithmus unsicherer erscheint als andere, warum auch immer, warum soll ich dann nicht wechseln?
Der erste Satz ist ein wiederspruch zum Rest des Zitats ... Ausnahmslos schließt auch Software aus, deren Quelltext durch dich einem Review unterzogen wurden und der im Anschluss von dir kompiliert wurde. Ob Open Source oder Closed Source spielt keine Rolle. Zudem gibt es noch andere Methoden, einem Programm auf den Zahn zu fühlen, als mit einem simplen dekompilieren.Alle, ausnahmslos. Da der Code dieser Programme nicht veröffentlicht wird, können die Programmierer einbauen, was immer sie wollen. Wer soll es herausfinden und wie? (Gegen Rückentwicklung hilft übrigens die Verschlüsselung des Programmcodes.) Niemand, absolut niemand, der auf Sicherheit auch nur ein wenig Wert legt, wird ein nicht quelloffenes Programm einsetzen. Ebenso gilt ein anerkannter Grundsatz, ausschließlich veröffentlichte Algorithmen zu verwenden. (Das war übrigens eine der Bedingungen für die Teilnahme an der Ausschreibung für das neue Standardverfahren!)
Verfahren ist bekannt und zudem sind noch einige andere teilweise ältere Verfahren beschleunigt worden. Verfahren, die du teilweise täglich einsetzt.Ich weiß. DES hab' ich nur erwähnt, weil es seinerzeit auch beim Verschlüsseln sehr rechenaufwendig war und deshalb Spezialchips dafür entwickelt wurden.
(Die "bestimmte Form" ist: Zuerst normal verschlüsseln, dann mit einem falschen Paßwort entschlüsseln (wobei natürlich nur nutzloser Müll herauskommt) und das dann anschließend erneut normal verschlüsseln.)
Dies meinte ich noch nicht mal. Die Maschine war übrigens vor dem Einsatz schon im freien Handel. Für die Wehrmacht wurde sie nur verbessert. Ich meinte viel mehr die Art, wie jeder Funkspruch eingeleitet wurde, damit war ein sehr schnelles knacken erst möglich.Naja, ein bißchen dämlich waren wir schon. Wie kann man denn eine solche Maschine auf einem unbemannten Wetterschiff herumliegen lassen? Ein Postpaket nach London wäre billiger gewesen als das Schiff ...
Zum Teil lag es auch am Glauben an die eigene, unübertreffliche Genialität. Man war sich einiger Schwächen durchaus bewußt, glaubte aber, daß ein Angreifer gar nicht so weit käme, davon überhaupt profitieren zu können. (Man konnte jeden Buchstaben mit einem anderen vertauschen, also z.B. das "a" und das "f" vertauschen. Man wußte, daß die Maschine dramatisch stärker würde, wenn man das "a" mit dem "f" ersetzen und dann das "f" mit irgendeinem anderen Buchstaben hätte ersetzen können. Man hielt diese technisch eigentlich sehr einfach umsetzbare Möglichkeit schlicht für unnötig. Naja, Ergebnis ist bekannt.)
Kommt drauf an, von der NSA nicht, von den Universitäten sehr wahrscheinlich.Danke für die Info, aber das kannst Du genauso wenig wissen wie ich. Ich sehe nur etwas, das mir sehr suspekt erscheint, und denke mir meinen Teil.
Abgesehen davon gab und gibt es seit der AES-Einführung immer wieder neue Ansätze, AES anzugreifen und wenn zehntausende Mathematiker der Amis einen entdeckt haben, der weniger rechenintensiv ist, werden sie weder Dir noch mir Bescheid sagen.
Na, rechnen wir mal:
ein Paßwort nur aus Zahlen, einstellig. Es gibt 10 Möglichkeiten, 0-9 halt.
Zweistellig: Jede Möglichkeit der ersten Stelle kann mit einer von 10 Zahlen kombiniert werden. 10 Möglichkeiten der ersten Stelle mal 10 für die zweite sind 100.
Dreistellig also 100 x 10, vierstellig 1 000 x 10, fünfstellig 10 000 x 10, sechsstellig 100 000 x 10, siebenstellig 1 000 000 x 10, achtstellig 10 000 000 x 10, neunstellig 100 000 000 x 10, zehnstellig 1 000 000 000 x 10, elfstellig zehn Milliarden x 10, zwölfstellig 100 Milliarden mal 10 = 1 Billion möglicher Paßwörter.
Bei 25 Buchstaben x 2, weil groß- und klein, und den 10 Zahlen kann die erste Stelle also 60 verschiedene Möglichkeiten haben. Sie kann in der zweiten Stelle mit ebenfalls 60 Möglichkeiten kombiniert werden. 60 x 60 = 3 600.
Dreistellig 3 600 x 60, vierstellig 216 000 x 60, fünfstellig 12 960 000 x 60, sechsstellig 777 600 000, siebenstellig 46 656 000 000, achtstellig 2 Billionen 799 Milliarden 360 Millionen.
Stimmt.
Hmm, schön das ich Recht habe. Nur sind es etwas mehr beim Doppelalphabet und den 10 Zahlen. Um genau zu sein sind es 218.340.105.584.896 Möglichkeiten. (Anmerkung: das Alphabet hat 26 Buchstaben, nicht nur 25)
Liegt aber nicht an Truecrypt oder einem ähnlich funktionierenden Verfahren (cryptsetup unter Linux, z.B.). Das Problem ist einfach, man benötigt einen unverschlüsselten Bereich, von dem die ersten Schritte aus unternommen werden können (Kernel zum Booten, einige Informationen, wo der Rest gefunden werden kann, ...). Diesen Part könnte man aber auch auf ein externes Medium auslagern, welches man gut verwahren sollte. Ohne dieses hat man nur einen Rechner mit einem Haufen Datenchaos auf den Platten.Zum Rest:
Ich brauche eine leistungsfähige und stabile Internetverbindung und muß u.U. sehr viele gleichzeitige Verbindungen aufbauen können, weshalb ich keinen Router habe.
Ansonsten hast Du recht. Gerade für Truecrypt gibt es inzwischen auch ein bekanntes Programm, das sich vor den Truecryptstart setzt und das Paßwort bei Eingabe aufzeichnet. Software-Keylogger halt, uralter Hut. Die Firma wollte sich wohl profilieren. Naja, wer's nötig hat ...
Ach ja, man muss nur den richtigen Router kaufen, es gibt welche, da sieht dein Rechner alt gegen aus. Die Kosten aber auch ein klein wenig mehr als dein Rechner ...
Man könnte es auch anders kommunizieren, Fehler in der Implementierung / Umsetzung seitens des Deliquenten, Passwort war notiert, Schlüsseldatei hat man gefunden, ...Jo mei, so empfindlich bin ich nicht. Abgesehen davon hast Du zu weit mehr als 100% recht.
Nehmen wir an, ich fliege als Kinderpornohändler und Drogendealer auf. Mein Rechner wird beschlagnahmt. Er ist mit AES verschlüsselt. Die NSA hat AES geknackt und via Amtshilfe braucht der BND auch ohne Paßwort 5 Minuten, um meine Platte zu entschlüsseln. Was passiert? Na nichts! Wenn AES geknackt ist, werden sie diese Tatsache garantiert nicht wegen eines Hanswurstes wie mir öffentlich bekannt werden lassen.
Es geht auch nicht darum, daß ich mich nun konkret bedroht fühle. Es geht nur darum, daß es keinen wirklichen Bedarf für diese Beschleunigung gibt und daß, wenn man schon eine Verschlüsselung beschleunigen will, die beiden anderen Kandidaten die sinnvollere Wahl gewesen wären. Alles andere ist Spekulation. Aber wenn mir ein Algorithmus unsicherer erscheint als andere, warum auch immer, warum soll ich dann nicht wechseln?
Die Beschleunigung ist für den normalen Anwender vielleicht nicht nötig, für den professionellen Anwender aber durchaus. Server können eingespart werden, wenn durch eine Beschleunigung mehr Verbindungen ermöglicht werden, als dies ohne der Fall wäre (SSH sei hier z.B. genannt). Zudem profitieren Handys von einer Beschleunigung (WLAN) und auch der Access Point. Festplattenverschlüsselung kann auch für einzelne Anwender ein Grund sein, hier einen Beschleuniger zu haben, gerade wenn die Rechenleistung für anderes gebraucht wird, die Daten aber nur verschlüsselt vorliegen (die eigene Paranoia oder so). Nicht jeder hat ein nettes kleines System mit vier CPU-Sockeln als Workstation.
aalerich
Vice Admiral Special
Es ist ein allgemein anerkanntes Sicherheitsprinzip, ausschließlich auf quelloffene Verschlüsselungsprogramme zu setzen. Niemand, absolut niemand mit einem Funken Sachverstand, wird jemals ernsthaft etwas anderes behaupten. Nicht quelloffen = Hintertür. Fertig. Das ist nicht auf meinem Mist gewachsen und jeder Programmierer nicht quellofferer Software kann jederzeit das Gegenteil beweisen. Er muß nur den Quellcode veröffentlichen. Solange das nicht geschieht, muß man vom schlimmsten Fall ausgehen, wenn man noch bei Trost ist. Darüber zu diskutieren ist müßig.
Du kannst getrost davon ausgehen, daß die NSA mehr dahingehenden Aufwand betreibt als alle Unis dieser Welt zusammen.
Und was das Alphabet angeht: Auch Dir sei Dank gesagt für Deine Korrektur, aber wenn Du schon diese Vereinfachung nicht gelten läßt: Es sind exakt 30 Buchstaben, jedenfalls für Nicht-Schweizer. (ß und Umlaute)
Ich brauche keinen Router, hab' schlicht keine Verwendung dafür. Daß es auch gute, filesharingtaugliche gibt ist schon klar, aber ohne geht es mindestens genauso gut.
Paßwort wird bei mir nicht notiert und Schlüsseldatei gibt es nicht. Meinerseits ist schon alles ok soweit. Ein Programmfehler wäre möglich, aber auch problematisch. Gäbe es den, wäre das Programm kompromittiert und der Fehler ließe sich nicht mehr nutzen. Das bin ich Würstchen nicht wert; es gibt wesentlich wichtigere Sachen, für die so ein Fehler genutzt werden könnte.
Dennoch, es gibt noch eine Vielzahl anderer Methoden, das will ich doch gar nicht bestreiten. Beispielsweise klingt jede Taste auf der Tastatur anders, auch wenn das grobe menschliche Gehör den Unterschied nicht hört, so ist er doch da. Die gute alte Wanze hat schon lange ausgedient; mittels Laser wird aus beachtlicher Entfernung jede Schwingung der Fensterscheibe aufgezeichnet ... Abstrahlungen bei Röhrenmonitoren, die Infrarottastatur ...
Es gibt keine absolute Sicherheit. Aber man kann den nötigen Aufwand exorbitant in die Höhe treiben. Auch ein Panzerschrank macht nichts anderes.
Sicherlich gibt es Bereiche, in denen solche Beschleunigungen Sinn machen. Aber hier geht es doch um einen Desktopprozessor. Obendrein, und das ist mein Kritikpunkt, hätte man ebenso gut Twofish oder Serpent dergestalt beschleunigen können. Daß wenigstens AMD dies macht, war meine Hoffnung. Letztlich macht das nichts aus; selbst wenn ich alle drei kombiniere, also mit AES, Twofish und Serpent verschlüssele, kommt meine Platte nicht hinterher. Falls ich mir irgendwann eine SSD zulege, nehme ich Twofish, das reicht schon beim jetzigen X6, von kommenden Prozessoren, um die es ja ausschließlich geht, ganz zu schweigen.
Du kannst getrost davon ausgehen, daß die NSA mehr dahingehenden Aufwand betreibt als alle Unis dieser Welt zusammen.
Und was das Alphabet angeht: Auch Dir sei Dank gesagt für Deine Korrektur, aber wenn Du schon diese Vereinfachung nicht gelten läßt: Es sind exakt 30 Buchstaben, jedenfalls für Nicht-Schweizer. (ß und Umlaute)
Ich brauche keinen Router, hab' schlicht keine Verwendung dafür. Daß es auch gute, filesharingtaugliche gibt ist schon klar, aber ohne geht es mindestens genauso gut.
Paßwort wird bei mir nicht notiert und Schlüsseldatei gibt es nicht. Meinerseits ist schon alles ok soweit. Ein Programmfehler wäre möglich, aber auch problematisch. Gäbe es den, wäre das Programm kompromittiert und der Fehler ließe sich nicht mehr nutzen. Das bin ich Würstchen nicht wert; es gibt wesentlich wichtigere Sachen, für die so ein Fehler genutzt werden könnte.
Dennoch, es gibt noch eine Vielzahl anderer Methoden, das will ich doch gar nicht bestreiten. Beispielsweise klingt jede Taste auf der Tastatur anders, auch wenn das grobe menschliche Gehör den Unterschied nicht hört, so ist er doch da. Die gute alte Wanze hat schon lange ausgedient; mittels Laser wird aus beachtlicher Entfernung jede Schwingung der Fensterscheibe aufgezeichnet ... Abstrahlungen bei Röhrenmonitoren, die Infrarottastatur ...
Es gibt keine absolute Sicherheit. Aber man kann den nötigen Aufwand exorbitant in die Höhe treiben. Auch ein Panzerschrank macht nichts anderes.
Sicherlich gibt es Bereiche, in denen solche Beschleunigungen Sinn machen. Aber hier geht es doch um einen Desktopprozessor. Obendrein, und das ist mein Kritikpunkt, hätte man ebenso gut Twofish oder Serpent dergestalt beschleunigen können. Daß wenigstens AMD dies macht, war meine Hoffnung. Letztlich macht das nichts aus; selbst wenn ich alle drei kombiniere, also mit AES, Twofish und Serpent verschlüssele, kommt meine Platte nicht hinterher. Falls ich mir irgendwann eine SSD zulege, nehme ich Twofish, das reicht schon beim jetzigen X6, von kommenden Prozessoren, um die es ja ausschließlich geht, ganz zu schweigen.
So Pauschal kann man es dennoch nicht sagen, sonst dürftest du keine Anwendung verwenden, die nicht Open Source ist (und deren Quelltext von dir angesehen und danach Kompiliert wurde). Jede Firmware als Binary oder jedes Closed Source Programm könnte dein Sicherheitskonzept sonst unterwandern.Es ist ein allgemein anerkanntes Sicherheitsprinzip, ausschließlich auf quelloffene Verschlüsselungsprogramme zu setzen. Niemand, absolut niemand mit einem Funken Sachverstand, wird jemals ernsthaft etwas anderes behaupten. Nicht quelloffen = Hintertür. Fertig. Das ist nicht auf meinem Mist gewachsen und jeder Programmierer nicht quellofferer Software kann jederzeit das Gegenteil beweisen. Er muß nur den Quellcode veröffentlichen. Solange das nicht geschieht, muß man vom schlimmsten Fall ausgehen, wenn man noch bei Trost ist. Darüber zu diskutieren ist müßig.
Du kannst getrost davon ausgehen, daß die NSA mehr dahingehenden Aufwand betreibt als alle Unis dieser Welt zusammen.
Forscher an Universitäten stoßen recht häufig im Vorbeigehen auf Ideen, welche dann von einem anderen Forscher aufgegriffen wird. Ich denke eher, die NSA steckt mehr Aufwand in den Quantencomputer als in das finden eines leichteren Zugangs zu jedem derzeit als Sicher geltenden Verschlüsselungsverfahren. Das löst deren Problem schneller und allgemeiner.
Und was das Alphabet angeht: Auch Dir sei Dank gesagt für Deine Korrektur, aber wenn Du schon diese Vereinfachung nicht gelten läßt: Es sind exakt 30 Buchstaben, jedenfalls für Nicht-Schweizer. (ß und Umlaute)
Das ist vielleicht hier im Deutschen so korrekt, stimmt aber im Kontext der Kryptographie/Kryptoanalyse nicht. Da hat das Alphabet immer nur 26 Buchstaben. Deine Vereinfachung reichte zwar aus, um meine Aussage zu bestätigen. dennoch ist der Unterschied von nur 2 Zeichen mehr gewaltig. Die deutschen Zeichen ä, ö, ü und ß zählen hier zu den Sonderzeichen, wie jedes andere Zeichen, welches nicht die Grundmenge des lateinischen Alphabetes angehört. Diese Zeichen zu nutzen bedeutet unter Umständen auch eine erhöhte Schwierigkeit für den Nutzer der Verschlüsselung, nicht jede Tastatur hat das deutsche Layout eingestellt.
Ich wollte mit dem Router nur darauf hinweisen, das es für deinen Anwendungszweck auch ein paar Modelle gibt. Angriffspunkte gibt es genug, wie realistisch diese sind, hängt von der Umgebung des Ziels ab (auf dem Land ist es nicht so einfach mal eben einen Laser auf ein Fenster zu richten). Sicherheit ist immer Relativ, sie stellt immer einen Faktor da, der die Kosten zum Aufwand spiegelt.Ich brauche keinen Router, hab' schlicht keine Verwendung dafür. Daß es auch gute, filesharingtaugliche gibt ist schon klar, aber ohne geht es mindestens genauso gut.
Paßwort wird bei mir nicht notiert und Schlüsseldatei gibt es nicht. Meinerseits ist schon alles ok soweit. Ein Programmfehler wäre möglich, aber auch problematisch. Gäbe es den, wäre das Programm kompromittiert und der Fehler ließe sich nicht mehr nutzen. Das bin ich Würstchen nicht wert; es gibt wesentlich wichtigere Sachen, für die so ein Fehler genutzt werden könnte.
Dennoch, es gibt noch eine Vielzahl anderer Methoden, das will ich doch gar nicht bestreiten. Beispielsweise klingt jede Taste auf der Tastatur anders, auch wenn das grobe menschliche Gehör den Unterschied nicht hört, so ist er doch da. Die gute alte Wanze hat schon lange ausgedient; mittels Laser wird aus beachtlicher Entfernung jede Schwingung der Fensterscheibe aufgezeichnet ... Abstrahlungen bei Röhrenmonitoren, die Infrarottastatur ...
Es gibt keine absolute Sicherheit. Aber man kann den nötigen Aufwand exorbitant in die Höhe treiben. Auch ein Panzerschrank macht nichts anderes.
Sicherlich gibt es Bereiche, in denen solche Beschleunigungen Sinn machen. Aber hier geht es doch um einen Desktopprozessor. Obendrein, und das ist mein Kritikpunkt, hätte man ebenso gut Twofish oder Serpent dergestalt beschleunigen können. Daß wenigstens AMD dies macht, war meine Hoffnung. Letztlich macht das nichts aus; selbst wenn ich alle drei kombiniere, also mit AES, Twofish und Serpent verschlüssele, kommt meine Platte nicht hinterher. Falls ich mir irgendwann eine SSD zulege, nehme ich Twofish, das reicht schon beim jetzigen X6, von kommenden Prozessoren, um die es ja ausschließlich geht, ganz zu schweigen.
Trotzdem ist deine Aussage in Bezug auf die Beschleunigung zu allgemein und möglicherweise wirst du auch noch von einer Kryptoeinheit profitieren. Was die Zukunft bringt, man weiß es erst, wenn diese die Vergangenheit ist.
HalbeHälfte
Vice Admiral Special
- Mitglied seit
- 30.07.2006
- Beiträge
- 674
- Renomée
- 8
Nekrophilie! Bin grad was am recherchieren und bin hier lachend reingestolpert
Na, konnten spätestens ab Ende 2013 alle wieder ruhig schlafen?
Na, konnten spätestens ab Ende 2013 alle wieder ruhig schlafen?
Ähnliche Themen
- Antworten
- 0
- Aufrufe
- 454
- Antworten
- 729
- Aufrufe
- 50K
- Antworten
- 1
- Aufrufe
- 403
- Antworten
- 0
- Aufrufe
- 545