WinFuture-Forum.de: PGP sicher? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 8 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • Letzte »

PGP sicher? Diskussion über Sinn und Unsinn der Verschlüsselung

#16 Mitglied ist offline   flo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.911
  • Beigetreten: 14. November 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 20. Juli 2006 - 17:34

So nun kommen wir alle mal zum Thema zurück.


@bwd

Hast du die dir vorgeschlagenen Maßnamen denn mal angewand?

<allgemeine anmerkung>

Das dir, wenn du keine Quellen nennst oder ähnliches, keiner etwas glaubt, das ist ja wohl normal und braucht dich nicht wundern.

</allgemeine anmerkung>

Dieser Beitrag wurde von Flo bearbeitet: 20. Juli 2006 - 17:37

0

Anzeige



#17 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 20. Juli 2006 - 18:00

Beitrag anzeigenZitat (Rika: 20.07.2006, 13:01)

Wie kommst du zu dieser schwachsinnigen Behauptung?
Ja, das ist ein Vetrauensproblem. Deshalb nimmt man ja auch gerne OpenSource.


Sicherheitstechnik hat überhaupt nichts mit OpenSource zu tun. Sicherheit hat ausschließlich etwas mit überprüfbar zu tun und schon garnicht mit Vertrauen! Wenn ein Vermieter Dir die Wohnungsschlüssel aushändigt, dann hast Du Vertrauen, dass der Vermieter nicht mit dem Nachschlüssel auf einmal vor Dir steht. Du hast aber kein Vertrauen, dass es unmöglich ist in die Wohnung zu gelangen, oder? Also lieber @Rika Sicherheit und Vertrauen gehören nicht zusammen!

Mit überprüfbar meine ich, dass jede Funktion auf eine zweite Plattform (Nicht PC!) aufgebaut werden muss. Wenn nun ALLE (ich wiederhole ALLE) Funktionen identisch nachgebildet werden können, dann kannst Du sicher sein, dass auf dem PC genau das abläuft, was in der Prüfplattform implementiert wurde.

Leider eignet sich PGP für eine Überprüfung generell nicht, da der PGP-Generator abhängig von zufälligen Prozessen ist. Deshalb liefert Siemens&Co. ihre Zufallszahlen immer mit auf ihren Chips. Sie müssen verhindern, dass die Zufallszahlen auf einem PC generiert werden. Natürlich ist das auch Mist, weil der Kunde dann nicht weis, wie Siemens die Zufallszahlen generiert und aufbewahrt.

Du kannst nun mal nicht die gleichen Zufallszahlen, die mit PGP erzeugt wurden, auf dem Prüfplatz nachbilden. --> Du müsstest also Vertrauen haben, dass auf dem Arbeitscomputer echte Zufallszahlen erzeugt werden und kein versteckter Zusatzgenerator die Zahlen unterschummelt. Wie gesagt: Vertauen und Sicherheit haben nichts Gemeinsames.

Sicherheitstechnik muss immer überprüfbar sein. Nicht nur fast alle Komponenten, sondern jede Komponente muss auf den Prüfstand! :)

Beitrag anzeigenZitat (Flo: 20.07.2006, 18:34)

So nun kommen wir alle mal zum Thema zurück.
@bwd

Hast du die dir vorgeschlagenen Maßnamen denn mal angewand?

<allgemeine anmerkung>

Das dir, wenn du keine Quellen nennst oder ähnliches, keiner etwas glaubt, das ist ja wohl normal und braucht dich nicht wundern.

</allgemeine anmerkung>


Die Maßnahmen habe ich ohne Erfolg angewandt.

Zur Anmerkung:
Ich sagte bereits:
Hätte ich Dir 1999 gesagt, dass der Neue Markt zusammenbricht, hättest Du vermutlich auch gesagt: "Ich warte immer noch auf seriöse Quellen die zeigen wie schlecht doch das Ganze ist."
Und wenn ich heute sage, dass ich damals nichts verloren, sondern gewonnen habe, dann liegt es daran, dass ich einer derjenigen war, der es wußte. :)
0

#18 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. Juli 2006 - 18:11

Zitat

Wenn ein Vermieter Dir die Wohnungsschlüssel aushändigt, dann hast Du Vertrauen, dass der Vermieter nicht mit dem Nachschlüssel auf einmal vor Dir steht.

Und bei quelloffenen Kryptographieprodukten kannst du trivial nachschauen, daß es nicht unerwünscht relevanten Daten hinterlegt.

Zitat

Du hast aber kein Vertrauen, dass es unmöglich ist in die Wohnung zu gelangen, oder?

Nicht alles was hinkt ist ein Vergleich. Ein Wohnungsschloss ist mit Gewalt öffbar, und dient auch nebenbei der Versicherung.

Zitat

Also lieber @Rika Sicherheit und Vertrauen gehören nicht zusammen!

Hm... deine hinkenden Vergleich bestätigt aber genau das.

Zitat

Mit überprüfbar meine ich

Kann es sein, daß du übertreibst?

Zitat

Leider eignet sich PGP für eine Überprüfung generell nicht, da der PGP-Generator abhängig von zufälligen Prozessen ist.

Und von verteilten Entropiequellen hast du noch nie was gehört?

Zitat

Du müsstest also Vertrauen haben, dass auf dem Arbeitscomputer echte Zufallszahlen erzeugt werden und kein versteckter Zusatzgenerator die Zahlen unterschummelt. Wie gesagt: Vertauen und Sicherheit haben nichts Gemeinsames.

Du beweist mal wieder das genaue Gegenteil.

Zitat

Sicherheitstechnik muss immer überprüfbar sein.

Ja, bis zu einem gewissen Punkt.

BTW, wie schlussfolgerst du eigentlich, daß PGP böse sei, weil PCs zu komplex seien?

Und was genau hast daran auszusetzen, daß das Endgerät prinzipiell nun einmal die Grenze des Erreichbaren darstellt? Egal ob nun bis ins kleinste Detail aufgeschlüsselt oder nicht?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#19 Mitglied ist offline   Elren Luthien 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.947
  • Beigetreten: 20. September 04
  • Reputation: 6
  • Geschlecht:Männlich
  • Wohnort:Zürich/Schweiz

geschrieben 20. Juli 2006 - 18:11

was bitte schön hat ein problem mit dem updatepack mit emailverschlüsselung und dem neuen markt zutun? :)

beschränk dich doch bitteschön mal auf das thema dieses threads und versuche nicht ständig irgendwelche nebendiskussionen zu führen, die in meinen augen eh sowas von wenig sinn machen...

wenn du über pgp oder den neuen markt diskutieren willst, dann mach in den entsprechenden unterforen threads auf und gut ist...

So much for dreams we see but never care to know
Your heart makes me feel
Your heart makes me moan
For always and ever, I'll never let go..."

Elrens Blog Elren auf Last.fm Elren bei SysProfile
0

#20 Mitglied ist offline   2cool 

geschrieben 20. Juli 2006 - 18:11

Beitrag anzeigenZitat (bwd: 20.07.2006, 19:00)

Du kannst nun mal nicht die gleichen Zufallszahlen, die mit PGP erzeugt wurden, auf dem Prüfplatz nachbilden.



Ich gebe zu, dass ich mich bisher nicht intensiv mit Verschlüsselung beschäftigt habe und Mathamatik gehört nicht zu den Fächern, die mir besonders leicht fallen (da muss ich aber nun mal durch).


Trotzdem: Es sind Zufallszahlen. Warum sollte es möglich sein, diese nachzubilden?

(dann wären es doch der Definition nach keine echten Zufallszahlen mehr,
sondern nur noch Pseudozufallszahlen)

Ich weiss, über "echten" Zufall kann man streiten, aber hier wäre es dann doch eindeutig kein echter Zufall.

Dieser Beitrag wurde von 2cool bearbeitet: 20. Juli 2006 - 18:15

greetz, 2cool

web: cmd-script
mail: [email protected]
0

#21 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. Juli 2006 - 18:17

Vor allem kann man gute Abschätzungen für diverse Entropiequellen in Computerhardware angeben.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#22 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.686
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 20. Juli 2006 - 18:25

[off]
Ein Computer kann in dem Sinne keine _echten_ Zufallszahlen generieren. Es sind immer Pseudozufallszahlen, die bspw mit Hilfe der Zeit und bestimmten Algorithmen berechnet werden.

Im Prinzip gibt es sogar im echten Leben keinen wahren Zufall.
[/off]

Dieser Beitrag wurde von Witi bearbeitet: 20. Juli 2006 - 18:26

0

#23 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. Juli 2006 - 18:30

Die Zeit ist aber zufällig im engsten Sinne. Netzwerkverkehr ebenfalls. Mausbewegungen auch. Tastatureingaben sowieso. Von Prozessoren und Chipsatzen mit Zufallszahlengeneratoren von thermischem Transistorrauschen gar nicht mal zu sprechen.

Außerdem sind sogar echte Zufallszahlen immer Pseudozufallszahlen, per Definition.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#24 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 20. Juli 2006 - 18:40

Beitrag anzeigenZitat (2cool: 20.07.2006, 19:11)

Ich gebe zu, dass ich mich bisher nicht intensiv mit Verschlüsselung beschäftigt habe und Mathamatik gehört nicht zu den Fächern, die mir besonders leicht fallen (da muss ich aber nun mal durch).
Trotzdem: Es sind Zufallszahlen. Warum sollte es möglich sein, diese nachzubilden?

(dann wären es doch der Definition nach keine echten Zufallszahlen mehr,
sondern nur noch Pseudozufallszahlen)

Ich weiss, über "echten" Zufall kann man streiten, aber hier wäre es dann doch eindeutig kein echter Zufall.


Mit Mathematik kannst Du höchstens herausbekommen, ob Zahlen statistisch gleichverteilt sind. Du kannst aber nicht ermitteln, ob Zahlen durch Zufallsprozesse hergestellt wurden oder durch einen Einweghashgenerator. Gute Einweghashgeneratoren liefern nie Wiederholungen und eigenen sich aus diesem Grund selbst auch zur Verschlüsselung. Nur sind diese relativ langsam und finden deshalb keine praktische Bedeutung in der Verschlüsselung. Aber zur Herstellung einiger Zufallsbits (256 Bit) eigenen sich Hastwertgeneratoren natürlich schon.

Als Sicherheitsfachmann musst Du jeden Blötsinn annehmen. Das theoretisch Machbare reicht aus, um die Sicherheit in Frage stellen zu dürfen. Nehmen wir also an, es existiert ein versteckter Zufallszahlengenerator im System bzw. im Prozessor. Genau dann wenn PGP aus verteilten Quellen seine wenigen Zufallsbits saugt, springt der versteckte Generator ein. Der versteckte Generator gibt Dir seine Zufallszahlen. Dadurch, dass Du den Generator nicht kennst, kannst Du auch nicht nachweisen, dass dieser Generator existiert. Und das ist der Knackspunkt! Zufallsprozesse sind einerseits notwendig, damit PGP eine zuverlässige Verschlüsselung liefert und andererseits sind die Zufallsprozesse ja gerade nicht überprüfbar. Du musst also Deine Zufallszahlen außerhalb eines Computers herstellen. Sonst darfst Du nur Vertrauen entgegenbringen, jedoch nie von Sicherheit reden. Was mich an PGP&Co. ärgert ist, dass die Anwender glauben, dass Software (speziell OpenSource) auf einem PC etwas mit Sicherheit zu tun hat.
0

#25 Mitglied ist offline   2cool 

geschrieben 20. Juli 2006 - 18:44

Ich sehe kein Problem dabei die Güte der von GnuPG oder PGP erzeugten "zufälligen" Schlüssel zu testen, indem man die Versuchsaufbauten (PC mit jeweiliger Software) mit zufällig ausgewählten Versuchspersonen :) "besetzt", die bei der Erzeugung von Testschlüsseln (Mausbewegung) behilflich sind.

Abhängigkeiten zwischen den erzeugten Schlüsseln würden auch so zeigen.





ps - hab' das letzte Posting eben erst gesehen: Sicherheit ist doch eigentlich immer relativ.

Wie sollte die Key-Erzeugung denn deiner Meinung nach bei GnuPG gelöst werden?




Beitrag anzeigenZitat (bwd: 20.07.2006, 19:40)

Dadurch, dass Du den Generator nicht kennst, kannst Du auch nicht nachweisen, dass dieser Generator existiert.



Trifft doch eigentlich auf alle Mögliche zu:

Eine Sicherheitslücke könnte in jedem Programm und Verfahren sein. Weil man sie nicht kennt, kann man nicht prüfen, ob sie existiert.

Dieser Beitrag wurde von 2cool bearbeitet: 20. Juli 2006 - 18:57

greetz, 2cool

web: cmd-script
mail: [email protected]
0

#26 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.096
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 20. Juli 2006 - 18:48

Zitat

Da investiere ich lieber in einem Gespräch mit echten Informatikern oder Technikern.

Tja nur gibts da genug die GnuPG auch loben...
Mich würde nur interessieren woher du dein "Fachwissen" hast, dass PGP ja so ein Blödsinn ist.
Irgendwoher musst du das ja haben also liefere Quellen, damit wir nachvollziehen können warum du so denkst.


Desweiteren warte ich immer noch auf eine log datei die zur Problemlösung beitragen könnte!
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#27 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. Juli 2006 - 18:56

Zitat

Gute Einweghashgeneratoren liefern nie Wiederholungen und eigenen sich aus diesem Grund selbst auch zur Verschlüsselung. Nur sind diese relativ langsam und finden deshalb keine praktische Bedeutung in der Verschlüsselung.

FORTUNA?

Zitat

Aber zur Herstellung einiger Zufallsbits (256 Bit) eigenen sich Hastwertgeneratoren natürlich schon.

Eher zur Reduktion, Glättung und Makierung.

Zitat

Nehmen wir also an, es existiert ein versteckter Zufallszahlengenerator im System bzw. im Prozessor.

Eine sehr schlechte Annahme.

Aber gut, für solche Szenarien hat man kleine Zusatzcomputer, für die der Computer nur als Steuerungsgerät dient. Nennt sich Kartenleser Klasse 3 und höher.

Zitat

Genau dann wenn PGP aus verteilten Quellen seine wenigen Zufallsbits saugt, springt der versteckte Generator ein. Der versteckte Generator gibt Dir seine Zufallszahlen. Dadurch, dass Du den Generator nicht kennst, kannst Du auch nicht nachweisen, dass dieser Generator existiert. Und das ist der Knackspunkt!

LOL? Genau das ist in diesem Szenario genau gar kein Problem. Eben weil du mehrere verteilte Entropiequellen verwenden kannst.

Zitat

Du musst also Deine Zufallszahlen außerhalb eines Computers herstellen.

Nö. In deinem Szenario ist das ganze Computersystem nicht mehr vertrauenswürdig und nix, absolut gar nix hilft dagegen.

BTW, was sind denn Zeit, Mausbewegung und Tastatureingaben, wenn nicht von außen zugeführte Zufallszahlen?

Zitat

Was mich an PGP&Co. ärgert ist, dass die Anwender glauben, dass Software (speziell OpenSource) auf einem PC etwas mit Sicherheit zu tun hat.

Dann hast du etwas falsch verstanden. Weil du hier die Sicherheit von Hardware diskutieren willst, die mit der darauf laufenden Software nix zu tun hat.


Zitat

Abhängigkeiten zwischen den erzeugten Schlüsseln würden auch so zeigen.

Naja, das wiederum darf stark bezweifelt werden. Kryptographische Hashes sind trivialerweise stark entropieerhaltend und zugleich -maskierend.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#28 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 20. Juli 2006 - 22:29

Beitrag anzeigenZitat (Rika: 20.07.2006, 19:56)

BTW, was sind denn Zeit, Mausbewegung und Tastatureingaben, wenn nicht von außen zugeführte Zufallszahlen?


Mensch, es werden doch die Werte (Zeit, Mausbewegungen, Tastatureingaben) nicht als Startschlüssel, sondern zur Bildung der Startschlüssel genommen. Natürlich handelt es sich um von außen zugeführte Zufallszahlen, aber nun werden ja daraus die Keys erzeugt. Den Keys kannst Du dann nicht mehr ansehen, ob diese durch Dein PGP erzeugt wurden oder durch einen im Prozessor versteckten Keygenerator!

Noch etwas:
Wenn ich Dir meine Keys gebe, kannst Du dann daraus die Uhrzeit, Mausbewegungen und Tastatureingaben zurückrechnen? Sicher nicht! Du kannst es auch nicht schaffen auf einer unabhängigen Plattform die selben Zufallszahlen zu erzeugen. Das geht ja prinzipiell nicht. Du müsstest zur selben Zeit, gleiche Mausbewegungen und gleiche Tastatureingaben durchführen. Damit ist der Keygenerator definitiv nicht uberprüfbar! Wenn von Sicherheit die Rede ist, dann müssen aber alle Prozesse kontrollierbar sein. Das hier ein Zielkonflikt besteht (Zufallszahlen sind notwendig, verursachen aber das der Generator nicht überprüfbar ist) ist klar. Aber das prinzipielle Sicherheitsloch ist auch klar, oder? Das nennt man nämlich so, wenn eine Sicherheitsfrage nicht beantwortet werden kann. :smokin:
0

#29 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. Juli 2006 - 22:47

Zitat

Den Keys kannst Du dann nicht mehr ansehen, ob diese durch Dein PGP erzeugt wurden oder durch einen im Prozessor versteckten Keygenerator!

Du kannst auch nicht ansehen, ob irgendein außerhalb erzeugten Key nicht irgendwo noch heimlich im Klartext mitgesendet wird. Sogar beweisbar.

Also was wolltest du damit ausdrücken?

Zitat

Damit ist der Keygenerator definitiv nicht uberprüfbar! Wenn von Sicherheit die Rede ist, dann müssen aber alle Prozesse kontrollierbar sein.

Ganz im Gegenteil! Wenn das überprüfbar wäre, dann wäre das Verfahren ja gerade unsicher, weil eine einzelne Instanz sämtliche Elemente der Schlüsselgenerierung bestimmen könnte.

Zitat

Wenn von Sicherheit die Rede ist, dann müssen aber alle Prozesse kontrollierbar sein.

Ist es doch. Kompiliere dich Software mit aktiviertem Debugging, dann kannst du Eingaben aufzeichnen und definit einsteuern.

Natürlich ist es im jedem Falle zu bevorzugen, die Zwischendaten sofort wegzuwerfen, statt nachprüfbar zu gestalten.

Zitat

Aber das prinzipielle Sicherheitsloch ist auch klar, oder?

Ja - die Vertrauenswürdigkeit des zugrundeliegenden Systems. Das hat aber weder was mit PGP noch mit Kryptographie zu tun. Und ist eine Voraussetzung, die üblicherweise mit Vertrauensprozessen adressiert wird.

Zitat

Das nennt man nämlich so, wenn eine Sicherheitsfrage nicht beantwortet werden kann.

LOL. Ich glaube da hat Herr Turing auch noch ein Wörtchen mitzureden.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#30 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 20. Juli 2006 - 23:01

Beitrag anzeigenZitat (Rika: 20.07.2006, 23:47)

Du kannst auch nicht ansehen, ob irgendein außerhalb erzeugten Key nicht irgendwo noch heimlich im Klartext mitgesendet wird. Sogar beweisbar.

Also was wolltest du damit ausdrücken?


Das ist überprüfbar durch den Quelltext - Du Horn.

Beitrag anzeigenZitat (Rika: 20.07.2006, 23:47)

Ganz im Gegenteil! Wenn das überprüfbar wäre, dann wäre das Verfahren ja gerade unsicher, weil eine einzelne Instanz sämtliche Elemente der Schlüsselgenerierung bestimmen könnte.


Das ist ja der beschriebene Zielkonflikt. Mir ist klar dass PGP&Co. auf die Zufallszahlen beruht. Gleichzeitig ist dadurch der Keygenerator nicht überprüfbar. Mehr nicht.

Beitrag anzeigenZitat (Rika: 20.07.2006, 23:47)

Ist es doch. Kompiliere dich Software mit aktiviertem Debugging, dann kannst du Eingaben aufzeichnen und definit einsteuern. Natürlich ist es im jedem Falle zu bevorzugen, die Zwischendaten sofort wegzuwerfen, statt nachprüfbar zu gestalten.


Dann wird auch alles in Ordnung sein. Darum geht es überhaupt nicht.

Beitrag anzeigenZitat (Rika: 20.07.2006, 23:47)

Ja - die Vertrauenswürdigkeit des zugrundeliegenden Systems. Das hat aber weder was mit PGP noch mit Kryptographie zu tun. Und ist eine Voraussetzung, die üblicherweise mit Vertrauensprozessen adressiert wird.
LOL. Ich glaube da hat Herr Turing auch noch ein Wörtchen mitzureden.


Vertrauen hat nichts mit Sicherheit zu tun. Das sind zwei paar Schuhe.
0

Thema verteilen:


  • 8 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0