WinFuture-Forum.de: PGP sicher? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 8 Seiten +
  • « Erste
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

PGP sicher? Diskussion über Sinn und Unsinn der Verschlüsselung

#61 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 21. Juli 2006 - 13:04

bwd sagte:

Aber warum antwortest Du auf die Frage 4) mit:

Weil es eine Möglichkeit ist, Passwörter mit (Pseudo-)Zufallszahlengeneratoren zu erzeugen. Nur ist das nicht die einzige Möglichkeit, und bei AES weder wichtig noch üblich. Aber eigentlich weil ich sehen wollte, wie du von der Diskussion über die Sicherheit von Pseudozufallszahlen auf AES kommst.

bwd sagte:

Wiederholen wir also die Frage 4)
Wie können die Startschlüssel für eine symmetrische Verschlüsselung -nehmen wir AES- generiert werden?

Beliebig.

Dieser Beitrag wurde von Graumagier bearbeitet: 21. Juli 2006 - 13:07

"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

Anzeige



#62 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 21. Juli 2006 - 13:27

Beitrag anzeigenZitat (Graumagier: 21.07.2006, 14:04)

Weil es eine Möglichkeit ist, Passwörter mit (Pseudo-)Zufallszahlengeneratoren zu erzeugen. Nur ist das nicht die einzige Möglichkeit, und bei AES weder wichtig noch üblich.


Wenn es bei AES weder wichtig noch üblich ist, warum hattest Du dann die Frage falsch beantwortet? Ich hätte in diesem Fall die Frage gestellt: "Wie können Passwörter generiert werden." und nicht "Wie werden die Startschlüssel generiert."

Dies ist ein schönes Lernbeispiel für die Verwirrungstaktiken von Halbwissenden.

Beitrag anzeigenZitat (Graumagier: 21.07.2006, 14:04)

Aber eigentlich weil ich sehen wollte, wie du von der Diskussion über die Sicherheit von Pseudozufallszahlen auf AES kommst.


Du hattest doch von Pseudozufallszahlen geredet. ;D Und auf AES komme ich nur, weil es aus meiner Sicht das zurzeit populärste symmetrische Verfahren ist. Bitte interpretiere nicht irgentwelche Dinge in meinen Fragen. :) Beantworte doch bitte einfach die Fragen. Wir kommen dann Schritt für Schritt und für jeden nachvollziehbar an den Punkt, welche Schlüsselgeneratoren nie auf einen PC eingesetzt werden dürfen. :P

Ich möchte erst einmal zeigen, wie eine sichere Software realisiert werden kann, bei der alle Funktionen auf einer Vergleichsplattform verifiziert werden können. :)

Wiederholen wir also die Frage 4)
Wie können die Startschlüssel für eine symmetrische Verschlüsselung -nehmen wir AES- generiert werden? Wie lauten häufig verwendete Verfahren und um welche Art von Verfahren handelt es sich?

Dieser Beitrag wurde von bwd bearbeitet: 21. Juli 2006 - 13:31

0

#63 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 21. Juli 2006 - 13:32

bwd sagte:

Wenn es bei AES weder wichtig noch üblich ist, warum hattest Du dann die Frage falsch beantwortet?

Habe ich nicht. Es ist dennoch eine Möglichkeit. Ich hatte wohl nur irrtümlicherweise angenommen, dass du darauf hinaus willst.

bwd sagte:

Du hattest doch von Pseudozufallszahlen geredet.

Achja:

bwd sagte:

Der Anwender muss erkennen können, ob die erzeugten Keys tatsächlich Zufallszahlen sind.


Hast du uns auch noch etwas von Inhalt mitzuteilen?

EDIT:

bwd sagte:

Wie lauten häufig verwendete Verfahren und um welche Art von Verfahren handelt es sich?

Per definition gibt's da eigentlich nur die Schlüsselexpansion, dabei wird der Schlüssel in Teilschlüssel zerlegt und diese in Tabellen geschrieben.

Dieser Beitrag wurde von Graumagier bearbeitet: 21. Juli 2006 - 13:36

"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#64 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 21. Juli 2006 - 13:43

Irgentwie ist es doch Riks's Thema. Der muss es doch wissen. Aber wahrscheinlich kommt der an zitiert alle Sätze aus jeden Zusammenhang und trägt nur zur weiteren Verwirrung bei, anstatt mit hilfreichen Wissen zur Seite zu stehen. Wenn ich mich zum Schluß dann doch irre, werden das ja auch alle erfahren und ich wäre dann der letzte der Angst vor dem Gelächter hat. :P

Beitrag anzeigenZitat (Graumagier: 21.07.2006, 14:32)

Habe ich nicht. Es ist dennoch eine Möglichkeit. Ich hatte wohl nur irrtümlicherweise angenommen, dass du darauf hinaus willst.


Schwamm drüber.

Beitrag anzeigenZitat (Graumagier: 21.07.2006, 14:32)

Achja:
Hast du uns auch noch etwas von Inhalt mitzuteilen?


Ich sagte doch, dass ich mich anscheinend unverständlich ausdrücke. Deshalb habe ich alles noch einmal neu angefangen zu diskutieren. Geduld. ;D

Beitrag anzeigenZitat (Graumagier: 21.07.2006, 14:32)

EDIT:
Per definition gibt's da eigentlich nur die Schlüsselexpansion, dabei wird der Schlüssel in Teilschlüssel zerlegt und diese in Tabellen geschrieben.


Naja, mal wenigstens ein Versuch, eine Antwort zu geben. Schlüsselexpansion ist schon Bestandteil von AES. Ich hoffe auf @Rika... :)
0

#65 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 21. Juli 2006 - 13:48

Du darfst uns ja gerne mitteilen, was deiner Meinung nach die richtige Antwort ist :)
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#66 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.947
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 21. Juli 2006 - 13:49

Im Prinzip sind es einfach irgendwelche ausgeklügelten Algorithmen.

Bei AES ist es konkret:
Schlüsselexpansion, Vorrunde(KeyAddition), Verschlüsselungsrunden(Substitution, ShiftRow, MixColumn, KeyAddition), Schlussrunde (Substitution, ShiftRow, KeyAddition).

Was die einzelnen Schritte bedeuten und wie sie von statten gehen, kann man überall nachlesen...
0

#67 Mitglied ist offline   Elren Luthien 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.981
  • Beigetreten: 20. September 04
  • Reputation: 6
  • Geschlecht:Männlich
  • Wohnort:Zürich/Schweiz

geschrieben 21. Juli 2006 - 13:56

bwd mach nur weiter so, dann is hier ruhe.

entweder tu teilst mit was du mitzuteilen hast, oder du lässt es bleiben...

deine unterschwelligen bemerkungen kannst du stecken lassen.

So much for dreams we see but never care to know
Your heart makes me feel
Your heart makes me moan
For always and ever, I'll never let go..."

Elrens Blog Elren auf Last.fm Elren bei SysProfile
0

#68 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 21. Juli 2006 - 14:02

Beitrag anzeigenZitat (Witi: 21.07.2006, 14:49)

Im Prinzip sind es einfach irgendwelche ausgeklügelten Algorithmen.

Bei AES ist es konkret:
Schlüsselexpansion, Vorrunde(KeyAddition), Verschlüsselungsrunden(Substitution, ShiftRow, MixColumn, KeyAddition), Schlussrunde (Substitution, ShiftRow, KeyAddition).

Was die einzelnen Schritte bedeuten und wie sie von statten gehen, kann man überall nachlesen...


Mensch, tut mir leid, aber das ist eine 5. Vielleicht hast Du nicht ganz mitbekommen, was ich fragte. Aber bitte jetzt nicht böse werden. :)

Was Du sagtest sind Begriffe, die zur Erklärung von AES verwendet werden. Es handelt sich also um das Verschlüsselungsverfahren. Aber kein relevantes Verfahren erzeugt seine Startschlüssel selbst. Nur die aus der ersten Runde generierten Schlüssel werden als Eingangsschlüssel für weitere Runden verwendet. Das meinte ich aber nicht. Ich meine jetzt schon wirklich die Startschlüssel.

Aus den Benutzereingaben sollten und bei AES werden die Startschlüssel durch eine ( NOCH ZU KLÄRENDE :P ) Funktion generiert. Was wird hier verwendet? Siehe also Frage 4!

Ich nehme mal den Supermod ernst. Sonst schließt er diesen Tread. Ich finde es gerade nett. Ich bin nicht überheblich, sondern möchte einen ernsten Sachverhalt klären. ;D

Frage 5) --> Was Frage 4 beantworten wird.
Werden die Benutzereingaben erst durch eine Einweghashfunktion zu Startschlüssel umgewandelt?
ja oder nein!

Dieser Beitrag wurde von bwd bearbeitet: 21. Juli 2006 - 14:02

0

#69 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 21. Juli 2006 - 23:35

Komisch, aber ein bisschen erwartet hatte ich die Reaktion schon. Das kam von ganz oben. ;)
0

#70 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 22. Juli 2006 - 01:36

Du hast offensichtlich Probleme damit, wie Schlüssel generiert werden. Deshalb mal ganz langsam zum Mitmeißeln, das typische Verfahren:

1. Es wird ständig Entropie in einem Entropiepool gesammelt: die aktuelle Zeit, typischer mit dem Time Stamp Counter als taktsignalgenauer Zähler ausgelesen; Statistiken des Netzwerksubsystem; Betriebssystemstatistiken; Mausbewegung; Tastatureingaben; Rauschen der Soundkarte; Rauschen aus speziellen Rauschgeneratoren (VIA C3, diverse Mainboards, TPM); ein von der Systemhardware abhängiger Hashwert;ein vom Hersteller des Programmes vorgegeben Wert; eine Eingabe vom Benutzer
2. der Entropiepool wird regelmäßig überladen und mit einem kryptographischen Hash kompromiert, dann wieder aufgefüllt
3. das ganze erfolgt in einem Speicherbereich, der durch das Betriebssystem als nicht auslagerungsfähig deklariert ist
4. wenn jemand Entropie aus dem Entropiepool entnimmt, so führt ein Modul darüber Protokoll und erlaubt erst dann wieder weiteres Auslesen, wenn die Abschätzung für die tatsächliche Entropie hinreichend groß wird
5. dieser Schlüssel wird einem definierten Wert geXORt und dient dann als Sitzungs-Schlüssel, wird selbst aber nur mit dem vom Benutzer definierten Schlüssel geXORt abgspeichert
6. der Benutzerschlüssel ergibt sich normalerweise aus einem Hash mit Salt über der vom Benutzer eingegebenen Passphrase
6. sämtliche Daten werden sofort nach der Benutzung gelöscht

So, was konkret hast du daran auszusetzen?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#71 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 22. Juli 2006 - 14:19

Dies war ja jetzt eine technische Beschreibung, wie die Zufallszahlen bei PGP theoretisch erzeugt werden. Aber das wollte ich garnicht wissen.

Ich wollte erst einmal an Hand eines symmetrischen Verfahrens (Beispiel: AES) wissen, ob nach der Benutzereingabe (Passwort etc.) diese Eingabe mittels Einweghashfunktion aufbereitet wird.

Ja oder Nein?

Dann wollte ich wissen, wie mindestens ein weit verbreiteter Einweghashgenerator heißt, der oft in Verbindung mit AES eingesetzt wird. Abkürzung genügt.

Bitte einfache Aussagen!
0

#72 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 22. Juli 2006 - 15:34

Zitat

Dies war ja jetzt eine technische Beschreibung, wie die Zufallszahlen bei PGP theoretisch erzeugt werden.

Nicht nur bei PGP, sondern generell.

Zitat

Ja oder Nein?

Ja.

Zitat

Dann wollte ich wissen, wie mindestens ein weit verbreiteter Einweghashgenerator heißt,

SHA-1. Üblicherweise mit vielen tausenden Iterationen und mit Salt.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#73 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 22. Juli 2006 - 21:35

Gut wir haben jetzt wir 5 Fragen beantwortet. @Rika hat einen konstruktiven Beitrag geleistet.

Bisherige Zuammenfassung:

Frage 1)
Wer einen Microcontroller in reiner Maschinensprache oder wenigstens in Assembler programmieren kann, kann er alle Funktionen von PGP auf diese einfache und damit komplett überschaubare Plattform sicher implementieren?
--> Antwort lautete: JA

Frage 2)
Wir haben also alle wesentlichen Funktionen von PGP in einem einfachen und überschaubaren Microcontrollersystem? Ich kann also wirklich sicher sein, dass alle Funktionen, die in der Assembler- oder Maschinensprache implementiert wurden genau so ablaufen, wie dies aus dem Quellcode hervorgeht?
--> Antwort lautete: JA

Frage 3)
Kann ich auf einem komplexen offenen Computersystem wirklich sicher sein, dass alle Funktionen so ablaufen, wie Sie im Quelltext entnommen werden können?
--> Antwort lautete: JA (Merken wir uns für später.)

Frage 4)
Wie können die Startschlüssel für eine symmetrische Verschlüsselung -nehmen wir AES- generiert werden?
--> Antwort lautete: Einweghashgenerator

Frage 5) --> Wie lautet ein häufig verwendeter Einweghashgenerator?
--> Antwort lautete: SHA-1

Frage 6)
Sind die Einweghashgeneratoren (speziell der häufig verwendete SHA-1) sicher?
--> Antwort lautet: JA

Frage 7)
Benötigen wir beim Einsatz eines Einweghashgenerators echte Zufallszahlen, um gute Startschlüssel erzeugen zu können?

JA oder NEIN?
0

#74 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 22. Juli 2006 - 21:45

JA.
Hashes können zwar Eingaben geringer Entropie sowohl gut statistisch glätten als auch maskieren, aber auf magische Weise die Entropie vergrößern können sie nicht.
Was zulässig ist sei das Strecken der Eingabe mit einem PRNG, um die Hashfunktion hinreichend zu überladen.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#75 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 22. Juli 2006 - 22:15

Beitrag anzeigenZitat (Rika: 22.07.2006, 22:45)

JA.
Hashes können zwar Eingaben geringer Entropie sowohl gut statistisch glätten als auch maskieren, aber auf magische Weise die Entropie vergrößern können sie nicht.
Was zulässig ist sei das Strecken der Eingabe mit einem PRNG, um die Hashfunktion hinreichend zu überladen.


OK. Aber was meinst Du mit dem letzten Aussagesatz? Was meinst Du mit "Hashfunktion hinreichend zu überladen"?

Achso.

Meintest Du (@Rika), dass man die Benutzereingabe mit der Ausgabe eines PRNGs verknüpft, damit vor der ersten Runde der Einweghashfunktion bereits eine gute Statistik vorliegt? Gut das Du das hier gleich mit angesprochen hast.
0

Thema verteilen:


  • 8 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0