WinFuture-Forum.de: PGP sicher? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 8 Seiten +
  • « Erste
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

PGP sicher? Diskussion über Sinn und Unsinn der Verschlüsselung

#76 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 22. Juli 2006 - 22:20

Die Statistik ist relativ egal, es geht nur um den Entropieerhalt. Aus Sicherheitsgründen sollte man die Hashfunktion nur mit einer Eingabe füttern die die mehrfache Größe der Ausgabelänge erreicht, um eine gute Durchmischung zu garantieren. Ein übliches Vorgehen ist halt, die kruze Eingabe als Initialisierung für einen PNRG zu nutzen und ein Stück von dessen Ausgabe an die ursprüngliche Eingabe anzuhängen.

Im Falle von RSA kann das sogar sehr sicherheitsrelevant sein und wird in geeigneten Schemata in PKCS berücksichtigt.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Anzeige



#77 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 22. Juli 2006 - 23:05

Beitrag anzeigenZitat (Rika: 22.07.2006, 23:20)

Die Statistik ist relativ egal, es geht nur um den Entropieerhalt.
Aus Sicherheitsgründen sollte man die Hashfunktion nur mit einer Eingabe füttern die die mehrfache Größe der Ausgabelänge erreicht, um eine gute Durchmischung zu garantieren. Ein übliches Vorgehen ist halt, die kruze Eingabe als Initialisierung für einen PNRG zu nutzen und ein Stück von dessen Ausgabe an die ursprüngliche Eingabe anzuhängen.


OK.

Aber mit der Verwendung eines PRNGs würde ich vorsichtig sein. :smokin: Das soll aber jetzt nicht weiter diskutiert werden.

Wir haben also gelernt, dass rein symmetrische Verfahren ohne Zufallszahlen auskommen. Die grobe Vorgehensweise sieht also wie folgt aus:

-->Benutzereingabe -->Einweghashfunktion (SHA-1 wird oft verwendet) -->Verschlüsselung (AES ist modern)


Frage 8)
Kann die o.g. Vergehensweise vollständig auf eine Referenzplattform (Microcontroller) implementiert werden? Wären damit alle Funktionen außerhalb der komplexen Computerplattform durch die sehr stark vereinfachte Microcontrollerumgebung überprüfbar?

Antwort lautet: --> JA / JA (symmetrische Verfahren sind selbst mit Bleistift und viel Papier kontrollierbar)


Frage 9)
PGP verwendet zwei Verfahren. Wie lauten diese?
0

#78 _Breaker_

  • Gruppe: Gäste

geschrieben 22. Juli 2006 - 23:10

Um das ganze etwas abzukürzen:
http://de.wikipedia.org/wiki/PGP
Dort stehen die Antworten, such dir heraus was du wissen möchtest und lass uns an der Schlussfolgerung teilhaben.
0

#79 Mitglied ist offline   profiler 

  • Gruppe: aktive Mitglieder
  • Beiträge: 22
  • Beigetreten: 12. Oktober 05
  • Reputation: 0

geschrieben 22. Juli 2006 - 23:15

Da ich ja soo dumm und unwissend bin kenne ich die Antwort natuerlich nicht und habe auch keine Moeglichkeit jemals darauf zu kommen.
Da du aber auch kein Problem damit hast deine Fragen selbst zu beantworten wuerde ich sagen dass du gleich die Antworten ohne Fragen schreibst.
0

#80 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 22. Juli 2006 - 23:26

Da ist wieder die Art. "Ich bin der Beste".

Vielleicht sagt @Rika doch was. Es geht doch nur um zwei Abkürzungen. :smokin:

Nagut.

Also PGP/GnuPG (in der Folge nur noch PGP genannt) verwendet ein symmetrisches und asymmetrisches Verfahren. Nehmen wir AES und RSA als Beispiel.

Wie wird der symmetrischer Schlüssel für AES erzeugt?
0

#81 _Breaker_

  • Gruppe: Gäste

geschrieben 22. Juli 2006 - 23:28

http://de.wikipedia.org/wiki/Advanced_Encr...rd#Arbeitsweise
Das Quoten würde das Forendesign sprengen, tu also so als hätte ich es ab Arbeitsweise komplett gequotet.
0

#82 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 22. Juli 2006 - 23:34

*** Darum geht es nicht *** Break!

Ich muss hier unbedingt appelieren zwischen Verschlüsselungsverfahren und Schlüsselgenerierung zu unterscheiden. Wir sind bei der Schlüsselgenerierung!

Also PGP/GnuPG (in der Folge nur noch PGP genannt) verwendet ein symmetrisches und asymmetrisches Verfahren. Nehmen wir AES und RSA als Beispiel.

Wie wird der symmetrischer Schlüssel für AES bei PGP erzeugt?

Dieser Beitrag wurde von bwd bearbeitet: 22. Juli 2006 - 23:35

0

#83 _Breaker_

  • Gruppe: Gäste

geschrieben 22. Juli 2006 - 23:35

Weisst du, wenn du uns etwas mitteilen willst mach das doch einfach, aber hör auf einen 200Post langen Thread daraus zu machen, in dem dann am Ende steht das PGP deiner Meinung nach Mist ist, und du es nicht mal beweisen kannst.
Genau das geht nämlich nicht. Du kannst nicht beweisen das es Mist ist, genausowenig wie du beweisen kannst das es gut ist.
Für was das also alles?
Rate und Antwort-Spiele sind in irgendwelchen Spieleforen besser aufgehoben, wenn ich bei der Sicherheit anfangen muss zu raten dann läuft irgendwas gewaltig schief, sind wir uns da einig?

Btw: Nenn mich Breaker :smokin:
0

#84 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 22. Juli 2006 - 23:45

Ich habe bemerkt, sobald ich mehrere Sätze reinschreibe, werden diese völlig aus dem Zusammenhang gerissen und völlig am Thema vorbei geredet. Das bringt ja dann auch nichts. Es liegt bestimmt auch an mir. Ich kann meine Gedanken leider nicht wie ein guter Schriftsteller aufschreiben und trotzdem möchte ich unbedingt etwas mitteilen.

Du hast ja selbst eben bewiesen. Du kommst rein, redest völlig am Thema vorbei und verwirrst vielleicht Teilnehmer, die gerne wissen möchten, wie die Schlüsselgeneratoren von PGP ausgetrickst werden.

Also PGP/GnuPG (in der Folge nur noch PGP genannt) verwendet ein symmetrisches und asymmetrisches Verfahren. Nehmen wir AES und RSA als Beispiel.

Wie wird der symmetrische Schlüssel für AES bei PGP erzeugt? Er wird jedes Mal zufällig erzeugt. Hmm. Ist Zufall überprüfbar?

Frage 10)
Ist ein Gesamtkryptosystem überprüfbar, wenn Zufallszahlen zur Schlüsselerzeugung verwendet werden? :smokin:

Dieser Beitrag wurde von bwd bearbeitet: 22. Juli 2006 - 23:54

0

#85 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 23. Juli 2006 - 00:25

Zitat

Wir haben also gelernt, dass rein symmetrische Verfahren ohne Zufallszahlen auskommen.

Blödsinn, wir haben das genaue Gegenteil festgestellt. Es werden von überall, auch vom Benutzer, zufällige Daten gesammelt und zu einem zufälligen Session-Key verarbeitet. Und asymetrische Schlüsselpaare werden genauso generiert.

Zitat

PGP verwendet zwei Verfahren. Wie lauten diese?

Multithreading und Interruptsteuerung. :smokin:

Zitat

Wie wird der symmetrischer Schlüssel für AES erzeugt?

Wurde bereits oben erläutert.

Frage 10) Ja, wenn man mit einer Debug-Version die Zufallseingaben speichert, statt sie, wie sicherheitstechnisch sinnvoll, so schnell wie möglich zu verwerfen.

Ich verstehe aber trotzdem nicht, worauf du hinauswillst. Du faselt einfach nur.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#86 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 23. Juli 2006 - 00:52

Beitrag anzeigenZitat (Rika: 23.07.2006, 01:25)

Blödsinn, wir haben das genaue Gegenteil festgestellt. Es werden von überall, auch vom Benutzer, zufällige Daten gesammelt und zu einem zufälligen Session-Key verarbeitet. Und asymetrische Schlüsselpaare werden genauso generiert.


Dann schau noch mal den Tread durch. :)

Symmetrische Verfahren benötigen eine Hash-Funktion (+ggf. PRNG) um die Startschlüssel zu generieren. Ein zufälliger Session-Key ist Gift, da Zufallsprozesse nicht überprüfbar sind. Das wird Dir jeder kluge Professor bestätigen. Ich meine er wird vielleicht sagen, das bei PGP theoretisch der zufällige Session-Key notwendig ist, aber gleichzeitig Dir auch sagen, dass die Erzeugung nicht überprüfbar ist und Du Vertrauen haben musst, dass Dein komplexes Computersystem sauber ist. :smokin:

Beitrag anzeigenZitat (Rika: 23.07.2006, 01:25)

Frage 10) Ja, wenn man mit einer Debug-Version die Zufallseingaben speichert, statt sie, wie sicherheitstechnisch sinnvoll, so schnell wie möglich zu verwerfen.


Wie bereits schon gesagt: Du kannst vielleicht alle Funktionen prüfen, aber nicht die Erzeugung von Zufallszahlen.

Beitrag anzeigenZitat (Rika: 23.07.2006, 01:25)

Ich verstehe aber trotzdem nicht, worauf du hinauswillst. Du faselt einfach nur.


Ich wollte alle ansprechen, die sich für das Thema interessieren. Ich denke, wenn man sich alles von oben bis unten durchliest, kann man Deiner Meinung sein oder aber auch erkennen, dass Du ein "schwarzes Scharf" bist. :P

Dieser Beitrag wurde von bwd bearbeitet: 23. Juli 2006 - 01:02

0

#87 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.096
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 23. Juli 2006 - 01:03

Bei aller Liebe es ist in keinster Weise wirklich konkret belegt, dass GnuPG schlecht wäre. Updates für GPG gibts immer recht schnell. Wieso kannst du nicht einfahc konkret sagen worauf die hinauswillst?
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#88 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 23. Juli 2006 - 01:09

Jetzt wird es langweilig. Ich sags trotzdem nochmal. Um so öfter stehen dann meine Warnungen hier drin. Kann ja auch nichts schaden. :smokin:

Verfahren, die nicht von Anfang bis Ende -also komplett- durch den Anwender überprüfbar sind, sind zu meiden. Ist das zu schwierig für Dich?

Dieser Beitrag wurde von bwd bearbeitet: 23. Juli 2006 - 01:09

0

#89 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.096
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 23. Juli 2006 - 01:10

Was ist denn deiner Meinung nach besser? Hast du wenigstens vernünftige Alternativen?
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#90 Mitglied ist offline   bwd 

  • Gruppe: aktive Mitglieder
  • Beiträge: 77
  • Beigetreten: 14. April 05
  • Reputation: 0

geschrieben 23. Juli 2006 - 01:21

Gut das Du mich darauf ansprichst. (Du kannst ja Gedanken lesen)

Nein, es gibt noch keine Alternativen zu PGP/GnuPG. Aber alles ist relativ.
Muss ich wirklich jemanden eine verschlüsselte Email senden, den ich noch
nie die Hand geschüttelt habe?

Was nutzt es mir, wenn in einem angeblich sicheren System Geld hineingepumpt
wird, von dem die Sicherheit nicht überprüft werden kann?

Oder:

Gibt es eine Alternative zu ABC Waffen?

--> Nein. Aber muss ich sie wirklich haben?

Dieser Beitrag wurde von bwd bearbeitet: 23. Juli 2006 - 01:31

0

Thema verteilen:


  • 8 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0