PGP sicher? Diskussion über Sinn und Unsinn der Verschlüsselung
#76
geschrieben 22. Juli 2006 - 22:20
Im Falle von RSA kann das sogar sehr sicherheitsrelevant sein und wird in geeigneten Schemata in PKCS berücksichtigt.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Anzeige
#77
geschrieben 22. Juli 2006 - 23:05
Zitat (Rika: 22.07.2006, 23:20)
Aus Sicherheitsgründen sollte man die Hashfunktion nur mit einer Eingabe füttern die die mehrfache Größe der Ausgabelänge erreicht, um eine gute Durchmischung zu garantieren. Ein übliches Vorgehen ist halt, die kruze Eingabe als Initialisierung für einen PNRG zu nutzen und ein Stück von dessen Ausgabe an die ursprüngliche Eingabe anzuhängen.
OK.
Aber mit der Verwendung eines PRNGs würde ich vorsichtig sein.
Wir haben also gelernt, dass rein symmetrische Verfahren ohne Zufallszahlen auskommen. Die grobe Vorgehensweise sieht also wie folgt aus:
-->Benutzereingabe -->Einweghashfunktion (SHA-1 wird oft verwendet) -->Verschlüsselung (AES ist modern)
Frage 8)
Kann die o.g. Vergehensweise vollständig auf eine Referenzplattform (Microcontroller) implementiert werden? Wären damit alle Funktionen außerhalb der komplexen Computerplattform durch die sehr stark vereinfachte Microcontrollerumgebung überprüfbar?
Antwort lautet: --> JA / JA (symmetrische Verfahren sind selbst mit Bleistift und viel Papier kontrollierbar)
Frage 9)
PGP verwendet zwei Verfahren. Wie lauten diese?
#78 _Breaker_
geschrieben 22. Juli 2006 - 23:10
http://de.wikipedia.org/wiki/PGP
Dort stehen die Antworten, such dir heraus was du wissen möchtest und lass uns an der Schlussfolgerung teilhaben.
#79
geschrieben 22. Juli 2006 - 23:15
Da du aber auch kein Problem damit hast deine Fragen selbst zu beantworten wuerde ich sagen dass du gleich die Antworten ohne Fragen schreibst.
#80
geschrieben 22. Juli 2006 - 23:26
Vielleicht sagt @Rika doch was. Es geht doch nur um zwei Abkürzungen.
Nagut.
Also PGP/GnuPG (in der Folge nur noch PGP genannt) verwendet ein symmetrisches und asymmetrisches Verfahren. Nehmen wir AES und RSA als Beispiel.
Wie wird der symmetrischer Schlüssel für AES erzeugt?
#81 _Breaker_
geschrieben 22. Juli 2006 - 23:28
Das Quoten würde das Forendesign sprengen, tu also so als hätte ich es ab Arbeitsweise komplett gequotet.
#82
geschrieben 22. Juli 2006 - 23:34
Ich muss hier unbedingt appelieren zwischen Verschlüsselungsverfahren und Schlüsselgenerierung zu unterscheiden. Wir sind bei der Schlüsselgenerierung!
Also PGP/GnuPG (in der Folge nur noch PGP genannt) verwendet ein symmetrisches und asymmetrisches Verfahren. Nehmen wir AES und RSA als Beispiel.
Wie wird der symmetrischer Schlüssel für AES bei PGP erzeugt?
Dieser Beitrag wurde von bwd bearbeitet: 22. Juli 2006 - 23:35
#83 _Breaker_
geschrieben 22. Juli 2006 - 23:35
Genau das geht nämlich nicht. Du kannst nicht beweisen das es Mist ist, genausowenig wie du beweisen kannst das es gut ist.
Für was das also alles?
Rate und Antwort-Spiele sind in irgendwelchen Spieleforen besser aufgehoben, wenn ich bei der Sicherheit anfangen muss zu raten dann läuft irgendwas gewaltig schief, sind wir uns da einig?
Btw: Nenn mich Breaker
#84
geschrieben 22. Juli 2006 - 23:45
Du hast ja selbst eben bewiesen. Du kommst rein, redest völlig am Thema vorbei und verwirrst vielleicht Teilnehmer, die gerne wissen möchten, wie die Schlüsselgeneratoren von PGP ausgetrickst werden.
Also PGP/GnuPG (in der Folge nur noch PGP genannt) verwendet ein symmetrisches und asymmetrisches Verfahren. Nehmen wir AES und RSA als Beispiel.
Wie wird der symmetrische Schlüssel für AES bei PGP erzeugt? Er wird jedes Mal zufällig erzeugt. Hmm. Ist Zufall überprüfbar?
Frage 10)
Ist ein Gesamtkryptosystem überprüfbar, wenn Zufallszahlen zur Schlüsselerzeugung verwendet werden?
Dieser Beitrag wurde von bwd bearbeitet: 22. Juli 2006 - 23:54
#85
geschrieben 23. Juli 2006 - 00:25
Zitat
Blödsinn, wir haben das genaue Gegenteil festgestellt. Es werden von überall, auch vom Benutzer, zufällige Daten gesammelt und zu einem zufälligen Session-Key verarbeitet. Und asymetrische Schlüsselpaare werden genauso generiert.
Zitat
Multithreading und Interruptsteuerung.
Zitat
Wurde bereits oben erläutert.
Frage 10) Ja, wenn man mit einer Debug-Version die Zufallseingaben speichert, statt sie, wie sicherheitstechnisch sinnvoll, so schnell wie möglich zu verwerfen.
Ich verstehe aber trotzdem nicht, worauf du hinauswillst. Du faselt einfach nur.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#86
geschrieben 23. Juli 2006 - 00:52
Zitat (Rika: 23.07.2006, 01:25)
Dann schau noch mal den Tread durch.
Symmetrische Verfahren benötigen eine Hash-Funktion (+ggf. PRNG) um die Startschlüssel zu generieren. Ein zufälliger Session-Key ist Gift, da Zufallsprozesse nicht überprüfbar sind. Das wird Dir jeder kluge Professor bestätigen. Ich meine er wird vielleicht sagen, das bei PGP theoretisch der zufällige Session-Key notwendig ist, aber gleichzeitig Dir auch sagen, dass die Erzeugung nicht überprüfbar ist und Du Vertrauen haben musst, dass Dein komplexes Computersystem sauber ist.
Zitat (Rika: 23.07.2006, 01:25)
Wie bereits schon gesagt: Du kannst vielleicht alle Funktionen prüfen, aber nicht die Erzeugung von Zufallszahlen.
Zitat (Rika: 23.07.2006, 01:25)
Ich wollte alle ansprechen, die sich für das Thema interessieren. Ich denke, wenn man sich alles von oben bis unten durchliest, kann man Deiner Meinung sein oder aber auch erkennen, dass Du ein "schwarzes Scharf" bist.
Dieser Beitrag wurde von bwd bearbeitet: 23. Juli 2006 - 01:02
#87
geschrieben 23. Juli 2006 - 01:03
(Marco Gercke)
#88
geschrieben 23. Juli 2006 - 01:09
Verfahren, die nicht von Anfang bis Ende -also komplett- durch den Anwender überprüfbar sind, sind zu meiden. Ist das zu schwierig für Dich?
Dieser Beitrag wurde von bwd bearbeitet: 23. Juli 2006 - 01:09
#89
geschrieben 23. Juli 2006 - 01:10
(Marco Gercke)
#90
geschrieben 23. Juli 2006 - 01:21
Nein, es gibt noch keine Alternativen zu PGP/GnuPG. Aber alles ist relativ.
Muss ich wirklich jemanden eine verschlüsselte Email senden, den ich noch
nie die Hand geschüttelt habe?
Was nutzt es mir, wenn in einem angeblich sicheren System Geld hineingepumpt
wird, von dem die Sicherheit nicht überprüft werden kann?
Oder:
Gibt es eine Alternative zu ABC Waffen?
--> Nein. Aber muss ich sie wirklich haben?
Dieser Beitrag wurde von bwd bearbeitet: 23. Juli 2006 - 01:31

Hilfe
Neues Thema
Antworten
Nach oben


