Ist asymetrische Verschlüsselung tatsächlich nur durch Berechnen knackbar?

Stannis

Lieutenant
Registriert
Juli 2011
Beiträge
549
Der Spiegel beschreibt hier eine Anleitung zum Verschlüsseln eigener Mails und vermutet, dass dieses Verschlüsselungsverfahren nur durch Großrechner über Jahre hinweg zu knacken sei.
Weiterhin wird aber darauf hingewiesen, dass die nsa solche Mails besonders gerne abruft. Da frage ich mich, wieso sie sie abrufen sollten, wenn sie Jahre benötigen, um an den Inhalt zu gelangen.

Das asymetrische Verschlüsseln funktioniert ja dadurch, eine - angeblich irreversible - Erstellung eines öffentlichen aus einem privaten Schlüssel zu generieren. Die Unumkehrbarkeit ist mathematisch nicht bewiesen, gilt aber als wahrscheinlich.

Ich wollte einfach mal eure Meinung hören:
Denkt ihr, dass die nsa mit all ihren Großrechnern und Mathematikern in der Lage ist, asymetrische Codes ohne weiteres zu knacken oder ist so eine Verschlüsselung sicher, so lange nicht der Rechner gehackt wird um den Schlüssel zu finden?
Und macht man ihnen wenigstens Arbeit damit?
Jemand, der recht fit auf dem Gebiet ist meinte zu mir, dass man bisher seit der Enigma und noch früher von jedem Code behauptete, er sei nicht knackbar. Kontrovers.

Anbei, falls es jemand weiß: Wie schützt die Regierung ihren Mail-verkehr? Da muss es doch auch irgendwelche Verfahren geben.
 
Zuletzt bearbeitet:
http://de.wikipedia.org/wiki/Verschlüsselung

Das hat mit asymmetrisch/symmetrisch überhaupt nichts zu tun. Die Verschlüsselung kann man nur knacken, in dem man alle Schlüssel durchprobiert Brute-Force), sofern keine anderen Verfahren bekannt sind.

Die Anzahl der möglichen Schlüssen ist 2^n, wobei n die Bitlänge ist (z.B. 128 bit, .. 4096 bit).

Eine Attacke bezeichnet ist ,wenn ein Schlüssel der Bitlänge n mit weniger als 2^n Schritten berechnet werden kann. Bei AES ist das z.B. 2^126.

Wenn ein Computer also 10^9 Passwörter pro Sekunde durchprobieren kann und die NSA 10^9 Computer hat, bräuchten sie immer noch (2^126) / (10^18) Sekunden (entspricht etwa 10^13 Jahren), um den Schlüssel zu knacken.
 
Zuletzt bearbeitet:
Gut dass du hier im Forum nach persönlichen Meinungen fragst. Hier sind Gott sie Dank ausnahmslos Mathematik-Experten...


Jemand, der recht fit auf dem Gebiet ist meinte zu mir, dass man bisher seit der Enigma und noch früher von jedem Code behauptete, er sei nicht knackbar. Kontrovers.
Das einzige kontroverse hier ist, dass du behauptest, er wäre fit auf dem Gebiet. Bei welchen Algorithmen soll man sowas behauptet haben?

Das einzige, was ich als unknackbar betrachte, ist das One-Time-Pad mit perfekten Zufallszahlen... aber komfortabel ist halt was anderes...

Vielleicht solltest du dir anschauen, wie Sicherheit definiert wird in dem Zusammenhang. Geht in diese Richtung: Etwas ist sicher, wenn der Aufwand es zu knacken den Wert übersteigt oder wenn die Information wertlos ist, bevor man sie geknackt hat...


@kingler: Ja, es ist keine Frage ob symmetrisch oder asymmetrisch. Das Problem bei symmetrischen Verfahren ist allerdings der Schlüsseltausch... deshalb sind für E-Mails nun mal nur asymmetrische Ansätze (dazu gehört auch hybride Verschlüsselung) wirklich praktikabel...
 
Zuletzt bearbeitet:
Ich denke, daß die NSA in der Lage ist deinen Schlüssel zu kennen und ich gehe mit an Sicherheit grenzender Wahrscheinlichkeit davon aus, daß es Backdoors gibt und spezialisierte Chips im Hochfrequenzbereich jenseits der mehrere 100 Ghz die fremdcodiertes sehr viel schneller knacken können als über Jahrzehnte oder gar Jahrmillionen... wobei manche übersehen, daß da ein 386er 100Mhz Kern zu Grunde liegt.

Hardwareimplimentierte Verschlüsselung(von denen die Mitlesen wollen...) ist nach den jüngsten Meldungen rein gar nichts wert, vermute ich.

300Ghz Chips sind in der Sensortechnik frei kaufbar.
Da gibt es mit Gewissheit auch andere hochspezialisierte Anwendungen dafür.
Reine Number Cruncher z.B. mit Millionen solcher Einheiten aus sehr kleinen Chips.
 
Zuletzt bearbeitet:
Frage dich doch einfach, warum die in den letzten Jahren benutzen Verschlüsselungsverfahren fast alle von der NSA abgesegnet wurden, die nun standart im Internet sind.

Würde die NSA diese Emails abfangen, wenn sie Jahre für die Speicherung und Analyse des Inhalts brauchen würden?

@Marius: Auch die NSA muss sich an Physikalische Grenzen halten :) Nur ist hier dein Weg schon richtig Spezialisierung ist das Stichwort. GPUs sind ja auch schneller bei Bilderzeugung als CPUs.

Hier mal ein Beispiel mit Technik aus 2006/2008

http://www.copacobana.org/index.html
 
Zuletzt bearbeitet:
Schnitzelsemmel schrieb:
Da frage ich mich, wieso sie sie abrufen sollten, wenn sie Jahre benötigen, um an den Inhalt zu gelangen.
Genau deswegen wedern "interessante" d.h. verschlüsselte Inhalte ja in ihrem Data Warehouse auf Immer und Ewig gespeichert, denn eines Tages hat man eben durch den Fortschritt der Technik die Kapazitäten um sie zu entschlüsseln. Genau das ist doch das Problem...
 
Es gibt viele Möglichkeiten.

Aber z.B. kann man einstellen, dass die Daten über bestimmte Knotenpunkte nur gehen etc. Ich sag mal, wenn die Regierung eine besonders wichtige email verschickt, dann gucken die eben, welche Knotenpunkte absolut sicher sind und verschicken diese nur darüber.

Was nützt die beste Verschlüsselung, wenn am nächsten Knotenpunkt jemand alles von dir mit sniffert? NIX!

Ich denke mal, solange man nur normale 0815 emails verschickt und die Regierung ab und zu eine kontrolliert und eben damit nichts anfängt, sollte es jeden normal Bürger total egal sein.

Verschlüsselungen wurden von klugen Menschen entwickelt und meistens gibt es 1000000000 andere Menschen, die besonders diese knacken möchten. Deswegen wird das Militär und die Regierung schon Techniken haben, diese zu knacken.
 
@Marius: Wo soll es Backdoors geben?

@tRITON: Und dennoch wird es die NSA schwer haben in einem offenen Algorithmus Hintertüren einzubauen... Schau dir mal RSA an und such die Hintertür...

@Darzerrot: Wie viele Menschen wollten schon aus eigener Kraft fliegen? Nur weil viele etwas wollen, heißt es nicht, dass es auch erreicht wird ...

@Marius: Was bringt dir eine Terahertzwelle?
 
Zuletzt bearbeitet:
kingler schrieb:
http://de.wikipedia.org/wiki/Verschlüsselung

Das hat mit asymmetrisch/symmetrisch überhaupt nichts zu tun. Die Verschlüsselung kann man nur knacken, in dem man alle Schlüssel durchprobiert, sofern keine anderen Verfahren bekannt sind.

Die Anzahl der möglichen Schlüssen ist 2^n, wobei n die Bitlänge ist (z.B. 128 bit, .. 4096 bit).
Das ist ja der Kernpunkt: Haben sie ein mathematisches Verfahren, den Algo umzukehren, oder nicht. Falls sich das abschätzen lässt. Ich weiß ja nicht, ob snowden bereits etwas dazu gesagt hat.
1668mib schrieb:
Gut dass du hier im Forum nach persönlichen Meinungen fragst. Hier sind Gott sie Dank ausnahmslos Mathematik-Experten...



Das einzige kontroverse hier ist, dass du behauptest, er wäre fit auf dem Gebiet. Bei welchen Algorithmen soll man sowas behauptet haben?

Wo soll ich denn sonst fragen? Dieses Forum hat einen der höchsten Expertengrade. Ich will auch demnächst mal so eine Veranstaltung der Hacker hier in der Gegend besuchen, aber viel mehr Informationsquellen hat ein Normalsterblicher nicht.
Und der, der recht fit ist, ist ein Professor der Informatik, mit dem ich heute ein paar Minuten drüber sprechen konnte. Aber auch da wissen wir, dass Titel nicht alles sind :)

Wer hier sachlich untermauern kann, warum was wie ist, dem kann man dann schon "grob" Glauben schenken - zumindest tue ich das dann mal.
 
@1668
Wo es Backdoors geben soll?
Na dein ganzer Rechner ist eine einzige Backdoor.

In normalen Dokumenten, per Mail verschickt, in Office erstellt, ist "zufällig" ein dermaßen hoher BEKANNTER Klartextanteil(riesiger Header), daß die Knackzeit einer 256Bit AES auf einem Core i7 eine Sache von Minuten ist.

Man sollte auch daran denken, wer diese Standards forciert hat.


Wie kann man jetzt noch denken, daß eine Industriestandard "Verschlüsselung" die vom NSA für SUPERTOLL befunden wurde auch nur irgendwie sicher ist?
Wo doch jedes verdammte Bit am Rechner verfolgt werden kann.
 
@1688mib: Korrekt! Der Algorythmus wurde von vorne und hinten von Experten untersucht und für OK befunden. Aber wer garantiert dir denn, dass die Implementierung zu 100% der Grundlage entspricht? 3-5Bit an ein Stelle die "bakannt" sind und dein Rechenaufwand bricht so in sich zusammen.

Immer wieder wurden hier "Fehler" in den Implementierungen der Algorythmenin den letzten Jahren gefunden. Ob absichtlich Plaziert oder aus Unwissenheit geschrieben. Kann dir keiner sagen. Nur gibt es scheinbar Menschen die genau danach suchen.
 
@tRiton

Die einzige nicht überwindbare pysikalische Grenze ist, den Stecker zu ziehen.
 
Das Problem bei so Aussagen ist, dass du eine Aussage von ihm nimmst, die in einem gewissen Kontext gemacht wurde, und sie jetzt in vielleicht einem anderen Kontext hier (nicht mal unbedingt absichtlich) verwendest...


Durch Probieren kann man schließlich jede Verschlüsselung knacken... im Grunde auch das One-Time-Pad... aber aus einem One-Time-Pad-Cipher-Text kann ich jede beliebige Nachricht rausholen, also ist es im Grunde doch nicht knackbar.
Aber ansonsten wird Sicherheit dadurch bestimmt, wie viel Aufwand es ist, es zu knacken... z.B. Brute-Force bei DES ist quasi schon lächerlich einfach.

Probieren wird bei einem langen Schlüsseln bei RSA allerdings kaum helfen (man müsste mehr Schlüssel durchprobieren als es Atome im Universum gibt ...)... deshalb ist RSA so sicher wie das Problem, Zahlen in Primfaktoren zu zerlegen... das ist aber wie gesagt wurde nicht nachweisbar sicher...

@tRITON: Natürlich muss auch die Implementierung einsehbar sein, damit man Vertrauen haben kann.

@Marius:
"In normalen Dokumenten, per Mail verschickt, in Office erstellt, ist "zufällig" ein dermaßen hoher BEKANNTER Klartextanteil(riesiger Header), daß die Knackzeit einer 256Bit AES auf einem Core i7 eine Sache von Minuten ist."
dafür finde ich gerade keine Quelle, aber du bestimmt.
 
Zuletzt bearbeitet:
Bei genügend langer Schlüssellänge (1024 oder 2048 bit) derzeit unknackbar.
(außer der böse Quantencomputer läuft irgendwo schon frei herum).

Praktisch ist immer der Blechtrottel (verseucht) und der davor sitzende DAU (leichtsinnig)
das einfach zu knackende Problem.

Und die NSA "schenkt" dir sicher keine einzige Stunde Rechenleistung nur um
ein ach so wichtiges email an deine(n) Freund(in) zu entschlüsseln.
 
Zuletzt bearbeitet:
Marius schrieb:
300Ghz Chips sind in der Sensortechnik frei kaufbar.
Da gibt es mit Gewissheit auch andere hochspezialisierte Anwendungen dafür.
Reine Number Cruncher z.B. mit Millionen solcher Einheiten aus sehr kleinen Chips.
Du verachtest hier die reinen physikalischen Grenzen. Ein Chip, der mehr als nur ein paar Sensorwerte ausliest, ist weit weniger komplex als einer, der komplexe mathematische Operationen ausführt. Je komplexer ein Schaltkreis, desto schwieriger wird die Minimalisierung und die Erhöhung des Taktes. Je kleiner die Leiterbahnen oder je höher der Takt, desto höher sind die Störungen. Gerade hohe Taktfrequenzen sorgen für extreme Störungen bei zu kleinen Schaltungen.

Physik Grundkurs: Ein von Strom durchflossener Leiter baut ein EM-Feld auf. Eine Änderung des Stroms ändert das Feld. Eine Änderung des Feldes induziert in angrenzenden Leitern eine Spannung.
Oder warum, glaubst du, haben wir noch keine 50GHz - CPUs?

tRITON schrieb:
Frage dich doch einfach, warum die in den letzten Jahren benutzen Verschlüsselungsverfahren fast alle von der NSA abgesegnet wurden, die nun standart im Internet sind.
Auch Unsinn.
Die Verschlüsselungen basieren auf mathematischen Grundlagen. Einer der verständlichsten Algorithmen ist z.B. Elgamal. Die Funktionsweise von dem Ding kannst du dir auf Wikipedia recht ordentlich angucken. Im Endeffekt funktionieren die meisten gebräuchlichen Verschlüsselungen ähnlich.
Also wenn die NSA nicht gerade einen magischen Weg zur Zerlegung in Primfaktoren gefunden hat, dann hat sie kein Mittel gegen Elgamal & Co.

Probier es selbst aus. Generier dir 2 passende kleine Primzahlen und geh den Algorithmus mal mit Papier und Bleistift durch.

Würde die NSA diese Emails abfangen, wenn sie Jahre für die Speicherung und Analyse des Inhalts brauchen
Ist ganz einfach: Die lagern das Zeug heute und hoffen auf Durchbrüche in der Technik, die tatsächlich die hohen Rechenleistungen ermöglichen, die für einen starken Schlüssel nötig sind.
Ein Kandidat dafür wäre z.B. Graphen, aber da sind wir noch ein paar Jahre von praktischer Nutzbarkeit entfernt.

Marius schrieb:
Na dein ganzer Rechner ist eine einzige Backdoor.
Tja, dann rate ich dir: Deinstallier dein Windows, wechsle in eine offene Welt. Da kannst du den Code selbst auf Backdoors filzen und bist nicht der Gnade der Weltkonzerne ausgeliefert.

In normalen Dokumenten, per Mail verschickt, in Office erstellt, ist "zufällig" ein dermaßen hoher BEKANNTER Klartextanteil(riesiger Header), daß die Knackzeit einer 256Bit AES auf einem Core i7 eine Sache von Minuten ist.

Wer clever ist verschlüsselt erst das Office-Dokument -> Header unlesbar und dann die Mail per PGP. Das einzige, was dann noch Klartext ist, ist der Header der Mail (sonst könnte sie ja nicht durchs Netz wandern).
 
Schnitzelsemmel schrieb:
Weiterhin wird aber darauf hingewiesen, dass die nsa solche Mails besonders gerne abruft. Da frage ich mich, wieso sie sie abrufen sollten, wenn sie Jahre benötigen, um an den Inhalt zu gelangen.

Die NSA und andere Dienste beschäftigen u.a. Mathematiker und Kryptologen die sich damit beschäftigen Designschwächen in Verschlüsselungsalgorithmen zu finden. Es geht also nicht nur das pure Codeknacken durch Brute-Force-Angriffe.

Wie schützt die Regierung ihren Mail-verkehr? Da muss es doch auch irgendwelche Verfahren geben.

Effektiv schützen können sie sich nicht. Deswegen spionieren sich alle gegenseitig aus.
 
Zuletzt bearbeitet:
@dup: Nicht nur in den Algorithmen sondern auch in den Implementierungen.
Selbst eine fehlerfreie Implementierung kann unsicher sein, wenn z.B. anhand Stromverbrauch, Wärmeentwicklung, Dauer der Verschlüsselung usw Rückschlüsse möglich sind...

Das One-Time-Pad ist im Übrigen sicher.
 
Ihr seid so lustig! :D
Richtig witzig!

Schon 1998(!!!) haben private Bastler um nur 250.000 Dollar eine Maschine gebaut die den 56Bit DES-Schlüssel in nur 56h knacken konnte!
Dieser Rechner enthielt 1536 spezielle Krypto-Chips und konnte pro Sekunde etwa 88 Milliarden Schlüssel testen.

Nochmal... das ist eine 0,25 Millionen Euro Spielerei gewesen.
Ich bin absolut sicher, daß eine 25.000 Millionen Euro Spielerei von 2013 etwas schneller ist als ein Hobby-Projekt aus der Steinzeit.

2006 hat eine Arbeitsgruppe an einer Uni einen gleichschnellen Cracker aus FPGAs gebaut.
Kostenpunkt nur mehr 10.000 Dollar.... für die Leistung von 1998... und programmierbar.
Noch ein Spaßprojekt, schon ein bissl schneller:
Der derzeitige Rekord wurde 2008 von der Firma SciEngines GmbH (einem SpinOff der COPACOBANA-Arbeitsgruppen) aufgestellt und auf einem Workshop 2009 erneut verbessert. Mit 128 Xilinx FPGAs lag der Durchsatz bei über 292 Milliarden Schlüsseln pro Sekunde.[14]

Wer garantiert eigentlich, daß diese SETI at Home Sachen nicht anderweitig genutzt werden... Milliarde Geforce - Kerne werken da munter an irgendwelchen Datenschnipseln rum... :)
 
Zuletzt bearbeitet:
1668mib schrieb:
@dup: Nicht nur in den Algorithmen sondern auch in den Implementierungen.
Selbst eine fehlerfreie Implementierung kann unsicher sein, wenn z.B. anhand Stromverbrauch, Wärmeentwicklung, Dauer der Verschlüsselung usw Rückschlüsse möglich sind...

Ich hätte mich etwas genauer ausdrücken sollen. Danke für die Ergänzung.
 
Und was willst du jetzt mit dem 56-Bit-DES-Beispiel aussagen? oO
DES ist unsicher. Triple-DES ist sicher, aber langsam. AES ist schneller. Wer DES einfach so einsetzt, ist selbst schuld. [sicher != unknackbar, was sicher heißt, hab ich oben geschrieben]

Und sollen die doch mit allen Grafikkarten der Welt ein RSA-Schlüsselpaar ermitteln... das bereitet mir jetzt nicht wirklich schlaflose Nächte...

Und keiner garantiert irgendwas... aber es gibt auch Sicherheitsexperten, die nicht von der NSA bezahlt werden...
 
Zuletzt bearbeitet:
Zurück
Oben