Verschlüsseln sinnlos?

BeeHaa

Commander
Registriert
Apr. 2006
Beiträge
2.227
Hi

Laut Wired (-> Spon) sind die Amis in der Lage jede Verschlüsselung in einer für sie akzeptablen Zeit zu brechen. Hmm...

http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/
http://www.spiegel.de/netzwelt/web/0,1518,821737,00.html

Wired schreibt:
"But “this is more than just a data center,” says one senior intelligence official who until recently was involved with the program. The mammoth Bluffdale center will have another important and far more secret role that until now has gone unrevealed. It is also critical, he says, for breaking codes. And code-breaking is crucial, because much of the data that the center will handle—financial information, stock transactions, business deals, foreign military and diplomatic secrets, legal documents, confidential personal communications—will be heavily encrypted. According to another top official also involved with the program, the NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also many average computer users in the US."

Ich hab das mal kurz durchgerechnet. Das Projekt versorgt sich in zweiter Stufe selbst mit 60 MW. Wenn man grob den Verbrauch der restlichen Infrastruktur rausrechnet, bleiben dem Komplex für das Betreiben der Großrechner 58 MW. Aktuelle Großrechner bringen 1.2 bis 2 Gigaflops pro Watt. Mit durchschnittlichen 1.6 Gigaflops/Watt wäre das dann genug Strom für ~120 Petaflops...
 
Zuletzt bearbeitet:
dann wird die schlüssellänge einfach verdoppelt...

das verlängern des schlüssels um eine stelle, verdoppelt die rechenzeit....
 
Naja solange du dich nicht mit den Auslandsgeheimdiensten anlegst hat die Verschlüsselung immer noch ihre Berechtigung. Denn mit entsprechend Aufwand (und vor allem Kosten) ist alles entschlüsselbar nur bleibt immer die Frage nach der Kosten/Nutzenrechnung. Für ein paar Urheberechtsverletzungen, etwas Kinderpornographie oder solche Sachen (nicht von dem will ich hier gutheißen!) wird es sich wohl (noch) nicht lohnen. Bei Atombombenplänen, Doppelagentenlisten oder dem Leibspeiserezept des US Präsidenten sieht die Sache dann wohl wieder anders aus.
 
Naja die Amis können ja eigentlich alles und sowieso immer noch zweimal besser als jeder andere.

Ich bezweifle es das sie jeder Verschlüsselung knacken könne und alles überwachen können. Dann würden sie ja nicht immer so dumme Sachen machen xD
 
@rony12
Die Infos, daß sie einfach alles nur "bruteforcen" hast du woher? :)

Wenn Leute sich s/mime Zertifikate geben lassen, dann können sie die Methoden zu allermeist nicht bestimmen. Wer verlängert da also was?

OpenPGP läuft aktuell mit max. 4096bit asymetrisch und 256 symetrisch. Mit maximal SHA-512. Auch da kann der Benutzer nichts einfach so verlängern. Vor allem bei AES/Twofisch usw.
Fuchtelt man am Kode von z.B. GnuPG und stellt die asymetrischen Schlüssel auf max. 8192bit um, kann der Rest der Welt nichts damit anfangen.

Verlängern ist nicht einfach so.
 
Zuletzt bearbeitet:
@Yuuri
Wenn ich AES knacken könnte, dann würde ich das auch keinem erzählen und erstmal gucken welche Vorteile ich daraus ziehen kann. D.h. ich wohl weniger, aber es dürfte für jeden völlig logisch sein, daß so ein NSA das so machen würde.

Du kannst also entweder nicht logisch um die nächste Ecke denken oder du trollst mal wieder bisschen rum hier.
 
Passt schon die Ansagem, dass die das knacken können aber eben mit welchem Rechenaufwand und Strom und Kosten überhaupt. Wie schon gesagt wurde für "kleinigkeiten" wird niemand die Rechenkapazitäten von so nem Monster losalssen. Und in Deutschland erst recht net....

Aber hey können sie halt aktuell gängiges mit dem entsprechendem Aufwand knacken...nix neues....Systeme werden schneller....daraus folgt....Neben AES noch Serpent und Twofisch in die Kaskade dann haben wir nen 768 bit Key und dazu nen 30+ Passwort und Keyfile....

Dann braucht auch so nen Rechner ewig....(auch wenn man sagt AES hat aufgrund neuester Berichte vielleicht nur noch 2 hoch 90 Sicherheit, dann beleiben immer noch Serpent und Twofisch, wobei Serpent schon immer der sicherheste war, da der meiste Sicherheitsspielraum aber auch am langsamsten)

Mach mir da keinen Kopf. Verschlüsselung paranoid genug betrieben ist immer noch sicher. Und ggf. muss eben bei den Standards die "Rounds" Zahl erhöht werden und schon wirds ganz hässlich...

Der BND hat bestimmt nix vergleichbares und auch hier gilt...Atombomebnbastler sind wohl interessanter als paar Filme oder Games die irgendein Jugendlicher hat.

Aber von sinnlos kann keine Rede sein...

P.S und das wichtigste...vor dem gemeinen Wald und Wiesen Dieb der die Wohung ausräumt schützt es 100%...dann ist zwar die Hardware weg aber Daten definitiv nicht
 
Zuletzt bearbeitet:
@ace-drink
Es geht eher sekundär um deine TrueCrypt-Volumes, sondern primär um Kommunikation. Da ist bekannterweise nichts mit Kaskaden...

Das Problem, daß "unendlich" lange Passwörter mit "endlichen" Methoden gehasht werden hast du bereits verstanden?

Ich laß euch mal ne Weile über das ganze grübeln :)
 
ja für die Kommunikation sprich SSL, Sykpe, Voip, glaub ich das leider auch gerne....

Wird Zeit für 1024 bit hash keys oder mehr...

NIST sollte mal nen neuen Wettbewerb machen
 
Verschlüsselung ist in erster Linie dazu da Daten vor unbefugten Zugriff zu schützen. Es wird sich sogut wie niemand die Mühe machen die Verschlüsselung zu knacken (Im Sinne von Passwort erraten). Im Ernstfall geht soetwas viel viel leichter über "Social Engineering" durch unterjubeln eines (Hardware-)Keyloggers und ähnliches.

Oder (noch einfacher): http://xkcd.com/538/
 
ja sorry...man kann ja nicht überall auf dem laufenden sein...aber ist ja gut, wenn da was neues kommt
 
Zuletzt bearbeitet:
Zurück
Oben