Re: [maillist] Passwort wieder rausbekommen.
D.Stolte (d.stolte@tu-bs.de)
Wed, 13 Oct 1999 00:03:33 +0200
Frank Schneider wrote:
>
> > die die Aufgabe auf mehrere Rechner verteilen. Ein Crack-Cluster ;)
>
> z.b. bei www.distributed.net
>
> > Was denkst du denn, warum die USA offiziell den Netscape jetzt
> > mit 1024 Bit-Verschluesselung exportieren laesst?
> > Klar doch, weil Sie das auch ohne Muehe knacken koennen.
>
> Nana, jetzt mal schön langsam mit den jungen Pferden, Taschenrechner
> raus und cool rechnen...
>
> Distributed.net rechnet jetzt seit fast 2 Jahren an einem
> 64Bit-Schlüssel rum und ist grad bei schlappen 14%.
>
> Selbst wenn man unterstellt, das die NSA eine Rechnerpower hat, die
> 10000-mal größer ist, so würden die für einen 64 Bit-Schlüssel schon
> über einen halben Tag brauchen...für einen 128-er Bitter (der bietet
> 2^64 mehr Möglichkeiten) würden sie dann 9,2 * 10^18 Tage brauchen, das
> wären lockere 25 Trilliarden Jahren...bis dahin ist die Nachricht glaube
> ich veraltet...bei 1024-Bit-Schlüsseln erübrigt sich diese Rechnung
> wohl...
>
> Nebenbei bemerkt ist in der aktuellen c´t ein Artikel über eine
> Beispiel-Implementation des IDEA-Algorythmus (128 Bit), dabei ist auch
> ein Kasten, der sich mit der Sicherheit von 128 Bit-Schlüsseln
> beschäftigt.
> Nach Aussage dieses Autors gibt es im gesamten bekannten Universum nicht
> genügend Silizium-Atome, um eine Maschine zu bauen, die diesen Schlüssel
> innerhalb einer recht kurzen Zeit (ein Tag AFAIK) knacken könnte...
>
> Warum die USA diesen Netscape exportieren, hat wohl seinen Grund darin,
> das sie an der Implementation der Crypto-Engine etwas gedreht haben (so
> wie bei "M$-Crypto-API") und verhindern wollen das Leute wie
> www.fortify.net echte 128-Bit-Sicherheit ins Netz stellen.
> Motto: Lieber "gepatchte" 1024 Bit als echte 128...
Hallo !
Bei IDEA und DES handelt es sich um ein ganz anderes Verfahren. Das sind
Verschlüsselungsalgorithmen mit symmetrischen Schlüsseln und die Verfahren
basieren auf Rundenberechnungen mit algebraischen Funktionen. Bei diesen
Verfahren sind 64Bit schon nicht schlecht. DES hat 56Bit effektiv, gilt
daher als unsicher.
Bei RSA und Diffie-Hellman werden andere Verfahren benutzt. Die Schlüssel
sind asymmetrisch, daher gibt es einen Public und einen Secret Key. Um
RSA zu brechen, müssen Zahlen faktorisiert werden, was bis zu einer Grenze
auch recht schnell geht. RSA mit 768Bit Schlüsseln gilt bereits als
unsicher.
Ergo: Nicht die Verfahren verwechseln...
D.Stolte