Archiv verlassen und diese Seite im Standarddesign anzeigen : warum wird eigentlich nicht einfach die bit-zahl erhöht?
muesli
2007-10-22, 00:55:25
ich habe zugegebermassen 0 plan von kryptographie, aber ich hät gern gewusst, warum nicht einfach die tiefe von zb 128 auf 1024 oder 4096bit erhöht um eine entschlüsselung zu erschweren/unmöglich zu machen?
Mstrmnd
2007-10-22, 01:39:24
ich habe zugegebermassen 0 plan von kryptographie, aber ich hät gern gewusst, warum nicht einfach die tiefe von zb 128 auf 1024 oder 4096bit erhöht um eine entschlüsselung zu erschweren/unmöglich zu machen?
Hängt vom Verfahren ab. Erstens macht man das prinzipiell durchaus. Zweitens plant man sichere Verfahren von vornherein so, dass sie mit der vorgesehenen Bit-Zahl nicht zu knacken sind, wenn es keine Fehler beim Konzept oder der Implementation gibt. Es macht keinen praktischen Unterschied, ob man theoretisch beim Knacken 5 Mrd. Jahre oder 10 Billionen Jahre bräuchte.
Und sobald das Verfahren an seine Grenzen stößt und trotzdem nicht mehr sicher ist, steigt man auf ein neues um. Außerdem kann man jederzeit kaskadieren.
Gast hitcher
2007-10-22, 08:45:35
wichtig ist trotz des sicheren Schlüssels eine sichere Passphrase, die man zusätzlich benötigt um den Schlüssel zu sichern.
Da wäre also ein Passwort mit >= 8 Stellen und mit Zahlen und Sonderzeichen
Als Passphrase für den Key könnte man als sicheres Beispiel verwenden:
MH*K"]>[?(_Lg?r&s#=0$N9R:UA\&mt}
Hab aber natürlich selbst für den Testkey eine andere Phrase genommen, weil geheim ist geheim!
Von dem GnuPG-Key (nur mal eben zu Testzweck generiert):
pub 1024D/0B7BC397 10/22/2007 hitcher (test - key) <gast-hitcher@3dcenter.de>
Primary key fingerprint: 57CA 885B AAB9 5BF4 5D4B 92ED F4C8 BDD5 0B7B C397
So schaut ein GnuPG Public Key mit 4096 BIT aus: ;-)
Das ist die monentane maximale Schlüssellänge bei GnuPG.
Der wurde mit dem WinPT-GUI generiert,
aber das braucht man nicht unbedingt, geht mit cmdline tool genauso.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.7 (MingW32)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=rfnU
-----END PGP PUBLIC KEY BLOCK-----
The Cell
2007-10-22, 09:57:45
Schau dir mal das Design, insbesondere den Teil an, wo es um die Verwendung des Schlüssels geht: http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf
Dann weißt du auch, warum man nicht "einfach" an den Schlüssellängen pimpen kann.
Zudem haben die Verfahren bestimmte Designkriterien, zwei davon sind
-Geschwindigkeit
-niedriger Resourcenverbrauch, wenn es in Smartcards verwendung findet.
Der Transistorcount schnellt nach oben, wenn man die von dir gewünschten Änderungen macht.
Gruß,
TC
http://image.bayimg.com/iahcmaabl.jpg
Wieso hängt man keine meterdicken Schlösser an Ketten? Weil es 1. aufwendig und umständlich wäre und es 2. nichts bringt, da ein Angreifer die Kette dann an einer anderen Stelle aufbricht.
In der Regel ist das Paßwort sowieso viel schwächer als die Schlüssellänge. Diese zu verlängern bringt daher nicht viel.
Gast hitcher
2007-10-23, 16:42:55
der private Key bei GnuPG wird irgendwo in "Eigene Dateien" gespeichert. Dh. man könnte den u.U. stehlen, indem man das Passwort vom User hackt oder den PC klaut/ vor Ort einbricht. Trotzdem braucht man dann aber noch die Passphrase um den Key benutzen zu dürfen, und die ja auch recht kompliziert, wie zB. siehe oben, sein kann.
Falls man den Rechner aber gut gesichert hat, dann kann der private Key schonmal länger sein, das stört den User weiter nicht, und bringt theoretisch etwas für TOP-SECRET Daten.
The Cell
2007-10-24, 01:34:23
Leute, es geht hier um die Schlüssellänge, nicht um das Mantra, um denselben zu schützen.
drmaniac
2007-10-24, 14:24:19
@hitcher: es gibt aber einen großen Unterschied zwischen symetrischer ( truecrypt, drivecrypt und co) Verschlüsselung oder assymetrischer (PGP Mail usw. wo es öffentliche Schlüssel gibt).
Erstere ist wohl schon ab 128bit unknackbar, während bei letzterer nichts mehr unter 1024bit genutzt werden sollte!
:)
.
Frank
2007-10-24, 16:08:44
@hitcher: es gibt aber einen großen Unterschied zwischen symetrischer ( truecrypt, drivecrypt und co) Verschlüsselung oder assymetrischer (PGP Mail usw. wo es öffentliche Schlüssel gibt).
Erstere ist wohl schon ab 128bit unknackbar, während bei letzterer nichts mehr unter 1024bit genutzt werden sollte!
Stimmt schon aber die konkreten Zahlen sind vom Verfahren abhängig und da können im ersteren Fall 128 unbrauchbar wenig sein und im zweiten Fall 1024 viel zu viel.
Leute, es geht hier um die Schlüssellänge, nicht um das Mantra, um denselben zu schützen.jein. ich halte das schon für einen wichtigen aspekt in DIESEM gespräch. mantra gehört zum konzept und ist wesentlich wichtiger als hier manche glauben.
das bild mit der kette und den schloß ist schon ok. wobei die meisten leider nichtmal das sondern ein kabilbinder benutzen. das sollte man immer ins gespräch bringen wenn es ums erhöhen der sicherheit von openpgp geht. unumstritten.
The Cell
2007-10-31, 18:35:42
Ich stimme dir auf jeden Fall zu. Das Thema Passwortsicherheit ist gerade bei der Verwendung von PGP sehr wichtig.
Nur habe ich die Frage hier eher sehr speziell gesehen, es geht hier um die Schlüsselstärke. Eine Diskussion über gute und schlechte Passwörter ist hier IMHO OT.
Gruß,
TC
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.