Meines wissens hat ein schlauer mathematiker bewiesen dass das verschlüsselung mit dem one -time-pad nicht zu knacken ist. Gilt damit auch dass alle anderen verfahren grundsätzlich zu knacken sind, wir lediglich die nötige mathematik noch nicht kennen ? Interessant ist natürlich nur die frage, ob man beweisen kann, dass es eine methode gibt, welche wesentlich weniger rechenaufwendig ist als den schlüsselraum zu durchsuchen. Oder gibt es methoden für die man beweisen kann, dass es keine schnellere methode als das durchsuchen der schlüsselraumes gibt ? Wenn das so wäre, wäre wohl das ende der kryptanalyse gekommen.. Hat vielleicht was mit np-problemen zu tun...
Am 16.11.07 schrieb Konrad Rosenbaum konrad@silmor.de:
On Fri, November 16, 2007 16:07, dejane wrote:
Wie ist das zu verstehen? http://de.wikipedia.org/wiki/RSA_Factoring_Challenge
Manchmal tut es der Forschung gut ein wenig Wettbewerb zu haben. Die Preise sind dabei eher symbolisch (die Forschung die noetig ist solche Zahlen zu knacken ist wesentlich aufwaendiger/teurer).
Es ging einfach darum die Kryptoforschung zu foerdern. Nich wenige Forschungsgebiete leben davon scheinbar das kaputt zu machen was sie erforschen sollen:
Materialforscher zerbroeseln Beton- und Plastikbloecke. Teilchenphysiker schmettern ahnungslose Protonen aufeinander oder auf Waende. Autobauer machen Crashtests mit brandneuen Autos. Kryptologen versuchen Algorithmen zu knacken.
Man kann erst sagen ob etwas kaputt gehen kann, wenn man versucht hat es zu zerstoeren.
Demzufolge: ich kann Dir erst sagen, dass RSA mit X bit gegen Faktorisierungsangriffe sicher ist, wenn ich alle mathematischen Moeglichkeiten ausgeschoepft habe diese Faktorisierung durchzufuehren.
Im Moment geht man(*) davon aus, dass RSA-Schluessel mit >1500 Bit gegen alle bekannten(**) Arten der Faktorisierung sicher(***) sind.
(*)"man" == der Teil der Kryptologen, der nicht fuer einen Geheimdienst arbeitet und demzufolge seine Ergebnisse veroeffentlicht (**)...und morgen kommt ein Kryptanalytiker daher und findet eine neue Art... (***)Man beachte die vorsichtige Formulierung!(****) Es gibt bei RSA noch etwa ein dutzend potentielle Schwachstellen, die man vermeiden muss... (****)Fussnoten sind doch was Geniales! Oder? ;-)
Konrad
Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd