-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Hallo,
ich habe ein paar kleinere Praesentationen zu GPG und CVS vorbereitet. Hat jemand Lust die beim naechsten Treffen zu hoeren?
Wenn ja: welche Themen soll ich speziell ansprechen? Bisher sind beide P.s nur sehr oberflaechlich.
Konrad
- -- Never shown Star Trek episodes #8: Riker: "Worf, did you ever see such an awful creature before?" Worf: "Must be a dead fly, Sir."
am Sun, dem 28.07.2002, um 19:38:04 +0200 mailte Konrad Rosenbaum folgendes:
Hallo,
ich habe ein paar kleinere Praesentationen zu GPG und CVS vorbereitet. Hat
Na, da habe ich Dir mit meinen Fragen zu GPG eine gute Vorlage geliefert, oder?
*MELD* für beides.
Andreas
On Sun, Jul 28, 2002 at 07:38:04PM +0200, Konrad Rosenbaum wrote:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Hallo,
ich habe ein paar kleinere Praesentationen zu GPG und CVS vorbereitet. Hat jemand Lust die beim naechsten Treffen zu hoeren?
Branches und Verschieben von Verzeichnissen würde mich bezüglich CVS interessieren.
Zu GPG würde mich interessieren, wie man es seine eigenen Programme einbauen kann. Ich habe mal gelesen, dass es keine Bibliothek gibt, und das Einbinden nur über einen Hack möglich ist.
Doch wo? Das Gag hat im August zu
Wenn ja: welche Themen soll ich speziell ansprechen? Bisher sind beide P.s nur sehr oberflaechlich.
thomas
am Mon, dem 29.07.2002, um 7:42:05 +0200 mailte Thomas Guettler folgendes:
Zu GPG würde mich interessieren, wie man es seine eigenen Programme einbauen kann. Ich habe mal gelesen, dass es keine Bibliothek gibt, und das Einbinden nur über einen Hack möglich ist.
Da ich mich am Weekend mit GPG beschäftigt habe, bin ich auch über GPGme bestolpert, GPG Make Easy. Google kennt dazu einiges, IMHO war ein Artikel mal im LinuxMagazin, wie man als Programmierer das einbinden kann. Sicher kann Konrad mehr dazu sagen...
Andreas
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
On Monday 29 July 2002 08:28, Andreas Kretschmer wrote:
Da ich mich am Weekend mit GPG beschäftigt habe, bin ich auch über GPGme bestolpert, GPG Make Easy. Google kennt dazu einiges, IMHO war ein Artikel mal im LinuxMagazin, wie man als Programmierer das einbinden kann. Sicher kann Konrad mehr dazu sagen...
Sorry, noe. Ich nutze GPG nur, ich programmiere nicht damit.
Konrad
- -- BOFH excuse #292:
We ran out of dial tone and we're and waiting for the phone company to deliver another bottle.
Hallo,
On Monday 29 July 2002 08:28, Andreas Kretschmer wrote:
Da ich mich am Weekend mit GPG beschäftigt habe, bin ich auch über
GPGme
bestolpert, GPG Make Easy. Google kennt dazu einiges, IMHO war ein Artikel mal im LinuxMagazin, wie man als Programmierer das einbinden
Linux-Magazin 02/2002. Artikel ist leider nicht online, Listings sind aber unter http://www.linux-magazin.de/pub/listings/magazin/2002/02/GpgME zu finden. Hab den Artikel noch hier, falls jemand Intresse hat.
Tut mir leid, das ich mit ausguck schreiben muss, aber meine linux-partition is leider futsch.
MfG, Torsten
Am Sonntag, dem 28. Juli 2002 um 19:38:04, schrieb Konrad Rosenbaum:
ich habe ein paar kleinere Praesentationen zu GPG und CVS vorbereitet. Hat jemand Lust die beim naechsten Treffen zu hoeren?
Ja, allerdings wäre es nicht schlecht zu wissen, wo die Augusttreffen denn nun stattfinden.
Torsten
Hi Torsten! Am 29. Juli 2002 schrieb Torsten Werner:
Ja, allerdings wäre es nicht schlecht zu wissen, wo die Augusttreffen denn nun stattfinden.
Ich kann mich da an eine Mail erinnern... | ------------------------------------------------------------------- | Date: Tue, 18 Jun 2002 22:28:25 +0200 (MEST) | From: Jörg Anderson htw824@gmx.de | X-Mailer: WWW-Mail 1.5 (Global Message Exchange) | To: lug-dd@schlittermann.de | Subject: Re: Treffen im August | |Hallo, | | > Schade, wär schon schön, wenn wir uns auch im August treffen | > könnten. Wohin könnten wir ausweichen, wenn es im Gag nicht klappt? | Ich habe mir mit den Leuten vom Gag schon Fransen an den Mund geredet - | wegen | der zwei Treffen. | | Ich denke die zwei Treffen im August werden wir auch ohne den GAG überleben! | | Im August ist bestimmt schoenes Wetter und wir könnten bei mir im Garten | auf der Würzburgerstr. 45 grillen oder ähnliches! | | Bei schlechtem Wetter hab ich drinnen genug Platz zum quatschen allerdings | nicht genug Sitzgelegenheiten. Ein Vortrag ist nur bei gutem Wetter im Garten | möglich. | | Aber dann bestimmt COOL! | | An zwei Rechner ist das Internet anwesend! | | | Jörg | |--------------------------------------------------------------------
Vielleicht nochmal fragen, ob es noch aktuell ist.
Freundlich grüßend, Erik
am Sun, dem 28.07.2002, um 19:38:04 +0200 mailte Konrad Rosenbaum folgendes:
ich habe ein paar kleinere Praesentationen zu GPG und CVS vorbereitet. Hat
Frage:
wenn ich mit GPG eine verschlüsselte Mail an $A schicke, brauche in den Pubkey von $A. Pkay, kein Problem. Die ersten verschl. Mails kamen bei mir schon an...
Was mache ich, wenn ich an $A, $B und $C eine verschlüsselte Mail schicke? Ich will es jetzt mal nicht testen, obwohl ich wenigstens 3 Leute in der LUG mit GPG-PubKey kenne ;-), vielleicht kann man es mir ja jemand auch so erklären.
Andreas
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
On Monday 29 July 2002 19:22, Andreas Kretschmer wrote:
Was mache ich, wenn ich an $A, $B und $C eine verschlüsselte Mail schicke? Ich will es jetzt mal nicht testen, obwohl ich wenigstens 3 Leute in der LUG mit GPG-PubKey kenne ;-), vielleicht kann man es mir ja jemand auch so erklären.
gpg -ase -u 0f4648c4 -r empf1 -r empf2 -r empf3 -r 0f4648c4 dateiname
- -a = ASCII output - -s = signieren - -e = encrypt/verschluesseln - -u = local user (fuer die Signatur) - -r = recipient (Empfaenger)
0f4648c4 = ist meine KeyID (ich verrueckter Kerl hab die im Kopf) empf* = ein moeglichst eindeutiger Teil aus dem Empfaengernamen (oder KeyID) dateiname = Dateiname
Offtopic: Witzbuchempfehlung des Monats: "Computer Bild Online Lexikon", GPG gibt es da drin leider nicht und PGP ist langweilig, weil weitestgehend korrekt, dafuer aber GNU: "Abkuerzung fuer GNU's not UNIX. Vertriebskonzept fuer -> Software der -> FSF. Programme duerfen kostenlos verwendet und veraendert werden, sofern diese Aenderungen im Quelltext des Programms festgehalten werden."
Konrad
- -- I found the spoon! -- Neo after leaving the cinema
On Mon, 29 Jul 2002 19:22:20 +0200, Andreas Kretschmer wrote:
Was mache ich, wenn ich an $A, $B und $C eine verschlüsselte Mail schicke? Ich will es jetzt mal nicht testen, obwohl ich wenigstens 3 Leute in der LUG mit GPG-PubKey kenne ;-), vielleicht kann man es mir ja jemand auch so erklären.
Du verschickst die Mail 3 mal, jeweils mit dem pub-key des Empfängers verschlüsselt. Dein Mailprogramm macht das sicherlich automatisch für dich, wenn du mehrere Empfänger angibst.
Reinhard
Am Montag, dem 29. Juli 2002 um 19:22:20, schrieb Andreas Kretschmer:
Was mache ich, wenn ich an $A, $B und $C eine verschlüsselte Mail schicke?
Kommt darauf an, was du machen willst. Prinzipiell ist es möglich an k Empfänger so zu verschlüsseln, dass mindestens m zusammen kommen müssen, um die Nachricht zu entschlüsseln. Dass das mit gpg geht, bezweifle ich, dort kannst du halt für jeden Empfänger separat verschlüsseln (m = 1 und k verschiedene Chiffrate) oder mit allen Schlüsseln verschlüsseln (m = k und 1 Chiffrat). Oder es wird ein symmetrischer Schlüssel vorher auf sicherem Wege untereinander verteilt, dann brauchst du nur ein Chiffrat für m = 1.
Torsten
P. S.: Im Prinzip ist natürlich auch mit gpg der Fall 1 < m < k mit nur einem Chiffrat (aber einigen anderen Einschränkungen) realisierbar, dies herauszufinden überlasse ich gern dem Leser zur Übung. ;-)
On Mon, Jul 29, 2002 at 07:22:20PM +0200, Andreas Kretschmer wrote:
Was mache ich, wenn ich an $A, $B und $C eine verschlüsselte Mail schicke? Ich will es jetzt mal nicht testen, obwohl ich wenigstens 3 Leute in der LUG mit GPG-PubKey kenne ;-), vielleicht kann man es mir ja jemand auch so erklären.
M.E. muß dann die Mail dreimal verschlüsselt werden (einmal für $A, einmal für $B und ...)
Wenn einem Angreifer dann aber alle drei verschlüsselten Mails in die Hände fallen kann er die Verschlüsselung u.U. abstreifen und hat es wesentlich leichter die Nachricht entschlüsseln. (Stichwort: Geheimtext-Geheimtext-Kompromittierung)
Es macht Sinn jedesmal einen anderen Text mit unterschiedlicher Länge zu verfassen.
Korrigiert mich, wenn ich hier falsch liegen sollte.
Ciao Bert
Am Montag, dem 29. Juli 2002 um 21:47:45, schrieb Bert Lange:
Wenn einem Angreifer dann aber alle drei verschlüsselten Mails in die Hände fallen kann er die Verschlüsselung u.U. abstreifen und hat es wesentlich leichter die Nachricht entschlüsseln. (Stichwort: Geheimtext-Geheimtext-Kompromittierung)
Ohne Referenz auf eine verlässliche Quelle halte ich das bei gpg für unwahrscheinlich. Es gibt aber bei One-Time-Pads die Regel ein solches Pad (K) nie zweimal zu verwenden, denn für 2 Klartexte A und B gilt:
(A + K) - (B + K) = A - B,
d. h. die Differenz der beiden Chiffrate ist praktisch unverschlüsselt.
Torsten
On Mon, 29 Jul 2002 22:29:57 +0200, Torsten Werner wrote:
Wenn einem Angreifer dann aber alle drei verschlüsselten Mails in die Hände fallen kann er die Verschlüsselung u.U. abstreifen und hat es wesentlich leichter die Nachricht entschlüsseln. (Stichwort: Geheimtext-Geheimtext-Kompromittierung)
Ohne Referenz auf eine verlässliche Quelle halte ich das bei gpg für unwahrscheinlich. Es gibt aber bei One-Time-Pads die Regel ein solches Pad (K) nie zweimal zu verwenden, denn für 2 Klartexte A und B gilt:
(A + K) - (B + K) = A - B,
d. h. die Differenz der beiden Chiffrate ist praktisch unverschlüsselt.
Jo, wobei hier sowohl + als auch - für XOR stehen.
Das Beispiel zeigt sehr schön, daß selbst ein 100%ig sicherer Verschlüsselungsalgorithmus völlig sinnlos ist, wenn er falsch eingesetzt wird. Deshalb ist auch die häufig gestellte Frage, welcher Algo wohl der beste sei, nicht pauschaul zu beantworten.
Reinhard
On Mon, Jul 29, 2002 at 10:29:57PM +0200, Torsten Werner wrote:
Am Montag, dem 29. Juli 2002 um 21:47:45, schrieb Bert Lange:
Wenn einem Angreifer dann aber alle drei verschlüsselten Mails in die Hände fallen kann er die Verschlüsselung u.U. abstreifen und hat es wesentlich leichter die Nachricht entschlüsseln. (Stichwort: Geheimtext-Geheimtext-Kompromittierung)
Ohne Referenz auf eine verlaessliche Quelle: Wenn du paranoid bist, sollte es schon hinreichend ausreichen, ein/ein paar Zeichen zu veraendern, da die einzelnen Bloecke sowieso vor der Codierung verknuepft werden.
Ohne Referenz auf eine verlässliche Quelle halte ich das bei gpg für unwahrscheinlich. Es gibt aber bei One-Time-Pads die Regel ein solches Pad (K) nie zweimal zu verwenden, denn für 2 Klartexte A und B gilt:
(A + K) - (B + K) = A - B,
d. h. die Differenz der beiden Chiffrate ist praktisch unverschlüsselt.
Abgesehen davon, dass es nicht umsonst _One_-Time-Pad heisst. :) Was mich u.a. zu einer etwas Offtopicfrage bringt. Bedeutet OTP eigentlich nur, dass man den Schluessel nur einmal in einem sicheren Verfahren etc. benutzt oder legt dieser auch fest, dass man eine Transposition durchfuehren muss?
Torsten
cu, Ulf
On Tue, 30 Jul 2002 01:49:15 +0200, Ulf Lorenz wrote:
Abgesehen davon, dass es nicht umsonst _One_-Time-Pad heisst. :) Was mich u.a. zu einer etwas Offtopicfrage bringt. Bedeutet OTP eigentlich nur, dass man den Schluessel nur einmal in einem sicheren Verfahren etc. benutzt oder legt dieser auch fest, dass man eine Transposition durchfuehren muss?
Nach meinem Verständnis sind OTP und "Vernam-Chiffre" synonym und beinhalten damit auch das Rechenverfahren.
Reinhard
On Tue, Jul 30, 2002 at 01:49:15AM +0200, Ulf Lorenz wrote:
legt dieser auch fest, dass man eine Transposition durchfuehren muss?
sowas, es muss lineare Substitution heissen... Bevor jemand damit kommt: XOR ist genau genommen auch eine Substitution.
Ulf
On Mon, 29 Jul 2002 21:47:45 +0200, Bert Lange wrote:
M.E. muß dann die Mail dreimal verschlüsselt werden (einmal für $A, einmal für $B und ...)
Wenn einem Angreifer dann aber alle drei verschlüsselten Mails in die Hände fallen kann er die Verschlüsselung u.U. abstreifen und hat es wesentlich leichter die Nachricht entschlüsseln. (Stichwort: Geheimtext-Geheimtext-Kompromittierung)
Es macht Sinn jedesmal einen anderen Text mit unterschiedlicher Länge zu verfassen.
Korrigiert mich, wenn ich hier falsch liegen sollte.
Ein Verschlüsselungsalgo, der gegen diese Art Angriff empfindlich ist, wäre für pgp völlig unbrauchbar. Ein ähnliches Problem tritt auf, wenn der Angreifer viele verschieden Texte, die mit dem gleichen Schlüssel verschlüsselt wurden, abfängt. Auch hier sollte der Angreifer keinen nennenswerten Informationgewinn über den geheimen Schlüssel bekommen.
Diese beiden elementaren Angriffsarten spielen bei der Konstruktion und Überprüfung aktueller Verschlüsselungalgorithmen natürlich eine Rolle. Alle modernen Algorithmen sind deshalb gegen sowas resistent (zumindest solange, bis einer das Gegenteil zeigt).
Reinhard
Konrad Rosenbaum (konrad.rosenbaum@gmx.net) schrieb auf LUG-DD am Son, 28 Jul, 2002; 19:38 +0200:
Hi,
ich habe ein paar kleinere Praesentationen zu GPG und CVS vorbereitet. Hat jemand Lust die beim naechsten Treffen zu hoeren?
Ja, nur hab ich wahrscheinlich keine Zeit...
Wenn ja: welche Themen soll ich speziell ansprechen? Bisher sind beide P.s nur sehr oberflaechlich.
Die coolste Verwendung für gpg habe ich in der README zu loop-AES http://sourceforge.net/projects/loop-aes/ gefunden. Beispiel 5:
****************************************************************** This example shows how to create encrypted partition that multiple non-root users can mount, each with their own GnuPG key. Non-root users don't have access to session key that is actually used to encrypt data. Root can add or remove user's permission to mount encrypted partition at any time. ******************************************************************
Weitere solcher "Anwendungen" würden mich interessieren, auch auf der Liste hier.
Gruß,
Frank
lug-dd@mailman.schlittermann.de