Hi Liste,
Wie ist das zu verstehen? http://de.wikipedia.org/wiki/RSA_Factoring_Challenge
Das mit dem Kuchen/Essen kaufen würde ich übernehmen, wenn jmd die Handkasse (50C von Jedem, der anwesend war) überwacht und ihr das alle wünscht...
Ciao, Jana.
On Fri, November 16, 2007 16:07, dejane wrote:
Wie ist das zu verstehen? http://de.wikipedia.org/wiki/RSA_Factoring_Challenge
Manchmal tut es der Forschung gut ein wenig Wettbewerb zu haben. Die Preise sind dabei eher symbolisch (die Forschung die noetig ist solche Zahlen zu knacken ist wesentlich aufwaendiger/teurer).
Es ging einfach darum die Kryptoforschung zu foerdern. Nich wenige Forschungsgebiete leben davon scheinbar das kaputt zu machen was sie erforschen sollen:
Materialforscher zerbroeseln Beton- und Plastikbloecke. Teilchenphysiker schmettern ahnungslose Protonen aufeinander oder auf Waende. Autobauer machen Crashtests mit brandneuen Autos. Kryptologen versuchen Algorithmen zu knacken.
Man kann erst sagen ob etwas kaputt gehen kann, wenn man versucht hat es zu zerstoeren.
Demzufolge: ich kann Dir erst sagen, dass RSA mit X bit gegen Faktorisierungsangriffe sicher ist, wenn ich alle mathematischen Moeglichkeiten ausgeschoepft habe diese Faktorisierung durchzufuehren.
Im Moment geht man(*) davon aus, dass RSA-Schluessel mit >1500 Bit gegen alle bekannten(**) Arten der Faktorisierung sicher(***) sind.
(*)"man" == der Teil der Kryptologen, der nicht fuer einen Geheimdienst arbeitet und demzufolge seine Ergebnisse veroeffentlicht (**)...und morgen kommt ein Kryptanalytiker daher und findet eine neue Art... (***)Man beachte die vorsichtige Formulierung!(****) Es gibt bei RSA noch etwa ein dutzend potentielle Schwachstellen, die man vermeiden muss... (****)Fussnoten sind doch was Geniales! Oder? ;-)
Konrad
On 16.11.07 Konrad Rosenbaum (konrad@silmor.de) wrote:
Moin,
Teilchenphysiker schmettern ahnungslose Protonen aufeinander oder auf Waende.
Ahnungslos wÃŒrde ich das nicht nennen: ein Proton, was auf fast Lichtgeschwindigkeit beschleunigt wurde[1] kann zumindest *erahnen*, was man mit ihm vorhat.
Hilmar, kein Teilchenphysiker
[1] Quasare und Àhnlich hochenergetische Sachen vernachlÀssige ich jetzt mal.
On Friday 16 November 2007, Hilmar Preusse wrote:
On 16.11.07 Konrad Rosenbaum (konrad@silmor.de) wrote:
Teilchenphysiker schmettern ahnungslose Protonen aufeinander oder auf Waende.
Ahnungslos wÃŒrde ich das nicht nennen: ein Proton, was auf fast Lichtgeschwindigkeit beschleunigt wurde[1] kann zumindest *erahnen*, was man mit ihm vorhat.
Ok, stimmt. Es hätte "hilflos" heißen sollen: "Bitte Bitte, lieber Tunneleffekt lass mich an der Wand vorbeifliegen!" ;-)
...armes Proton. Ahnt was auf es zukommt und kann nur auf Tunneleffekt hoffen oder darauf im nächsten Leben ein stabiles Teilchen zu werden.
Konrad
On 16.11.07 Konrad Rosenbaum (konrad@silmor.de) wrote:
Moin,
...armes Proton. Ahnt was auf es zukommt und kann nur auf Tunneleffekt hoffen oder darauf im nächsten Leben ein stabiles Teilchen zu werden.
Protonen *sind* stabil, Du meinst evntl. Neutronen mit 15 Minuten Halbwertszeit (IIRC).
Jetzt wird das ganze OT -> f'up.
H.
Hi Hilmar,
On Nov 18, 2007 9:21 PM, Hilmar Preusse hille42@web.de wrote:
Protonen *sind* stabil, Du meinst evntl. Neutronen mit 15 Minuten Halbwertszeit (IIRC).
Nun ja: http://de.wikipedia.org/wiki/Protonenzerfall ;-)
Viele Grüße, Torsten
Hallo,
On Sun, Nov 18, 2007 at 09:30:05PM +0100, Torsten Werner wrote:
Hi Hilmar,
On Nov 18, 2007 9:21 PM, Hilmar Preusse hille42@web.de wrote:
Protonen *sind* stabil, Du meinst evntl. Neutronen mit 15 Minuten Halbwertszeit (IIRC).
Nun ja: http://de.wikipedia.org/wiki/Protonenzerfall ;-)
Und wenn man sie irgendwo dagegen ballert, geht da ganze deutlich schneller. Fermilab und CERN u.a. wissen, wie man sowas tut.
Holger
Meines wissens hat ein schlauer mathematiker bewiesen dass das verschlüsselung mit dem one -time-pad nicht zu knacken ist. Gilt damit auch dass alle anderen verfahren grundsätzlich zu knacken sind, wir lediglich die nötige mathematik noch nicht kennen ? Interessant ist natürlich nur die frage, ob man beweisen kann, dass es eine methode gibt, welche wesentlich weniger rechenaufwendig ist als den schlüsselraum zu durchsuchen. Oder gibt es methoden für die man beweisen kann, dass es keine schnellere methode als das durchsuchen der schlüsselraumes gibt ? Wenn das so wäre, wäre wohl das ende der kryptanalyse gekommen.. Hat vielleicht was mit np-problemen zu tun...
Am 16.11.07 schrieb Konrad Rosenbaum konrad@silmor.de:
On Fri, November 16, 2007 16:07, dejane wrote:
Wie ist das zu verstehen? http://de.wikipedia.org/wiki/RSA_Factoring_Challenge
Manchmal tut es der Forschung gut ein wenig Wettbewerb zu haben. Die Preise sind dabei eher symbolisch (die Forschung die noetig ist solche Zahlen zu knacken ist wesentlich aufwaendiger/teurer).
Es ging einfach darum die Kryptoforschung zu foerdern. Nich wenige Forschungsgebiete leben davon scheinbar das kaputt zu machen was sie erforschen sollen:
Materialforscher zerbroeseln Beton- und Plastikbloecke. Teilchenphysiker schmettern ahnungslose Protonen aufeinander oder auf Waende. Autobauer machen Crashtests mit brandneuen Autos. Kryptologen versuchen Algorithmen zu knacken.
Man kann erst sagen ob etwas kaputt gehen kann, wenn man versucht hat es zu zerstoeren.
Demzufolge: ich kann Dir erst sagen, dass RSA mit X bit gegen Faktorisierungsangriffe sicher ist, wenn ich alle mathematischen Moeglichkeiten ausgeschoepft habe diese Faktorisierung durchzufuehren.
Im Moment geht man(*) davon aus, dass RSA-Schluessel mit >1500 Bit gegen alle bekannten(**) Arten der Faktorisierung sicher(***) sind.
(*)"man" == der Teil der Kryptologen, der nicht fuer einen Geheimdienst arbeitet und demzufolge seine Ergebnisse veroeffentlicht (**)...und morgen kommt ein Kryptanalytiker daher und findet eine neue Art... (***)Man beachte die vorsichtige Formulierung!(****) Es gibt bei RSA noch etwa ein dutzend potentielle Schwachstellen, die man vermeiden muss... (****)Fussnoten sind doch was Geniales! Oder? ;-)
Konrad
Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
On Friday 16 November 2007, Frank Gerlach wrote:
Meines wissens hat ein schlauer mathematiker bewiesen dass das verschlüsselung mit dem one -time-pad nicht zu knacken ist.
Das ist einer von zwei bekannten Algorithmen, die beweisbar sind (der zweite ist "secret sharing" via Gleichungssystem).
Man hat leider noch keine Methode gefunden im allgemeinen Fall die Sicherheit eines Algorithmus beweisen zu können. Man kann nur versuchen sie zu knacken.
Gilt damit auch dass alle anderen verfahren grundsätzlich zu knacken sind, wir lediglich die nötige mathematik noch nicht kennen ?
Zu einem großen Teil ist die Mathematik bekannt, aber oft nicht praktikabel. Oder sie muss noch weiterentwickelt werden um praktikabel zu werden.
Interessant ist natürlich nur die frage, ob man beweisen kann, dass es eine methode gibt, welche wesentlich weniger rechenaufwendig ist als den schlüsselraum zu durchsuchen.
Das ist genau das was ein Kryptanalytiker macht.
Es gibt zwei Kriterien:
a) Gibt es eine Methode, die effizienter ist als "brute force" (=alles durchsuchen)? Dann nennt man das "theoretisch geknackt".
b) Ist die effizienteste Methode, inklusive brute force, auf existenten Rechnern in akzeptabler Zeit anwendbar? Dann nennt man das "praktisch geknackt".
Das was die Kryptanalytiker interessiert ist a). Das was die Geheimdienste und andere Angreifer interessiert ist b).
Beispiel:
Brute force auf SHA-1 ist nicht praktikabel. Es gibt einen Angriff, der schneller als brute force arbeitet, also ist SHA-1 theoretisch geknackt. Inzwischen ist dieser Angriff so weit entwickelt dass er für bestimmte Szenarien eine Komplexität von 2^63 Operationen hat - das kann ein guter Rechencluster schon in ein paar Tagen durchrechnen. Für diese Szenarien ist SHA-1 also auch praktisch geknackt.
Gegenbeispiel:
DES hat eine Schlüssellänge von 56 bit. Das kann jeder Rechner innerhalb von Tagen, Spezialrechner innerhalb von Stunden durchprobieren. Bis vor ein paar Jahren gab es keine besseren Angriffe als brute force, also war DES praktisch geknackt aber theoretisch sicher. Inzwischen gibt es ein paar theoretische Angriffe, die aber immer noch nicht sehr praktikabel sind.
Oder gibt es methoden für die man beweisen kann, dass es keine schnellere methode als das durchsuchen der schlüsselraumes gibt ?
Siehe oben. Das Problem ist, dass man dafür beweisen muss, dass partielles Wissen über den Schlüssel und die Daten keine Auswirkungen auf den Rest hat:
One time pad: es gibt keinen Zusammenhang zwischen den Bits des Ciphertext, da jedes Ciphertext-Bit exakt einem Schlüsselbit zugeordnet ist. Eine Information über einen Teil der Daten sagt Dir also exakt nichts über den Rest der Daten.
Polynomiales Gleichungssystem: wenn Dir eine Gleichung fehlt ist das Ergebnis vollständig undeterminiert (alle möglichen Ergebnisse sind immernoch möglich).
Alle anderen Algorithmen: es gibt bekannte mathematische Zusammenhänge zwischen den Bits von Schlüssel, Klartext und Ciphertext. Die Sicherheit dieser Algorithmen beruht darauf dass die Gleichung nicht mit bekannten Methoden zu lösen ist, auch wenn man Teilinformationen hat.
Wenn das so wäre, wäre wohl das ende der kryptanalyse gekommen.. Hat vielleicht was mit np-problemen zu tun...
So schnell wird das Ende nicht kommen: Menschen sind sehr gut darin sich Probleme auszudenken, die sie nicht selbst lösen können - die Frage ist immer nur, ob es jemand anderes lösen kann.
Konrad
Hallo Frank,
On Nov 16, 2007 6:14 PM, Frank Gerlach frankgerlach@gmail.com wrote:
Meines wissens hat ein schlauer mathematiker bewiesen dass das verschlüsselung mit dem one -time-pad nicht zu knacken ist.
Ein schlauer Mathematiker muss man dafür nicht sein. Folgender 15stelliger Chiffretext
mceb,732d7.co32
kann jedem beliebigen 15stelligen Klartext entsprechen, z.B.
Du bist schlau.
oder auch
Ich werde blöd.
oder jedem anderen. Es hängt vom One-Time-Pad ab, was der Klartext ist. Eine Kryptanalyse des Chiffretextes ist schlicht nicht möglich, wenn das One-Time-Pad wirklich nur einmal eingesetzt wird.
Viele Grüße, Torsten
lug-dd@mailman.schlittermann.de