Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#8

Re: Verschlüsselung erkennen

  Alt 8. Aug 2003, 22:27
Diese DLL hast du benutzt ?? Also ich will ja nicht kritsieren aber der Autor der DLL sagt nichts darüber aus wie groß eigentlich die Schlüsselgröße des verwendetet RSA Algorithmus ist. Im Gegensatz, er meint das 16000 verschiedene vorberechnete RSA Schlüssel eine gute Idee sind, das ist ja idiotisch.

Damit RSA sicher ist MÜSSEN per Zufall 2 Primzahlen erzeugt werden die mindestens 512 Bit groß sind, d.h. die beiden Zahlen liegen im Wertebereich 2^512. Im Gegensatz zu 16.000 vorgefertigten festen RSA Schlüsseln benötigt man mit solchen richtigen RSA Schlüsseln weit über 2^512 Versuche um den EINEN richtigen zu knacken.
Das "langwierige" bei RSA ist die Schlüsselerzeugung. Mit meiner Library dauert das im Durchschitt 500 Millisekunden.
Man benötigt nun keine Beschleunigung mehr da im Durchschitt das Verschlüsseln einer normalen Nachricht ca. 5 Millisekunden dauert. Man nutzt nämlich RSA als hybrides System. Indem man einen Zufalls-Sessionkey erzeugt. Mit diesem und einer guten Verschlüsselungsfunktion wie AES-Rijndael, Blowfish, Twofish, IDEA etc.pp wird die Datei verschlüsselt. Man sollte ca. 16Mb pro Sekunde damit lässig schaffen. So, nun wird mit RSA der ca. 256 Bit lange Zufalls-Sessionkey verschlüsselt, das geht fix. Dieser Wert wird als Header an die verschlüsselte Datei rangehangen. D.h. will man eine Datei mit einem PK Verfahren verschlüsseln benötigt man KEINE Passwortabfrage mehr. denn man verschlüsselt mit dem öffentlichen RSA Schlüssel den Zufallssessionkey. Erst zur Entschlüsselung benötigt man den privaten RSA Schlüssel der natürlich passwortgeschützt seine sollte (kann aber auch auf'ner SmartCard liegen).

Die ganzen netten Tricks die dieser Mathe Professor beschreibt sind absolut unnötig und nicht sehr vertrauens erweckend. Ich habe mit Gespanntheit das PDF durchgeackert weil ich wissen wollte wo und wie der Russe beschreibt mit welchen Datengrößen er denn nun arbeitet. Einige math. Beispiele wurden aufgezeigt die im Integerbereich = 2^32 lagen, was aber lächerlich unsicher für echtes RSA wäre.

Sorry, Luckie, da biste aber jemandem auf den Leim gegangen

Es geht aber noch weiter. Wie zum Teufel soll nun das verwendete Passwort übers Netz sicher übertragen werden ? Jeder Lauscher hat somit leichtes Spiel, da die Methode der DLL die Vorteile der public Key Verschlüsselung vernichtet und ein simples symmetrisches Verfahren daraus macht. Ich habe ja schon viel gesehen... aber man lernt nie aus.

Angenommen er nutzt sicheren RSA mit 16.000 fertigen Schlüsseln dann hätten wir (2*512Bit + 32Bit) * 16.000 / 8 = 2.112.000 Bytes ~ 2 Mb an Schlüsseltabellen nötig. Das passt ja garnicht in dessen DLL rein, huch Sie sollten nämlich per Zufall erzeugt worden sein, und sowas ließe sich sehr schlecht komprimieren, es sei denn er hat auch gleich noch eine perfekte verlustfreie Komprimierung erfunden die mit 3000% Komprimierungsrate von Zufallsdaten aufwarten kann.

Meine Vermutung ist er nutzt 32 oder 64 Bit RSA was absolut lächerlich wäre. Man hat mittlerweile 512Bit RSA geknackt, ok nicht massenhaft aber 512Bit ist ne riesige Menge mehr an Holz als 64Bit.


Gruß Hagen
  Mit Zitat antworten Zitat