AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Sprachen und Entwicklungsumgebungen Sonstige Fragen zu Delphi Delphi Neue (?) Verschlüsselung.... Wie sicher ist sie?
Thema durchsuchen
Ansicht
Themen-Optionen

Neue (?) Verschlüsselung.... Wie sicher ist sie?

Ein Thema von glkgereon · begonnen am 27. Aug 2006 · letzter Beitrag vom 28. Aug 2006
 
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#35

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 13:10
Zitat:
Basiert auf echten Zufallszahlen. Kann ich (zufällig) erraten, welche Zufallszahlen verwendet wurden...
Nicht echten Zufallsdaten, bzw. wenn dann nur indirekt. Das gemeinsam berechnete Geheimnis beim DH Verfahren wird gemeinsam berechnet OHNE das dazu Informationen übertragen werden (unsichere Kommunikation) die es einem Lauscher erlauben würden dieses Geheimnis nach zu berechnen. Man tauscht also beim DH Informationen aus die sehr wohl zur Berechnung des Geheimnisses dienen, aber nur dann wenn die entsprechende Partei auch alle Informationen hat. Der Informationsaustausch ist nun so konstruiert das man nur durch das Brechen eine sehr schwierigen Logarithmus-Problemes an diese Infos kommt, wenn man der Lauscher ist.

Das Geheimnis ist dann am Ende zufällig. Entweder Pseudo-Zufällig oder sogar echt zufällig je nachdem welchen RNG beide Parteien benutzt haben. Es sollte aber immer Pseudo-Zufällig sein und der Seed dieses kryptographisch sicheren RNG (zb. YARROW von B.Schneier) sollte nicht vorhersagbar sein. Ist es an dem dann können wir auch mathem. sicher beweisen ob dieser RNG sicher ist. Bei einem echten RNG können wir das niemals beweisen.

Würde man mit DH nun so einen Schlüssel vereinbaren und dieser wäre so lang wie die Nachricht dann wäre das defakto sicherer als AES und Konsorten (wenn die Nachricht länger als 128 Bit wäre). Denn nun zählt zur Abschätzung der Komplexität nur die Komplexität des DH Verfahrens. Man benutzt heutzutage für DH Primzahlen mit bis zu 2048 Bits. Diese Zahlengröße bestimt die Sicherheit des DH Verfahrens. Es hängt dann nur noch von der Frage ab welche PRNGs auf beiden Seiten benutzt wurden. In meiner YARROW Implementierung im DEC benutze ich SHA1, mit 160Bit. Ergo beträgt die effektive Sicherheit eines DH Verfahrens in diesem Beispiel nur noch 160 Bits, da ein Angreifer nicht DH mit 2048Bit angreifen wird (Logarithmusproblem) sondern unseren Zufallsgenerator. Insgesamt hätte der Angreifer dann max. 2^320 mögliche Seeds durchzuprobieren um an das gemeinsam berechnete Geheimnis zu kommen. 2^320 weil beide Parteien ihren Zufalls mit zb. YARROW und SHA1 -> 160 Bits berechnet haben. Der Angreifer muß also zu jedem Seed für Partei A maximal 2^160 Seeds von Partei B durchprobieren. Diese 2^320 KOmbinationen reduzieren sich aber "drastisch" auf Grund zb. des Geburtstags-Paradoxon.

Gruß Hagen
  Mit Zitat antworten Zitat
 


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:43 Uhr.
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz