12.09.10 13:12 Uhr
 7.171
 

Quantenkryptographie: Forscher knacken zwei kommerzielle Verschlüsselungssysteme

Viele Verschlüsselungen lassen sich durch einen entsprechend hohen Rechenaufwand knacken. Dies ist bei der Quantenkryptographie nicht der Fall, hier verhindern dies die Naturgesetze. Dabei werden zufällig erstellte binäre Codes in Form von Lichtteilchen mit verschiedener Polarisation übertragen.

Danach vergleichen Sender und Empfänger diesen Schlüssel. Ein "Spion" würde sich dabei bemerkbar machen, weil er die Information selbst verändern würde. Forscher haben es nun geschafft, Schwachstellen an der Hardware von zwei kommerziellen Systemen zu nutzen, um den Code zu hacken.

Dabei wurden die Photonen des Senders abgefangen und der Detektor des Empfängers mit einem Infrarot-Laser darüber hinweggetäuscht. Somit konnte der Code gehackt werden. Die Herstellerfirmen wurden darüber allerdings schon informiert und haben den Fehler bereits ausgebügelt.


WebReporter: Getschi
Rubrik:   Wissenschaft
Schlagworte: Forscher, System, Laser, Code, Verschlüsselung
Quelle: www.faz.net

DAS KÖNNTE DICH AUCH INTERESSIEREN

Wissenschaftler beendet die Theorie von Wasser auf dem Mars
Amerikanische Forscher haben bisher unbekannten Stoffwechselweg im Auge entdeckt
Menschlicher IQ sinkt seit 20 Jahren: Forscher vermutet Umwelthormone als Grund

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

12 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
12.09.2010 13:37 Uhr von Voltanius
 
+9 | -14
 
ANZEIGEN
Kein Wunder: Es gibt, und es wird immer wege geben solche Sicherheitsvorkehrungen zu umgehen. Wenn ein Profi an irgendwelche Daten ranwill dann kommt er auch dran.
Kommentar ansehen
12.09.2010 14:32 Uhr von Hugh
 
+12 | -4
 
ANZEIGEN
@ Voltanius: Unfug. Ich behaupte, dass - ein sicheres Passwort vorausgesetzt - niemand einen AES oder Twofish knacken kann.
Natürlich erst Recht kein sich selbst überschätzendes Script Kiddie, aber auch nicht der beste Mathematiker.
Man muss in gewissen Punkten die Kirche im Dorf lassen.

Ich hätte kein Problem, Dir, ohne Dich zu kennen, eine CD mit meinen privatesten Daten, Kreditkarten- und Bankdaten zuzuschicken. Pack ich schön eine ordentliche Verschlüsselung drauf (womöglich noch kaskadiert) und ich habe keinen Zweifel, dass ich ruhig schlafen kann.
Kommentar ansehen
12.09.2010 15:00 Uhr von Esidor
 
+2 | -1
 
ANZEIGEN
@Hugh: Du verwechselst da aber was, das was du beschrieben hast, ist durchaus weitestgehend korrekt. Aber in deinem Fall wird auch nicht der Schlüssel mitgeliefert, sondern nur das Schloss und das was dahinter ist. Sobald du aber irgendwann deinen Schlüssel reinsteckst.. wird es immer Wege geben diesen abzufangen und nur darum ging es mehr oder weniger.
Kommentar ansehen
12.09.2010 15:02 Uhr von Ken Iso
 
+4 | -1
 
ANZEIGEN
@Hugh: Sollte mal Jemand die Formel für Primzahlen herausfinden sind alle bisher als sicher geltenden Verschlüsselungsverfahren hinüber. :D
Kommentar ansehen
12.09.2010 15:12 Uhr von Hugh
 
+1 | -0
 
ANZEIGEN
@ Esidor& Ken Iso: @ Esidor:

Schon richtig. Ich habe mich auch nur auf die Aussage Voltanius´s bezogen.
Davon mal ganz abgesehen denke ich nicht, dass die künfitigen Sicherheitsprobleme durch unzureichende Verschlüsselungen entstehen werden. Das brechen eines jeden Algorithmusses wird auch in fernerer Zukunft in den allermeisten Fällen eine aufwendige Sache bleiben, die die Möglichkeiten von 99,9% der Menschen übersteigt.
Und selbst wenn nicht, bleibt es eine Kosten-Nutzen-Frage. Andere Bedrohungszenarien werden ganz erheblich realer sein. Bei den konkreten Bedrohungen seien Dinge wie Soft-&Hardwarekeylogger genannt, bei den allgemeinen Szenarien zunächst eine flächendeckend schludrige Sicherheitskultur bei Privatpersonen wie Firmen.
Das Sicherheitsbewußtsein torpediert jede Maßnahme. Wie auch kann beispielsweise ein Administrator für Sicherheit sorgen, wenn der Chef irgendwann sagt: "Diese ganzen kryptischen Passwörter will ich nicht mehr haben, richte mal ´passwortgeheim´ als Administrator-Passwort ein"

@ Ken Iso:

Auch richtig. Aber ich glaube, so lange leb´ ich nicht mehr ;-).
Bis dahin kann man ein gutes Geschäft mit Primzahlen machen :)
Kommentar ansehen
12.09.2010 15:36 Uhr von AnotherHater
 
+0 | -0
 
ANZEIGEN
Puh und ich dachte schon es sei ´was ernstes.
Kommentar ansehen
12.09.2010 16:26 Uhr von Superwayne
 
+1 | -1
 
ANZEIGEN
mir ist als erstes aufgefallen, dass in der Überschrift ein "R" fehlt =)

sonst, gute News!
Kommentar ansehen
12.09.2010 19:57 Uhr von Umitar
 
+6 | -2
 
ANZEIGEN
aspartam_gift: lichtjahre ist aber eine strecke, keine ahnung was die strecke damit zu tun hat :D
Kommentar ansehen
12.09.2010 21:47 Uhr von AnotherHater
 
+0 | -0
 
ANZEIGEN
@Umitar: Die Strecke, die das Licht in einem Jahr zurücklegt? :-P
Kommentar ansehen
12.09.2010 23:26 Uhr von tommynator2
 
+2 | -0
 
ANZEIGEN
@aspartamgift: So ist deine Aussage leider falsch. Denn mir ist zumindest ein Verfahren bekannt, das definitiv unknackbar ist (und daher wohl auch vom Geheimdienst verwendet wird): Und zwar ist eine Nachricht dann unmöglich ohne Schlüssel entzifferbar, wenn der Schlüssel genauso lang wie die Nachricht ist.
Kommentar ansehen
13.09.2010 09:21 Uhr von tommynator2
 
+0 | -0
 
ANZEIGEN
@aspartam_gift: Auch das ist so nicht richtig: man könnte bei dem Verfahren durchaus für verschiedene Nachrichten denselben Schlüssel verwenden - die Nachrichten müssen alle nur halt dieselbe Länge haben (bzw. muss der Schlüssel so lang wie die längste Nachricht sein).

Schafft man es dann allerdings, zwei mit diesem Verfahren verschlüsselte Nachrichten (mit demselben Schlüssel) abzufangen, dann ließen sich die Nachrichten leider wieder knacken. Du hast also dahingehend recht, dass - um das Verfahren unknackbar zu halten - man für jede Nachricht einen eigenen Schlüssel benötigt.

[ nachträglich editiert von tommynator2 ]
Kommentar ansehen
13.09.2010 14:03 Uhr von Hanno63
 
+0 | -0
 
ANZEIGEN
es erinnert mich an die "Technik" beim Film wo die berühmte Bombe : Riesen-Paket "Stoff" mit vielen Kabeln und Drähten + dem Zeitdruck,...
alles "nur" wegen dem Drehbuch und der sonst ja total fehlenden Spannung , die Frage aufwirft : "welcher Draht , grün oder rot.??"
Also : garkein Draht ,..das Dynamit- ,C4-, Penta- , usw. -Paket von den Zündern befreien. "Material wegbringen",..ist total ungefährlich, bei Zeitdruck schnell in Deckung gehen und in Ruhe die Kapseln knallen lassen , dann evtl. neu tapezieren.

So ähnlich ist es mit Codes, was die schützen sollen, ist oft mit einfachen Mitteln auf anderen Wegen viel einfacher zu knacken , womit die ganze andere "Sicherheit" ausgehebelt wird.
Wichtig ist nur : möglichst grosser Zeitaufwand wegen dem Zeitdruck bei Betrug.
Siehe Scheck-Karte ,ID-Nr., Ausweise, Geldkopie mit Trickpapierfolien ,Spezial-Ätzungen, ... alles nur eine Geld- bzw. Aufwands-Frage und deren Verhältnismässigkeiten.
Trickbetrüger finden auch da Mittel und Wege.

Allerdings : interessant ist es schon hier .

Refresh |<-- <-   1-12/12   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Fußball: WM-Teilnehmer Peru droht Ausschluss - Rückt dann Italien nach?
Kinder von deutschen Frauen, die sich IS anschlossen, sollen nach Deutschland
Studie: Flüchtlinge sehnen sich nach Arbeit und Freunden in Deutschland


...oder unseren und keine aktuellen News mehr verpassen?