01.01.11 14:36 Uhr
 7.776
 

27C3: Informatikprofessor mit Idee zur Internet-Verschlüsselung

Der Vorschlag wurde von US-Kryptologe Daniel Bernstein bei einem Vortrag auf dem derzeit stattfindenden Chaos Communication Congress (27C3) gebracht.

Die Verschlüsselung erfolgt mit Hilfe des Protokolls CuveCP. Nicht nur die einfache Implementierung auf Seiten des Senders und die niedrigen Kosten, sondern auch die nur um 1,15 fach höhere Belastung sollen das Verschlüsselungsmodell attraktiv machen.

Nicht mal in einem absehbaren Zeitraum sei der 256-Bit-Schlüssel knackbar, nur ein Quantencomputer könnte die asymmetrisch verschlüsselten Pakete decodieren.


Videoplayer auf dieser Seite ausblenden
WebReporter: XvT0x
Rubrik:   High Tech
Schlagworte: Internet, Idee, Verschlüsselung, Hacken, Informatik
Quelle: derstandard.at

DAS KÖNNTE DICH AUCH INTERESSIEREN

Cyberangriff: ThyssenKrupp von Hackern angegriffen
Auswertung: Was Pegida-Fans auf Facebook gefällt
Twitter-Chef Jack Dorsey findet Donald Trumps Tweets "kompliziert"

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

10 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
01.01.2011 14:47 Uhr von Rheinnachrichten
 
+33 | -7
 
ANZEIGEN
Bin kein Fachmann: Aber den Artikel habe ich halbwegs verstanden.
Das ist ein dickes Plus wert.
Kommentar ansehen
01.01.2011 15:17 Uhr von ferrari2k
 
+9 | -12
 
ANZEIGEN
1,15 fach: Warum nicht einfach 15 Prozent?
Kommentar ansehen
01.01.2011 15:50 Uhr von XvT0x
 
+24 | -1
 
ANZEIGEN
@Internet-Vorstand: jein, zum teil hätte vielleicht noch eine beschreibung reingepasst. allerdings ist das wort nicht sooo wichtig in der news, soll heißen man kann sie trotzdem verstehen ( denke ich zumindest ).

werde trotzdem nächstes mal versuchen die wörter n bisschen mehr zu erklären : )

PS: asymmetrische verschlüsselung heißt das 2 schlüssel vorhanden sind. ein öffentlicher, um die nachricht zu verschlüsseln, und ein privater um die nachricht zu entschlüsseln. wird auch "public key verfahren" genannt.

[ nachträglich editiert von XvT0x ]
Kommentar ansehen
01.01.2011 18:56 Uhr von Berzerk3r
 
+7 | -1
 
ANZEIGEN
Mal ein Kommentar zum Thema^^: Top! Ist mal endlich eine gute Idee um endlich das Internet ein bisschen aus dem Sumpf der Durchsichtigkeit zu ziehen.
Btw eine asymetrische 256-Bit Verschlüsselung ist eine 32-stellige Verschlüsselung die keiner Regelmäßigkeit sondern dem Prinzip des Zufalls folgt (kein Schlüsselalgorhytmus wie zBsp bei CD-Keys => Siehe Key-Generator).
Das gäbe sehr grob über dein Daumen gepeilt 100^32 (100 verschiedene Zeichen hoch 32 Stellen) =
10^64 Möglichkeiten. Viel Spaß beim knacken.

Edit: Peinliche Grammatikfehler korrigiert :)

[ nachträglich editiert von Berzerk3r ]
Kommentar ansehen
01.01.2011 21:13 Uhr von DerDobs
 
+4 | -2
 
ANZEIGEN
@berzerk3r:
das hast du etwas missverstanden. Asymmetrie bey kryptografischen systemen bezieht sich auf die verschlüsselung und entschlüsselung.
symmetrisch: du hast einen key der zur verschlüsselung & entschlüsselung benutzt wird. kennt der angreifer den schlüssel, kann er alles knacken.
asymmetrisch: es gibt 2 keys, einen zum verschlüsseln, einen zum entschlüsseln. Person A verschlüsselt die datei mit dem public key(sprich dem, den jeder kennen darf), Person B kann ihn dann mit dem geheimen 2. key entschlüsseln. ohne den 2. key kann angreifer c das durch key 1 verschlüsselte paket nicht lesen.

ausserdem sind 256 bit 2 hoch 128 möglichkeiten.

zuletzt: der interessante inhalt der "neuigkeit": diese verfahren sind schon lang bekannt, der vorschlag des wissenschaftlers war nur die keys für jede seite und jeden datentransfer per dns einzubinden.

[ nachträglich editiert von DerDobs ]
Kommentar ansehen
02.01.2011 01:26 Uhr von kuri
 
+5 | -0
 
ANZEIGEN
na wers glaubt Zitat: "ausserdem sind 256 bit 2 hoch 128 möglichkeiten"

ach schau an und wie kommt man auf sowas?
bei mir ergeben 256 Bit immer noch 2^256 mögliche Schlüssel!
Kommentar ansehen
02.01.2011 03:19 Uhr von mm74
 
+1 | -0
 
ANZEIGEN
Der hat wohl die deutsche Rechtssprechung: dazu nicht gelesen. FAIL!
Kommentar ansehen
02.01.2011 09:08 Uhr von sv3nni
 
+1 | -0
 
ANZEIGEN
wirds wohl sobald nich geben: wie sollen geheimdienste wie CIA & co denn sonst den traffic abhören?
Kommentar ansehen
02.01.2011 12:41 Uhr von maretz
 
+1 | -0
 
ANZEIGEN
na dann: hier schwirrt ja schon wieder einiges rum...

Teil 1) Das wäre DNSSEC - und dient nicht dazu etwas zum verschlüsseln sondern dafür das man einem DNS-Server vertrauen kann. Ganz simpler Angriff: Ich baue mir auf meiner Webseite die Startseite von der Sparkasse nach - inkl. des Online-Banking-Systems. Jetzt brauche ich "nur" den DNS von nem Provider zu knacken und http://www.sparkasse.de auf meinen Server umlenken - schon hab ich viele Zugangsdaten. HIER will man mit hilfe von DNSSEC es schaffen das der DNS eben nur Antworten gibt die beglaubigt sind -> so das der Rechner am Ende weiss "ups, die Seite ist gefälscht" und davor warnt...

b) Das andere wäre eine Internet-Verschlüsselung. Meines Erachtens nur in grenzen intressant. Klar - HTTPS o.ä. mag in der Sicherheit begrenzt sein und kann ggf. geknackt werden. Aber ganz ehrlich: Kein Depp greifft heute noch groß den Datenstrom an. Warum die Mühe - wenn man doch einfach der Zielperson ne Mail schickt "Leider wurde der Content geblockt - hier finden sie die Zip-File mit ihrem Anhang" - und die dann mal wieder drauf klickt. Schon habe ich ne Remote-Steuerung auf dem Rechner - und mich intressiert nicht mehr wie stark der Datenstrom verschlüsselt war. Das bedeutet das die meisten Angriffe heute eben gar nicht mehr auf den Datenstrom gehen - sondern auf die Person vor dem Rechner. Und DA hilft keine Verschlüsselung - da helfen Verfahren die eben dem Benutzer teilweise auch dinge explizit verbieten. Hier wäre z.B. TrustedComputing ein Weg. Der Benutzer darf nur noch signierte Inhalte ausführen - und eine solche Signierung bekommt garantiert kein Trojaner. Es müsste jedoch abschaltbar sein damit sich das ganze vernünftig durchsetzt (u.a. weil eben nicht wenige Leute auch Software einsetzen deren Lizenz eher fraglich ist - und diese würde sich nicht starten lassen).

Die andere Sache ist: Viel wichtiger als eine Verschlüsselung wäre meines Errachtens eine Anonymisierung des Datenverkehrs. Da geht es mir explizit nicht darum das die Leute die sich Musik runterladen nicht verfolgt werden können - sondern darum das der Staat keine Möglichkeit mehr hat hier eine Zensur zu betreiben und auch andere Menschen in anderen Ländern (China, Kuba usw.) Zugang zu Informationen bekommen die deren Regierungen verhindern wollen. Hier gibt es bereits gute Ansätze (TOR-Netzwerk u.ä.) - die aber relativ langsam sind. Eine einfache Verschlüsselung reicht hier eben auch nicht - da die Adressen ja trotzdem ausgewertet werden können. Hier muss dann eine Kombination aus Verschlüsselung und Anonymisierung erfolgen - DANN kann man auch von freier Information sprechen...

Von daher: Für mich nur am Rand intressant - da es nur einen sehr geringen Schutz bringt. Selbst eine verschlüsselung mit unendlicher Komplexität bringt wenig wenn die Person vorm Rechner keine Ahnung hat und alles installiert / ausführt was er/sie so findet...
Kommentar ansehen
02.01.2011 12:46 Uhr von rolf.w
 
+2 | -0
 
ANZEIGEN
@sv3nni: Der Witz bei der Sache ist doch, die Behörden wollen den Traffic wegen der angeblichen Terrorabwehr mitlesen. Aber die, die hier wirklich als Zielperson in Frage kommen haben eine sehr große Auswahl an Verschlüsselungsmöglichkeiten. Im Prinzip gibt es sogar unendlich viele Möglichkeiten, wenn man beliebige Algorithmen kaskadiert und verschiedene Schlüssel nutzt, und/oder auf selbstgebastelte Algorithmen zurückgreift. Und ich vermute mal, genau dies wird auch so gehandhabt. Es ist immer ein Rennen gegen die Zeit und das verliert, wenn der "Verschlüsseler" keinen Fehler macht, immer der, der versucht ohne Schlüssel zu dechiffrieren.
Ich gehe auch davon aus, dass es die Möglichkeit gibt Datenpakete ohne Kennung der Verschlüsselung zu versenden, so das der "Mitleser" nichteinmal weiß, welcher Algorithmus zur Verschlüsselung angewandt wurde.
Das ist so, als würde man einen Liter Wasser in die Nordsee schütten, und ein anderer soll ihn wieder herausfiltern.
Es ist einfach unsinnig zu glauben, man könne alles zeitnah entschlüsseln, wenn man nur unbegrenzte Rechenleistung zur Verfügung hätte.
Es kommt ja, und das wird oft übersehen, nicht darauf an, etwas völlig sicher zu verschlüsseln, es kommt nur darauf an, es so zu verschlüsseln, dass ein "Mitleser" es nicht rasch entschlüsseln kann.

Refresh |<-- <-   1-10/10   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2016 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Pro Asyl beklagt Kurswechsel der CDU in Flüchtlingspolitik
Jeder zehnte Arbeitnehmer hat nur einen befristeten Job
Cyberangriff: ThyssenKrupp von Hackern angegriffen


...oder unseren und keine aktuellen News mehr verpassen?