IMHO - in my humble opinion - Mein Blog zum Thema Privatsphäre, Internet und Humor. |
++ We have Computers ++
Wie bereits einmal erklärt, sind in der Schweiz (eine anderslautende Antwort des SECO vorbehalten) symetrische Verschlüsselungen mit mehr als 56 bit Schlüssellänge bei einem Export bewilligungspflichtig.
Kombinationsmöglichkeiten bei 56 bits Was bedeutet denn 56 bit Schlüssellänge? Es bedeutet, dass ein Angreifer, wenn er alle Schlüssel durchprobieren will, 2 hoch 56 Schlüssel durchprobieren muss. Das ergibt eine stattliche Anzahl Kombinationen von 72'057'594'037'927'936 möglichen Schlüsseln. Tönt gut, ist es aber nicht. Für frühere Verhältnisse wäre es ein Ding der Unmöglichkeit gewesen, all diese Schlüssel durchzuprobieren. Aber bedenkt einmal, dass die 56 bit einem Standart von 1976 entsprechen (DES). Dabei gibt es seit 1979 bereits Triple DES mit 112 bits und IDEA mit 128 bits. Schon 1985 schrieb Stallings im Buch "Protect your Privacy", dass bei einer Kombination pro Mikrosekunde immerhin noch 1'142 Jahre benötigt würden um den Schlüssel zu knacken. Gleichzeitig rechnete er aber auch aus, was passiert, wenn jemand genügend fianzielle Mittel hat um 10^6 Kombinationen pro Mikrosekunde durchzuprobieren: in 10 Stunden hat er alle Kombinationen durchprobiert. Kombinationsmöglichkeiten bei 128 bits PGP arbeitete schon seit langem mit einem symmetrischen Schlüssel von 128 bit. Wenn ein möglicher Angreifer bei 56 bits noch 10 Stunden benötigt, sind es bei 128 bits bereits 5.4x10^18 Jahre. Vorher kommt die nächste Eiszeit - schön für die Pinguine, schlecht für uns. Mit 128 bits hat man immerhin die Gewissheit, dass auch bei einer steilen Entwicklung der Computertechnologie noch etliche Jahre lang absolute Sicherheit besteht. Jetzt sieht man auch, weshalb Programme, die bloss mit einer Schlüssellänge von 56 bits arbeiten problemlos exportiert werden dürfen: sie taugen nichts. Auf jeden Fall einmal theoretisch gesagt. Der Praxisbeweis liegt aber auch schon vor: Brute Force Attacke Nach all den theoretischen Berechnungen wollten es die RSA Labs ernsthaft wissen und schrieb ein Preisgeld für die Entzifferung einer Nachricht aus. Da die angewendete Verschlüsselung sehr sicher war, kam nur die "brute force" (rohe Gewalt)-Methode in Frage und das heisst in der Kryptologie: alle Schlüssel durchprobieren. 56 bits in 250 Tagen Die Nachricht wurde im Computerverbund via Internet in Angriff genommen und geknackt. Das Ganze nannte sich '56-bit secret-key challenge' und dauerte bloss 250 Tage. Das Netzwerk mit dem Namen "distributed.net" schaffte es also in weniger als einem Jahr sämtliche Schlüssel durchzuprobieren. Die geheime Meldung lautete: 'The unknown message is: It's time to move to a longer key length' 64 bits in 1'575 Tagen Deshalb wurde dann auch gleich wieder ein Wettbewerb gestartet und dieses Mal mit einem 64 bit-Schlüssellänge. Das Ganze nannte sich RC5-64 und endete am 14. Juli 2002 nach 1'757-tägiger Suche. Den entscheidenden Schlüssel fand ein Pentium III mit 450 MHz, der mit Windows 2000 lief und in Japan stationiert war. Zu beachten ist, dass Distributed.net den Mitgliedern empfiehlt, nur die normalerweise ohnehin verschwendete Rechenzeit zu verwenden, das Programm also im Hintergrund laufen zu lassen. Wenn man allerdings bedenkt, wieviele Webserver den ganzen Tag Däumchen drehen, dann sieht man das Potential an Rechenleistung, das hier schlummert. Die Meldung lautete 'The unknown message is: Some things are better left unread' 72 Bits in .... Tagen? Seit dem 3. Dezember 2002 läuft jetzt das Projekt RC5-72, wir sind alle wieder dabei und warten auf die Entzifferung der Meldung. Die Statistiken des Schweizer Teams findet man auf der Website www.swissteam.net. Das gesamte Netzwerk arbeitet (Stand heute) mit einer Geschwindigkeit von 177,686,326,465 Schlüsseln pro Sekunde. Dazu sage ich nur: "...we have computers, which can beat your computers..." posted by Kaspar on www.imho.ch | direkter Link: Donnerstag, September 02, 2004 top
Comments:
Kommentar veröffentlichen
|
|
|||||||||||||||||||||||||||||