brauche mal hilfe beim rechnen (gnupg/verschlüsselung)

Smalltalk
Antworten
Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

brauche mal hilfe beim rechnen (gnupg/verschlüsselung)

Beitrag von startx » 25.11.2006 23:10:06

hallo.

ich bereite einen vortrag vor um laien verschlüsselungstechniken zu erklären,
vor allem auch um ihnen an beispielen zu zeigen das hashes/keys nicht eben mal
von der "geheimsiensten mit ihren supercomputern" geknackt werden können.
(wie immer alle brav glauben)

in einem php faq heisst es:
" However, a typical 1024-bit PGP message would take about 300,000,000,000 MIPS year to crack"

in der wikipedia steht unter MIPS ( http://de.wikipedia.org/wiki/MIPS_(Einheit) ) :

Athlon 64 8400 MIPS bei 2,8 GHz

was genau meint MIPS years? also 1 MIPS year ist ein Computer mit 1 MIPS Leistung der 1 Jahr rechnet?

ich möchte den leuten in etwa sagen:
"Mit xy athlon 64 rechnern müsstet ihr xy Jahre rechnen um alle möglichkeiten durchzurechnen."

kennt ihr bessere zahlen zum veranschaulichen von asymetrischer verschlüsselung?

Benutzeravatar
herrchen
Beiträge: 3257
Registriert: 15.08.2005 20:45:28
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Re: brauche mal hilfe beim rechnen (gnupg/verschlüsselung)

Beitrag von herrchen » 25.11.2006 23:25:43

startx hat geschrieben: was genau meint MIPS years? also 1 MIPS year ist ein Computer mit 1 MIPS Leistung der 1 Jahr rechnet?
genau.

http://en.wikipedia.org/wiki/MIPS-year

herrchen

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 25.11.2006 23:46:18

prima, dann behauptet mein xcalc das

1000 besagter athlons gemeinsam über 3500 Jahre daran Rechnern würden ...

Sebi_Debian
Beiträge: 253
Registriert: 13.09.2005 18:55:25
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Mönchengladbach

Beitrag von Sebi_Debian » 26.11.2006 00:15:58

... alle Kombis durchhätten.
Kann ja sein, das sie schon nach einer Woche fündig werden, wer weiss ;)
mfg
Debian Lenny,
Intel Core2Duo E8400 3 GHz, 4 GB Ram, GeForce 8800GTX, 640GB Festplatte

Benutzeravatar
biertrinker2003
Beiträge: 160
Registriert: 27.01.2003 12:35:58

Beitrag von biertrinker2003 » 26.11.2006 01:02:12

na mit der begründung lohnt ja eigendlich keine Verschlüsselung, es besteht ja immer die Möglichkeit genau den schlüssel zu nehmen, den der ominöse Angreifer als erstes probiert ;-)

Benutzeravatar
brahma
Beiträge: 653
Registriert: 28.08.2003 11:05:46
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Münsterland
Kontaktdaten:

Beitrag von brahma » 26.11.2006 01:36:56

Ja, alles eine Frage der Warscheinlichkeit, und die ist doch seeeeeeeh gering direkt den richtigen Schlüssel zu haben ;)
/* NO COMMENT */

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 26.11.2006 09:09:34

ja das ist mir auch schon klar dass es zufallstreffer geben könnte. aber es geht mir hier auch um was anderes, nämlich darum dass zu zeigen dass niemand einen brute-force angriff machen wird (weil zu aufwendig , zu unwahrscheinlich) , stattdessen eher einen dictionary andgriff ...

Benutzeravatar
armin
Beiträge: 2682
Registriert: 17.03.2005 11:49:14

Beitrag von armin » 26.11.2006 13:10:42

startx hat geschrieben:1000 besagter athlons gemeinsam über 3500 Jahre daran Rechnern würden ...
Hm, das ist aber nicht gerade viel. Mit meinem mega geheimen Super-Duper-Computer hab ich das dann ja ratz fatz ausgerechnet :wink: Nach dieser Rechnung wäre es ja so, dass entsprechende Rechenleistung diesen Key problemlos knacken könnte.
Soweit ich mich an meine Krypto Vorlesung erinnere war es doch so, dass man bei geeigneter Verschlüssleung länger rechnen müsste, als das Universum existiert. In diesem Fall hilft einem auch keine Erhöhung der Rechenzeit (da der Faktor hier wirklich zu groß ist).
Formerly known as Trigger.
HP 8510p - Debian Sid
Mitglied des Debian-KDE-Teams

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 26.11.2006 13:46:41

Soweit ich mich an meine Krypto Vorlesung erinnere war es doch so, dass man bei geeigneter Verschlüssleung länger rechnen müsste, als das Universum existiert.
ein standard gnupg key benutzt 2048bit, damit erhöht sich die dauer von

300,000,000,000 MIPS years
auf
300,000,000,000,000,000,000 MIPS years

damit soltest du deine universums lebensdauer erreichen ...
Nach dieser Rechnung wäre es ja so, dass entsprechende Rechenleistung diesen Key problemlos knacken könnte.
naja. es geht mir auch darum laien zu erklären, dass brute force angriffe mit mega-super-dupa computern uneffektiv sind.
selbst wenn jemand die resourcen von 3000 AMD64 hätte wäre er nicht so blöd
die dafür zu nutzen: es ist wesentlich einfacher in einem windows computer einen trojaner + keylogger zu platzieren oder in deine wohnung einzubrechen und den schlüssel zu klauen als so einen mega cluster anzuschmeissen.

gar nicht davon zu reden wenn leute als passphrasen "ichliebedich" oder den namen ihrer aktuellen flamme benutzen.

-> soll heissen: sicherheit ist auch(vor allem?) ein problem der handhabung, nicht nur der bit länge des verwendeten keys.

Benutzeravatar
Lohengrin
Beiträge: 3227
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Beitrag von Lohengrin » 26.11.2006 17:57:38

Ich habe vor zwei Wochen auch so einen Vortrag gehalten. Mein Publikum waren Studenten, die nach ihrem Abschluss mit brisanten Daten umgehen werden. Dabei kam Erschreckendes zutage:
Als ich das Web-Of-Trust erklärt hatte, fragte mich jemand, was das den soll Wenn es nur um Vertrauen geht, ist doch nichts sicher.
Vermutlich hätte ihn ein Zertifikat mit Adler (NSA oder etwas Bundesdeutsches) beruhigt.
startx hat geschrieben:es ist wesentlich einfacher in einem windows computer einen trojaner + keylogger zu platzieren oder in deine wohnung einzubrechen und den schlüssel zu klauen als so einen mega cluster anzuschmeissen.
Bei mir taucht folgender Text auf
Die beste Verschlüsselung ist nutzlos, wenn (zB im Betriebssystem) ein Trojaner aktiv ist, und (zB beim Update) nach Hause telefoniert.
startx hat geschrieben:sicherheit ist auch(vor allem?) ein problem der handhabung, nicht nur der bit länge des verwendeten keys.
Mein Vorwort zu meinem Vortrag ist dies
Technik kann den mitdenkenden Anwender unterstützen. Sie kann ihn aber nicht ersetzen. Technik ist dumm. Das größte Sicherheitsproblem sitzt vor dem Bildschirm.
Leider sind diese Studenten Windows-fixiert. Ich habe ihnen letzte Woche vorgeführt, wie man gpg4win installiert und benutzt. Danach kam Thunderbird mit Enigmail dran. Ein Trauerspiel!

Ich habe mich bei einem Kollegen darüber beklagt, dass das Thema die Studenten offensichtlich gar nicht interessiert. Er riet mir zu sagen, dass es prüfungsrelevant sei.

Antworten