brauche mal hilfe beim rechnen (gnupg/verschlüsselung)
brauche mal hilfe beim rechnen (gnupg/verschlüsselung)
hallo.
ich bereite einen vortrag vor um laien verschlüsselungstechniken zu erklären,
vor allem auch um ihnen an beispielen zu zeigen das hashes/keys nicht eben mal
von der "geheimsiensten mit ihren supercomputern" geknackt werden können.
(wie immer alle brav glauben)
in einem php faq heisst es:
" However, a typical 1024-bit PGP message would take about 300,000,000,000 MIPS year to crack"
in der wikipedia steht unter MIPS ( http://de.wikipedia.org/wiki/MIPS_(Einheit) ) :
Athlon 64 8400 MIPS bei 2,8 GHz
was genau meint MIPS years? also 1 MIPS year ist ein Computer mit 1 MIPS Leistung der 1 Jahr rechnet?
ich möchte den leuten in etwa sagen:
"Mit xy athlon 64 rechnern müsstet ihr xy Jahre rechnen um alle möglichkeiten durchzurechnen."
kennt ihr bessere zahlen zum veranschaulichen von asymetrischer verschlüsselung?
ich bereite einen vortrag vor um laien verschlüsselungstechniken zu erklären,
vor allem auch um ihnen an beispielen zu zeigen das hashes/keys nicht eben mal
von der "geheimsiensten mit ihren supercomputern" geknackt werden können.
(wie immer alle brav glauben)
in einem php faq heisst es:
" However, a typical 1024-bit PGP message would take about 300,000,000,000 MIPS year to crack"
in der wikipedia steht unter MIPS ( http://de.wikipedia.org/wiki/MIPS_(Einheit) ) :
Athlon 64 8400 MIPS bei 2,8 GHz
was genau meint MIPS years? also 1 MIPS year ist ein Computer mit 1 MIPS Leistung der 1 Jahr rechnet?
ich möchte den leuten in etwa sagen:
"Mit xy athlon 64 rechnern müsstet ihr xy Jahre rechnen um alle möglichkeiten durchzurechnen."
kennt ihr bessere zahlen zum veranschaulichen von asymetrischer verschlüsselung?
- herrchen
- Beiträge: 3257
- Registriert: 15.08.2005 20:45:28
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Berlin
Re: brauche mal hilfe beim rechnen (gnupg/verschlüsselung)
genau.startx hat geschrieben: was genau meint MIPS years? also 1 MIPS year ist ein Computer mit 1 MIPS Leistung der 1 Jahr rechnet?
http://en.wikipedia.org/wiki/MIPS-year
herrchen
-
- Beiträge: 253
- Registriert: 13.09.2005 18:55:25
- Lizenz eigener Beiträge: GNU General Public License
- Wohnort: Mönchengladbach
- biertrinker2003
- Beiträge: 160
- Registriert: 27.01.2003 12:35:58
Hm, das ist aber nicht gerade viel. Mit meinem mega geheimen Super-Duper-Computer hab ich das dann ja ratz fatz ausgerechnet Nach dieser Rechnung wäre es ja so, dass entsprechende Rechenleistung diesen Key problemlos knacken könnte.startx hat geschrieben:1000 besagter athlons gemeinsam über 3500 Jahre daran Rechnern würden ...
Soweit ich mich an meine Krypto Vorlesung erinnere war es doch so, dass man bei geeigneter Verschlüssleung länger rechnen müsste, als das Universum existiert. In diesem Fall hilft einem auch keine Erhöhung der Rechenzeit (da der Faktor hier wirklich zu groß ist).
Formerly known as Trigger.
HP 8510p - Debian Sid
Mitglied des Debian-KDE-Teams
HP 8510p - Debian Sid
Mitglied des Debian-KDE-Teams
ein standard gnupg key benutzt 2048bit, damit erhöht sich die dauer vonSoweit ich mich an meine Krypto Vorlesung erinnere war es doch so, dass man bei geeigneter Verschlüssleung länger rechnen müsste, als das Universum existiert.
300,000,000,000 MIPS years
auf
300,000,000,000,000,000,000 MIPS years
damit soltest du deine universums lebensdauer erreichen ...
naja. es geht mir auch darum laien zu erklären, dass brute force angriffe mit mega-super-dupa computern uneffektiv sind.Nach dieser Rechnung wäre es ja so, dass entsprechende Rechenleistung diesen Key problemlos knacken könnte.
selbst wenn jemand die resourcen von 3000 AMD64 hätte wäre er nicht so blöd
die dafür zu nutzen: es ist wesentlich einfacher in einem windows computer einen trojaner + keylogger zu platzieren oder in deine wohnung einzubrechen und den schlüssel zu klauen als so einen mega cluster anzuschmeissen.
gar nicht davon zu reden wenn leute als passphrasen "ichliebedich" oder den namen ihrer aktuellen flamme benutzen.
-> soll heissen: sicherheit ist auch(vor allem?) ein problem der handhabung, nicht nur der bit länge des verwendeten keys.
Ich habe vor zwei Wochen auch so einen Vortrag gehalten. Mein Publikum waren Studenten, die nach ihrem Abschluss mit brisanten Daten umgehen werden. Dabei kam Erschreckendes zutage:
Als ich das Web-Of-Trust erklärt hatte, fragte mich jemand, was das den soll Wenn es nur um Vertrauen geht, ist doch nichts sicher.
Vermutlich hätte ihn ein Zertifikat mit Adler (NSA oder etwas Bundesdeutsches) beruhigt.
Ich habe mich bei einem Kollegen darüber beklagt, dass das Thema die Studenten offensichtlich gar nicht interessiert. Er riet mir zu sagen, dass es prüfungsrelevant sei.
Als ich das Web-Of-Trust erklärt hatte, fragte mich jemand, was das den soll Wenn es nur um Vertrauen geht, ist doch nichts sicher.
Vermutlich hätte ihn ein Zertifikat mit Adler (NSA oder etwas Bundesdeutsches) beruhigt.
Bei mir taucht folgender Text aufstartx hat geschrieben:es ist wesentlich einfacher in einem windows computer einen trojaner + keylogger zu platzieren oder in deine wohnung einzubrechen und den schlüssel zu klauen als so einen mega cluster anzuschmeissen.
Die beste Verschlüsselung ist nutzlos, wenn (zB im Betriebssystem) ein Trojaner aktiv ist, und (zB beim Update) nach Hause telefoniert.
Mein Vorwort zu meinem Vortrag ist diesstartx hat geschrieben:sicherheit ist auch(vor allem?) ein problem der handhabung, nicht nur der bit länge des verwendeten keys.
Leider sind diese Studenten Windows-fixiert. Ich habe ihnen letzte Woche vorgeführt, wie man gpg4win installiert und benutzt. Danach kam Thunderbird mit Enigmail dran. Ein Trauerspiel!Technik kann den mitdenkenden Anwender unterstützen. Sie kann ihn aber nicht ersetzen. Technik ist dumm. Das größte Sicherheitsproblem sitzt vor dem Bildschirm.
Ich habe mich bei einem Kollegen darüber beklagt, dass das Thema die Studenten offensichtlich gar nicht interessiert. Er riet mir zu sagen, dass es prüfungsrelevant sei.