Weil der eine Thread geschlossen wurde?raa hat geschrieben:07.12.2018 10:40:58Materiellen Ersatz für den immateriellen Schaden, der mir durch die Verletzung meiner Persönlichkeitsrechte und andere Straftaten (wie Verleumdung) entstanden ist. Kürzer geht's nicht. Länger als bereits ausgeführt schon.Lord_Carlos hat geschrieben:07.12.2018 10:33:55Kann mir jemand die letzten seiten hier zusammen fassen? Warum will raa Schadenersatz?
GPG für gewöhnliche Leute
- Lord_Carlos
- Beiträge: 5578
- Registriert: 30.04.2006 17:58:52
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Dänemark
Re: GPG für gewöhnliche Leute
Code: Alles auswählen
╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!
Re: GPG für gewöhnliche Leute
Danke für die Erheiterung. Die Tatbestände stehen ja wohl nun lang und breit genug da, und damit wohl mehr als genug OT hier.
- feltel
- Webmaster
- Beiträge: 10368
- Registriert: 20.12.2001 13:08:23
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Leipzig, Germany
-
Kontaktdaten:
Re: GPG für gewöhnliche Leute
Ich habe das Benutzerkonto von raa soeben gesperrt. Ich bin nicht mehr bereit, ihm für sein destruktives Verhalten hier im Forum eine Plattform zu bieten. Ich -wie auch kein anderer hier- muss mich/sich nicht mit irgendwelchen prozessualen Maßnahmen fast schon bedrohen lassen. Da er trotz mehrfacher Bitten und schlußendlich deutlicher Hinweise sein Verhalten nicht geändert hat, sehe ich mich gezwungen hier diese Maßnahme zu ergreifen.
debianforum.de unterstützen? Hier! | debianforum.de Verhaltensregeln | Bitte keine Supportanfragen per PM
Re: GPG für gewöhnliche Leute
Freut michLohengrin hat geschrieben:07.12.2018 00:03:19
Und das mit den Keygrips habe ich jetzt auch besser verstanden.
Ich geh davon aus, dass es wieder auf eine (ka ob SHA1 oder was komplett anderes) festgelegt ist. Gleiche Begründung wie zuvor: wenn Du in der Lage bist, nur die Fingerprints/Keygrips an sich zu übermitteln (und in dem Format nicht implizit der benutzte Hashalgorithmus festgelegt wird), dann muss vorher bekannt sein, welche Hashfunktion benutzt werden soll. Sonst gäbe würde Alice mit Ihrem System zu "ja, passt" kommen, während Bob, der was anderes einsetzt, "nee, stimmt nicht überein" erhält.Lohengrin hat geschrieben:07.12.2018 00:03:19Das ist wohl eine verbesserte Version von Fingerprint, die sowohl bei OpenPGP als auch bei X.509 gleich ist. Ob das ebenfalls SHA1 ist, und ob damit auch festgekloppt wird, dass bei den Unterschriften kein zu schwacher Hash verwendet werden darf, oder ob das mit den Unterschriften zum UID festgekloppt wird, weiß ich noch nicht.
Ich hab diesmal aber nicht in den Code geschaut, daher nur ne Annahme, kann auch daneben liegen. Schau einfach mal selbst in den Code, sollte auch für Leute ohne größere C Kenntnisse, nachvollziehbar sein. Wenn ichs richtig in Erinnerung hab, war der Code an den entsprechenden Stellen ausreichend kommentiert.
Komplizierte Materie wird nicht dadurch einfacher, dass man anfängt schwammige Begriffe zu nutzen. Lohengrin, entschuldige bitte, dass ich schon wieder damit anfange, versuch noch etwas an der Terminologie zu arbeiten: "schwache Hashfunktion", "starke Hashfunktion" sind Begriffe, die mit besonderen Bedeutungen vorbelegt sind.
Implizit sagst Du mit dem oben zitierten Abschnitt, - so kommt es zumindest bei mir an - dass SHA1 eine starke Hashfunktion sei.
SHA1 gilt jedoch nicht (mehr) als stark, da gezeigt wurde, dass man Kollisionen gezielt herbeiführen kann.
Re: GPG für gewöhnliche Leute
Ok. Wusste ich nicht. Aber man weiß doch, dass man auch bei SHA256 eine Kollision gezielt herbeiführen kann. Es hat halt noch keiner gemacht.eggy hat geschrieben:07.12.2018 11:00:55SHA1 gilt jedoch nicht (mehr) als stark, da gezeigt wurde, dass man Kollisionen gezielt herbeiführen kann.
Ich habe vor vielen Jahren mal gehört, dass für den, der bei SHA1 eine Kollision herbeiführen kann, ein hoher Preis ausgelobt gewesen sei. Ein paar Millionen Dollar. Haben die Googles für ihre Tat das Geld bekommen?
Harry, hol schon mal das Rasiermesser!
Re: GPG für gewöhnliche Leute
Danke für die Kritik!guennid hat geschrieben:07.12.2018 09:04:20Ich kann mit Lohengrins Anleitung leider wenig anfangen.
Näheres per PN.
Du hast Antwort. Meine Antwort darfst du gerne ins Forum kopieren.
Harry, hol schon mal das Rasiermesser!
Re: GPG für gewöhnliche Leute
@Lohengrin: ich hätte vielleicht besser schreiben sollen "mit vertretbarem Aufwand herbeiführen kann". Such mal nach "sha1 nist deprecated". Und irgendwo hatte jemand mal ne Aufstellung gemacht, was Bruteforce Passwortbrechen und Kollisionsherbeiführen auf aktuellen Cloudsystemen kosten, incl ner netten Tabelle "Angriffe-benötigte Zeit-Kosten in Geld" bzw so ähnlich. Auf die Schnelle hab ich die leider nicht wiedergefunden, vielleicht kanns jemand anders verlinken?
Re: GPG für gewöhnliche Leute
Dichtet sich irgendwelche Verletzungen seiner Persönlichkeitsrechte zusammen, weil man ihm mal so geantwortet hat, wie er selbst anderen gegenüber auftritt. Nicht weiter drüber nachdenken und schon gar nicht versuchen, drauf einzugehen – wäre verschwendete Energie und Zeit (mir ist leider genau das passiert, daher spreche ich da aus Erfahrung).Lord_Carlos hat geschrieben:07.12.2018 10:33:55Kann mir jemand die letzten seiten hier zusammen fassen? Warum will raa Schadenersatz?
Gerne auch via PM.
(Edit: übersehen, dass es schon ’ne weitere Seite gab, und alles schon geklärt ist. Sorry)
Re: GPG für gewöhnliche Leute
Das wurde schon am Anfang hier geschrieben.eggy hat geschrieben:07.12.2018 12:22:43@Lohengrin: ich hätte vielleicht besser schreiben sollen "mit vertretbarem Aufwand herbeiführen kann". Such mal nach "sha1 nist deprecated". Und irgendwo hatte jemand mal ne Aufstellung gemacht, was Bruteforce Passwortbrechen und Kollisionsherbeiführen auf aktuellen Cloudsystemen kosten, incl ner netten Tabelle "Angriffe-benötigte Zeit-Kosten in Geld" bzw so ähnlich.
Ich sehe das so, wie es MSfree geschreiben hat.
Ich habe in meinem Werk SHA1 drin, weil es das ist, was beim Fingerprint von OpenPGP verwendet wird, und weil es nur um das Prinzip geht.MSfree hat geschrieben:03.12.2018 10:43:12Es gibt einfach keinen Grund, noch auf SHA-1 zu setzen. Auch, wenn SHA-1 im Moment noch ziemlich sicher ist, zeugt es doch von Unwissenheit, Faulheit oder Bequemlichkeit, nicht mindestens auf das inzwischen auch schon 16 Jahre alte SHA-2 zu setzen.
Harry, hol schon mal das Rasiermesser!