Ich bin mir ziemlich sicher, blubbblubb meinte das sarkastisch.
Ein paar Fragen, die sich mir stellen: - Warum werden überhaupt solche Optionen für 20 Jahre alte, ungepatchte Systeme angeboten? Können die '8,4 Prozent der eine Million größten Domains' nicht wenigstens einen halbwegs aktuellen Mindeststandard setzen? - Warum werden diese Geheimdienst-Altlasten immer noch standardmäßig mit verteilt? - Warum beschäftigen sich so viele Leute mit Verschlüsselungstheorie, aber nur ein gefühltes Dutzend implementiert alles für Milliarden von Rechnern? Eine theoretisch sichere Verschlüsselung bringt wenig, wenn alle paar Wochen neue Implementierungslücken auftauchen, die Millionen von Rechnern betreffen. Sinnvoll wäre doch, wenn z.B. Unis erforschen würden, wie man die Verfahren auch verifiziert sicher implementieren kann und die Praktiker dann darauf aufbauen möglichst sicheren Code schreiben.
Ich dachte immer, RSA beruht auf Primzahlen und Diffie-Hellman nicht. Zwar kann man für DH prime Restklassengruppen verwenden, aber die Kenntnis dieser Primzahl sollte doch unerheblich sein, oder? Weiß jemand genaueres?
Der DH-Algorithmus benötigt ebenfalls Primzahlen. Das "Universum", in welchem der Algorithmus arbeitet, nennt man manchmal DH-Gruppe und diese umfasst p Elemente (p Primzahl). Bekanntlich gibt es ja unendlich viele Primzahlen . Wenn jedoch in vielen Implementierungen nur mit wenigen bekannten Primzahlen - also eigentlich nur mit wenigen verschiedenen DH-Gruppen! - gearbeitet wird, kann man diese im Voraus analysieren ...
die Länge der Schlüssel wieder zu verdoppeln
Das Problem sind nicht die langen Schlüssel, sondern dass man die Server dazu bringen kann, kurze zu verwenden.
Ich bin mir ziemlich sicher, blubbblubb meinte das sarkastisch.
Ein paar Fragen, die sich mir stellen:
- Warum werden überhaupt solche Optionen für 20 Jahre alte, ungepatchte Systeme angeboten? Können die '8,4 Prozent der eine Million größten Domains' nicht wenigstens einen halbwegs aktuellen Mindeststandard setzen?
- Warum werden diese Geheimdienst-Altlasten immer noch standardmäßig mit verteilt?
- Warum beschäftigen sich so viele Leute mit Verschlüsselungstheorie, aber nur ein gefühltes Dutzend implementiert alles für Milliarden von Rechnern? Eine theoretisch sichere Verschlüsselung bringt wenig, wenn alle paar Wochen neue Implementierungslücken auftauchen, die Millionen von Rechnern betreffen. Sinnvoll wäre doch, wenn z.B. Unis erforschen würden, wie man die Verfahren auch verifiziert sicher implementieren kann und die Praktiker dann darauf aufbauen möglichst sicheren Code schreiben.
.....Enigma wäre das nicht passiert!!!
.. Oma und Opa hatten Recht.
Niemals ueber geheime Dinge am Telefon sprechen, die hoeren uns immer ab ! (1950er ...)
Heute tragen die meisten die Abhörwanze freiwillig in der Tasche mit sich spazieren!
Ich dachte immer, RSA beruht auf Primzahlen und Diffie-Hellman nicht. Zwar kann man für DH prime Restklassengruppen verwenden, aber die Kenntnis dieser Primzahl sollte doch unerheblich sein, oder? Weiß jemand genaueres?
Der DH-Algorithmus benötigt ebenfalls Primzahlen. Das "Universum", in welchem der Algorithmus arbeitet, nennt man manchmal DH-Gruppe und diese umfasst p Elemente (p Primzahl). Bekanntlich gibt es ja unendlich viele Primzahlen . Wenn jedoch in vielen Implementierungen nur mit wenigen bekannten Primzahlen - also eigentlich nur mit wenigen verschiedenen DH-Gruppen! - gearbeitet wird, kann man diese im Voraus analysieren ...
Vielen Dank für die Erläuterung.