[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Wie sicher ist PGP etc heute ? (Unterschriften)



Am Die, 21 Dez 1999 schrieb Kai Raven:
> Hallo Harald,
> 
> On 21.12.1999 to subject "Re: Wie sicher ist PGP etc heute ?
> (Unterschriften)", you wrote:
> 
> >Kai Raven <kai.raven@ob.kamp.net> wrote:
> >> Ja, ja, die US Newgroups sind voll davon. Was ich nicht verstehe, denn
> >> entweder man vertraut der Annahme und der Kryptoanalyse, dass die
> >> verwendeten Ciphers sicher sind, oder nicht. Daran ?ndert doch auch
> keine
> >> Exportlizenz etwas.
> 
> >Schon wahr, aber die nicht zu beantwortende Frage ist ja: besitzt
> irgendwer
> >genug Rechenleistung, um einen brute force attack zu fahren.
> 
> Aber das Entscheidende ist doch die zugrundeliegende Mathematik in Relation
> zur Rechenleistung, oder nicht ? Und natürlich eine starke Passphrase
> (ist wohl meistens der schwächste Punkt auf Seiten der PGP Anwender).
> 
> Wie ist in disem Zusammenhang das Modell "Selecting cryptographic key sizes
> in commercial applications" und die darin getroffenen Empfehlungen von
> Verheul und Lenstra (http://www.cryptosavvy.com/) zu bewerten ?
> 

Ich benutze kein PGP aber von den mathematischen Grundlagen ausgehend, ist es
unwahrscheinlich, daß PGP weak ist. Die in PGP verwendete Art von
Verschlüsselung fällt ja eigentlich in zwei Teile: eine asymetrische
Verschlüsselung zur Erzeugung eines weiteren Schlüssels (Session Key) der für
die nachfolgende symetrische Verschlüsselung der eigentlichen Botschaft
verwendet wird.
Eine Brute Force Attacke auf die symetrische Verschlüsselung (DES, Enigma) hat
exponentiellen Aufwand, d.h. Rechenleistung und Mathematik stehen schon in
einer Relation zueinander aber in einer sehr schlechten für den Angreifer, weil
die Verlängerung des Session Keys um n Bits zieht  exp(n) Verlägerung der
Rechenzeit nach sich. Da sind die Empfehlungen von  http://www.cryptosavvy.com/
einzuordnen. Allerdings kann so eine Attacke SEHR vereinfacht werden, wenn man
einen Teil des Klartextes kennt, dann ergibt sich nämlich ein Teil des
Schlüssels, den muß man dann nicht mehr suchen. Das ist die große Schwäche von
symmetrischen Verfahren. Das ist aber gut erforscht und mathematisch einfach,
sodaß es hier kaum neue Einbruchsmethoden geben könnte. Falls so eine Attacke
erfolgreich war, hat man bei PGP aber nur den Session Key und der wird bei der
nächsten Session (neue email z.B.) neu generiert, der alte nützt dem Angreifer
also garnichts mehr.
Die asymetrische Verschlüsselung (RSA) beruht darauf, daß
eine Funktion f(x) leicht zu berechnen ist aber die Umkehrfunktion sehr schwer,
d.h. wieder exponentiell. Hier: multiplizieren von zwei großen Primzahlen ->
einfach, faktorisieren einer Zahl in ihre Bestandteile -> schwer. Die einzige
weakness wäre, daß jemand einen Algorithmus entdeckt hat, die Faktorzerlegung
mit geringerem Aufwand durchzuführen (und diesen Algo. natürlich geheim hält),
das ist die eigentliche Frage.
Eine weitere Frage ist, wie gut diese Dinge implementiert sind. Das kann man
nur durch einen Blick auf den Quellcode beantworten.
 
  
viele Grüße
Lars

> Ciao
> Kai
> -- 
> 
> Homepage: http://home.kamp.net/home/kai.raven/index.html
> DH/DSS PGP-Key ID: 0xA0232531