[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [FYI] Handy-Verschluesselung angeblich geknackt
- To: debate@fitug.de
- Subject: Re: [FYI] Handy-Verschluesselung angeblich geknackt
- From: Kristian Koehntopp <kris@koehntopp.de>
- Date: Tue, 7 Dec 1999 21:26:39 +0100
- >Received: from valiant.koehntopp.de(really [193.102.57.3]) by white.koehntopp.devia sendmail with esmtpid <m11vRJy-0002exC@white.koehntopp.de>for <debate@fitug.de>; Tue, 7 Dec 1999 21:34:50 +0100 (MET)(Smail-3.2 1996-Jul-4 #1 built 1997-Jun-2)
- Comment: This message comes from the debate mailing list.
- Newsgroups: schulung.lists.fitug-debate
- References: <199912071318.OAA46394@mail.ngi.de>
- Sender: owner-debate@fitug.de
In schulung.lists.fitug-debate you write:
>Korrigiert mich bitte, wenn ich falsch liege:
>Wenn ich den Algorithmus veroeffentliche, dann ist doch _jeder_, der im
>Besitz des Algos ist, in der Lage die Codierung zu knacken, oder??
http://www.heise.de/newsticker/forum/go.shtml?read=1&msg=9&g=19991202nl000
Re: Sicherheit
Markus Kuhn Markus.Kuhn@cl.cam.ac.uk (2. Dezember 1999)
Christian Stieber (stieber@cys.de) schrieb am 2. Dezember 1999:
> Hierzu eine kleine Ergaenzung: kryptographische Verfahren gelten
> in der Fachwelt nur dann als "sicher"(1) wenn
> a) das Verfahren bekannt und dokumentiert ist, und
> b) ueber einen laengeren Zeitraum keine erfolgreichen
> "known plaintext" Angriffe gefunden wurden.
>
> Prinzipiell laesst sich das genauso auf Hardware und andere
> Sicherheitsprodukte anwenden.
Diese als "Kerckhoffs Prinzip" bekannte Anforderung an ein
Sicherheitssystem klingt in der Theorie sehr schoen. Was
kryptographische Algorithmen und Protokolle angeht, so sind
wir inzwischen auch in der gluecklichen Lage, dass der Stand
der Technik uns Verfahren anbietet, die Kerckhoffs Anforderungen
wunderbar erfuellen.
[ Info ueber Chipkarten entfernt. -- KK ]
Literatur:
Angriffstechniken:
http://www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf
http://www.cl.cam.ac.uk/~mgk25/tamper.html
Zertifizierung:
http://csrc.nist.gov/fips/fips1401.htm
http://www.visa.com/nt/chip/circuit.html
Teure Hochsicherheits-Hardware, bei der die Entwickler nicht
so sehr auf "security by obscurity" angewiesen sind und
bereitwillig viele interna offenlegen koennen:
http://www.ibm.com/security/cryptocards/
http://www.cl.cam.ac.uk/Research/Security/seminars/1999/1999-02-22b.html
Markus
--
Markus G. Kuhn, Computer Laboratory, University of Cambridge, UK
Email: mkuhn at acm.org, WWW: <http://www.cl.cam.ac.uk/~mgk25/>