Forum: Offtopic Wie sicher ist die Cloud?


von Karl O. (knorke)


Lesenswert?

Nach dem letzten Leak bei iCloud stellt sich für mich die Frage nach der 
Sicherheit der Daten in der Cloud allgemein.
Ob die NSA sich mein Zeug anschaut interessiert mich weniger, vielmehr 
stelle ich mir die Frage, wie groß die Möglichkeiten sind, für 
Angestellte von insbesondere Google oder Dropbox, sich Zugang zu den 
Daten zu verschaffen.
Was meint Ihr?

von Teo D. (teoderix)


Lesenswert?

Warum sind diese Datenkraken wohl so daran interessiert, die Clouds so 
populär zu machen?

von Karl O. (knorke)


Lesenswert?

Weil sie Geld damit verdienen? Insgesamt ist das doch super. Überall 
Zugang zu den Daten etc.

von P. M. (o-o)


Lesenswert?

Teo Derix schrieb:
> Warum sind diese Datenkraken wohl so daran interessiert, die Clouds so
> populär zu machen?

Es ist ein Geschäftsmodell, unabhängig davon, ob man sich an den Daten 
der Nutzer vergeht. Denn grundsätzlich ist eine Cloud ja wirklich eine 
sehr nette Sache.

Zur Frage "wie sicher": Ganz einfach - wann immer du jemandem etwas 
gibst, musst du ihm vertrauen. Genau so sicher sind Clouds.

von Johannes M. (johannesm)


Lesenswert?

Karl Otto schrieb:
> Nach dem letzten Leak bei iCloud stellt sich für mich die Frage nach der
> Sicherheit der Daten in der Cloud allgemein.

Seit wann sind Daten, die im Internet stehen sicher?

von Sven B. (scummos)


Lesenswert?

Johannes M. schrieb:
> Seit wann sind Daten, die im Internet stehen sicher?

Genau. Immer wenn ich irgendwo etwas hochlade, überlege ich mir "okay, 
wenn's hart auf hart kommt, hat das jetzt halt jeder der es haben will."

von Uhu U. (uhu)


Lesenswert?

Johannes M. schrieb:
> Seit wann sind Daten, die im Internet stehen sicher?

Seit es gute Verschlüsselung gibt.

Cloudspeicher ist höchstens dann sicher, wenn ausschließlich der 
Eigentümer der Daten den Schlüssel dazu hat.

von Lothar S. (loeti)


Lesenswert?

> Weil sie Geld damit verdienen?

Falsch, die zahlen drauf.

Aber: Wissen ist Macht, weiß nix, Macht nix.

Aber warum sind "Zu Turn und Taxis" heute die letzten Adeligen in 
Deutschland?
Weil sie über 300 Jahre das "Fernmeldemonopol" im "Heiligen römischen 
Reich deutscher Nation" hatten... .

Grüße Löti

von Sni T. (sniti)


Lesenswert?

Karl Otto schrieb:
> Ob die NSA sich mein Zeug anschaut interessiert mich weniger, vielmehr
> stelle ich mir die Frage, wie groß die Möglichkeiten sind, für
> Angestellte von insbesondere Google oder Dropbox, sich Zugang zu den
> Daten zu verschaffen.

Was für Daten hast du dann, die die Mitarbeiter bei der NSA rumreichen 
dürfen, aber die bei Google nicht? Ist ja auch etwas unfair gegenüber 
den Googlemitarbeitern..

Ansonsten zu deiner Frage:
Üblicherweise geben die Cloudbetreiber gewisse Richtlinien über die 
Daten an, die du hochladen darfst. Um das zu Überprüfen, werden gewisse 
Mitarbeiter relativ leicht Zugang haben. Bei Microsofts Skydrive sind 
z.B. Nackedeibilder gar nicht erlaubt, das wird über gewisse Algorithmen 
- und im entsprechenden Fall sicher auch von Mitarbeitern überprüft. 
Wenn du dich da nicht dran hältst, kündigen sie notfalls deinen Account, 
wäre nicht das erste Mal, dass das vorkommt.

"Halbwegs" sicher wäre nur der Betrieb einer eigenen Cloud (mit owncloud 
sollte das relativ leicht gehen) mit Verschlüsselung.

Uhu Uhuhu schrieb:
> Seit es gute Verschlüsselung gibt.

Auch das schützt nur eine gewisse Zeit. Vor einigen hundert Jahren gab 
es auch schon "gute Verschlüsselung", also eine Verschlüsselung die mit 
damaligen Methoden in absehbarer Zeit kaum zu knacken war. Später 
spezialisierten sich dann Leute auf Mustererkennung und hatten das in 
ein paar Tagen raus, ein Computer würde das wohl in Sekunden knacken.
Aber auch "moderne" Verfahren bleiben das nur für eine Weile, bis eben 
bessere Verfahren/ mehr Rechenpower verfügbar sind.

Um es also ganz paranoid zu sehen; wenn jemand an deine Daten in der 
Cloud kommt, kann er sie auch 30 Jahre aufheben und dann mit dem 
Quantencomputer aus dem Aldi entschlüsseln. Irgendwelche 
Sicherheitslücken und Backdoors sind da noch gar nicht mit einbezogen..

Ansonsten müsste man dann auch immer relativ große Dateien runterladen 
und am PC entschlüsseln. Z.B. das verschlüsselte Archiv "Dokumente" mit 
3GB um die wenige kb große "Liste_03-05.xls" anzusehen. Das macht den 
ganzen Cloudgedanken wieder zunichte ;-) Alles einzeln zu verschlüsseln 
halte ich auch nicht für sicher und bietet Angreifern sicher gute 
Chancen bei einer Entschlüsselung.

von Dennis H. (t1w2i3s4t5e6r)


Lesenswert?

Naja, owncloud hatte ich auch schonmal überlegt. Könnte ich auf meiner 
NAS-Box installieren. Dazu den Dyn-DNS Service von AVM, also der 
Fritzbox und ich könnte mit dieser Adresse weltweit auf mein Zuhause 
zugreifen. Da könnte ich mich dann per VPN Tunnel ins heimische Netzwerk 
einklinken und hätte Zugriff. Oder Ich lass auf der NAS-Box den Ftp 
Server laufen. Könnte ich noch in der Fritzbox nen dubiosen Port 
zuordnen, damit es nicht gleich jeder mitbekommt. Sollte doch eig 
sicherer sein, als das in ner Cloud bei google oder so zu speichern. Und 
wenn ich will, das etwas gelöscht ist, dann ist es auch wirklich 
gelöscht.


Dennis

von Uhu U. (uhu)


Lesenswert?

Sni Ti schrieb:
> Auch das schützt nur eine gewisse Zeit. Vor einigen hundert Jahren gab
> es auch schon "gute Verschlüsselung", also eine Verschlüsselung die mit
> damaligen Methoden in absehbarer Zeit kaum zu knacken war.

Na ja, das ist so neu nun auch nicht. Verschlüsselung hat schon immer 
bedeutet, dass die verschlüsselte Information für Unbefugte 
(hoffentlich) so schwer zu gewinnen ist, dass sie nicht mehr von 
Interesse ist, wenn der Code geknackt ist, oder die Kosten für das 
Knacken in keinem Verhältnis zum damit erzielbaren Nutzen stehen.

Was man ver- und wieder entschlüsseln kann, kann man - zumindest 
prinzipiell - auch knacken. Eine absolut sichere Verschlüsselung ist nur 
eine Einwegfunktion. Nur nutzt die nichts, wenn man die Information 
wiedergewinnen will.

> Irgendwelche
> Sicherheitslücken und Backdoors sind da noch gar nicht mit einbezogen..

Deswegen "gute Verschlüsselung" - was immer das heißt...

> Ansonsten müsste man dann auch immer relativ große Dateien runterladen
> und am PC entschlüsseln. Z.B. das verschlüsselte Archiv "Dokumente" mit
> 3GB um die wenige kb große "Liste_03-05.xls" anzusehen.

Das muss man nicht. Megabytebrocken tuns auch und das wäre durchaus 
praktikabel.

von Rick M. (rick-nrw)


Lesenswert?

Die Cloud ist was feines, man kann Sicherheitskopien ablegen, die Frage 
ist WO.

Bei Google, Microsoft, Dropbox, .. wäre ich sehr vorsichtig, 
Landschaftaufnahmen vom letzten Urlaub an der Nordsee sind OK, alles 
weitere eher nicht.

Bei einem deutschen Anbieter (zB.: web.de) sehe ich das etwas 
entspannter.

Was will ich in der Cloud abspeichern - meine persönliche 
Steuer-Identifikationsnummer oder sensible Firmendaten?

Um eine Verschlüsselung der eigenen Daten in der Cloud kommt man also 
nicht herum.

von Sven B. (scummos)


Lesenswert?

> Eine absolut sichere Verschlüsselung ist nur
> eine Einwegfunktion.
Doch, One-Time-Pad ist absolut sicher. Wird auch teilweise verwendet.

von Sni T. (sniti)


Lesenswert?

Uhu Uhuhu schrieb:
> Deswegen "gute Verschlüsselung" - was immer das heißt...

Gut, das wäre natürlich eine Möglichkeit, bin hier für Empfehlungen 
offen ;-)

Uhu Uhuhu schrieb:
> Das muss man nicht. Megabytebrocken tuns auch und das wäre durchaus
> praktikabel.

Das könnte aber je nach Implementierung gefährlich werden. Ich bin jetzt 
kein Mathematiker, aber wenn du zig verschlüsselte Dateien hast und von 
jeder einen Teil des Inhaltes kennst (z.B. weil du weißt, dass es ein 
Excel File mit Angaben zum Urheber ist) könnte das schon zu 
Sicherheitsproblemen führen. Wie gesagt, ist schon eher auf der 
paranoiden Ebene, aber wenn man Verschlüsselung implementiert, sollte 
man über solche Sachen nachdenken ;-)

von M. S. (bugles)


Lesenswert?

Dennis H. schrieb:
> Naja, owncloud hatte ich auch schonmal überlegt. Könnte ich auf meiner
> NAS-Box installieren. Dazu den Dyn-DNS Service von AVM, also der
> Fritzbox und ich könnte mit dieser Adresse weltweit auf mein Zuhause
> zugreifen. Da könnte ich mich dann per VPN Tunnel ins heimische Netzwerk
> einklinken und hätte Zugriff. Oder Ich lass auf der NAS-Box den Ftp
> Server laufen. Könnte ich noch in der Fritzbox nen dubiosen Port
> zuordnen, damit es nicht gleich jeder mitbekommt. Sollte doch eig
> sicherer sein, als das in ner Cloud bei google oder so zu speichern. Und
> wenn ich will, das etwas gelöscht ist, dann ist es auch wirklich
> gelöscht.
>
>
> Dennis

Würde das auch so machen allerdings würde ich die Daten noch 
verschlüsseln. Darüber wirklich nur Daten online stellen welche am Netz 
sinnhaft sind z.B. Urlaubsplanung, Bilder etc...

von Sven B. (scummos)


Lesenswert?

> Ich bin jetzt
> kein Mathematiker, aber wenn du zig verschlüsselte Dateien hast und von
> jeder einen Teil des Inhaltes kennst (z.B. weil du weißt, dass es ein
> Excel File mit Angaben zum Urheber ist) könnte das schon zu
> Sicherheitsproblemen führen.
Für als sicher erachtete Verfahren wie z.B. AES gibt es keine bekannten 
sogenannten "known plaintext"-Angriffe, das sollte also kein Problem 
sein.

von Uhu U. (uhu)


Lesenswert?

Sven B. schrieb:
>> Eine absolut sichere Verschlüsselung ist nur
>> eine Einwegfunktion.
> Doch, One-Time-Pad ist absolut sicher. Wird auch teilweise verwendet.

OK, hat aber den Nachteil, dass der Schlüssel so lang ist, wie die 
Nachricht und ist für praktische Kryptographie ziemlich unbrauchbar.

von Sven B. (scummos)


Lesenswert?

So unbrauchbar find' ich das in der Theorie gar nicht. Wenn das gescheit 
implementiert wäre ... würde ich meinem Kumpel einmal einen 16 GB 
USB-Stick mit Zufall in die Hand drücken, und könnte bis an mein 
Lebensende unbrechbar verschlüsselte Mails schreiben.

von Uhu U. (uhu)


Lesenswert?

Sni Ti schrieb:
> Das könnte aber je nach Implementierung gefährlich werden. Ich bin jetzt
> kein Mathematiker, aber wenn du zig verschlüsselte Dateien hast und von
> jeder einen Teil des Inhaltes kennst (z.B. weil du weißt, dass es ein
> Excel File mit Angaben zum Urheber ist) könnte das schon zu
> Sicherheitsproblemen führen.

Nimm ein verschlüsseltes Dateisystem und speichere die Blocks nicht auf 
der lokalen Platte, sondern in der Cloud. Das wäre schon unendlich viel 
besser, als der Mist, der die Daten zwar per TLS verschlüsselt zum 
Cloudserver schickt, sie aber dann unverschlüsselt dort ablegt.

> Wie gesagt, ist schon eher auf der
> paranoiden Ebene, aber wenn man Verschlüsselung implementiert, sollte
> man über solche Sachen nachdenken ;-)

Das hat nix mit "Paranoia" zu tun, sondern ist - idealerweise - eine 
Kalkulation, in die Sicherheitsaufschläge eingehen - wie beim Bau einer 
Brücke auch. Wenn der Bauingenieur dort einen Sicherheitsfaktor n 
draufrechnet, ist er auch nicht paranoid, sondern nur schlau genug, sich 
auf die sichere Seite zu begeben, weil er keine Lust hat, für 
eventuelles Versagen zur Rechenschaft gezogen zu werden.

von Uhu U. (uhu)


Lesenswert?

Sven B. schrieb:
> So unbrauchbar find' ich das in der Theorie gar nicht.

Was ist denn "in der Theorie unbrauchbar"? Doch nur das, was überhaupt 
nicht funktioniert. Wann z.B. ein Algorithmus abbricht, ist dem 
Theoretiker wurscht, so lange er beweisen kann, dass er es irgendwann 
tut.

> Wenn das gescheit
> implementiert wäre ... würde ich meinem Kumpel einmal einen 16 GB
> USB-Stick mit Zufall in die Hand drücken, und könnte bis an mein
> Lebensende unbrechbar verschlüsselte Mails schreiben.

Da mußt du erst mal 16 GB "echten" Zufall herbeizaubern - mit einem 
Pseudozufallsgenerator ist es nicht getan.

von Sven B. (scummos)


Lesenswert?

Das meinte ich mit "in der Theorie". In der Praxis gibt es weder 
Software die das dann benutzerfreundlich anwendet noch günstige, gute 
Hardware-Zufallsgeneratoren (aber beides wäre ja eigentlich nicht 
schwer).

von c. m. (Gast)


Lesenswert?

P. M. schrieb:

> Zur Frage "wie sicher": Ganz einfach - wann immer du jemandem etwas
> gibst, musst du ihm vertrauen. Genau so sicher sind Clouds.

das "musst" kannst du hier fett schreiben, es ist nie "vertrauen 
können", sondern immer müssen.
das ist das selbe wie bei certificate authoritys, sprich SSL, oder 
deinem betriebssystemhersteller, oder eierverkäufern die "aus 
bodenhaltung" auf die packung schreiben.

von Paul M. (paul_m65)


Lesenswert?

Naja wer Daten unverschlüsselt ins Netz stellt ist doch selber schuld. 
Diese Erkenntnis ist jetzt aber wirklich nicht neu.

von Uhu U. (uhu)


Lesenswert?

Sven B. schrieb:
> Das meinte ich mit "in der Theorie". In der Praxis gibt es weder
> Software die das dann benutzerfreundlich anwendet noch günstige, gute
> Hardware-Zufallsgeneratoren (aber beides wäre ja eigentlich nicht
> schwer).

Zum Verschlüsseln von Daten, die auf der Cloud gespeichert werden 
sollen, ist ein One-Time-Pad jedenfalls echter Blödsinn: der Schlüssel 
ist so groß, wie die Daten - da speichert man besser den Schlüssel auf 
der Cloud - zu Beschäftigung der Schlapphüte - und behält die Daten auf 
der eigenen Platte.

von Sven B. (scummos)


Lesenswert?

Das ist wohl korrekt ;)

von Sni T. (sniti)


Lesenswert?

Sven B. schrieb:
> Für als sicher erachtete Verfahren wie z.B. AES gibt es keine bekannten
> sogenannten "known plaintext"-Angriffe, das sollte also kein Problem
> sein.

Kannst du die Aussage auch für die nächsten 30 Jahre garantieren?

Uhu Uhuhu schrieb:
> Nimm ein verschlüsseltes Dateisystem und speichere die Blocks nicht auf
> der lokalen Platte, sondern in der Cloud. Das wäre schon unendlich viel
> besser, als der Mist, der die Daten zwar per TLS verschlüsselt zum
> Cloudserver schickt, sie aber dann unverschlüsselt dort ablegt.

Das wäre in der Tat ein guter Ansatz. Wobei auch dann noch abgefragt 
werden könnte, welche Blöcke zeitnah abgefragt werden, usw. Aber hier 
wäre wohl ein Angriff auf die verwendeten Geräte wahrscheinlicher.

Uhu Uhuhu schrieb:
> Wenn der Bauingenieur dort einen Sicherheitsfaktor n
> draufrechnet, ist er auch nicht paranoid, sondern nur schlau genug, sich
> auf die sichere Seite zu begeben, weil er keine Lust hat, für
> eventuelles Versagen zur Rechenschaft gezogen zu werden.

Da magst du Recht haben, paranoid war vielleicht ein zu starkes Wort. 
Persönlich nutze ich Clouddienste mit starker Vorsicht, sprich kaum. 
Persönlich kann ich mit meinen Daten auf Platten im lokalen Netzwerk gut 
leben. Auch wenn die Gefahr von Verlust durch Feuer/ Diebstahl/ etc 
natürlich höher ist, da die gesamte Hardware inkl. Backups im gleichen 
Haus liegt.

Paul M. schrieb:
> Naja wer Daten unverschlüsselt ins Netz stellt ist doch selber schuld.
> Diese Erkenntnis ist jetzt aber wirklich nicht neu.

Problem dürfte wohl sein, dass es viele Leute gibt, die den Unterschied 
zwischen lokalem Speicher und Cloud gar nicht kennen. Egal ob das nun am 
Smartphone oder PC ist.
In dem konkreten Fall kommt hinzu, dass sich viele der Betroffenen nicht 
bewusst waren, dass alle aufgenommenen Bilder bei Apple hochgeladen 
wurden. Danach wurden wohl auch einige der Bilder auf dem Handy 
gelöscht, in der Cloud waren sie dann dennoch.
Das plus die Panne durch Apple und ein unsicheres Passwort hat wohl in 
den meisten Fällen zu dem Ganzen geführt.

von Lothar S. (loeti)


Lesenswert?

> Oder Ich lass auf der NAS-Box den Ftp Server laufen.

Schlaues Kerlchen, mach' ich schon seit Jahren so.

von Sven B. (scummos)


Lesenswert?

Sni Ti schrieb:
> Sven B. schrieb:
>> Für als sicher erachtete Verfahren wie z.B. AES gibt es keine bekannten
>> sogenannten "known plaintext"-Angriffe, das sollte also kein Problem
>> sein.
> Kannst du die Aussage auch für die nächsten 30 Jahre garantieren?

Selbstverständlich nicht. Was für eine komische Frage. In jedem 
beliebigen Kryptoverfahren (außer One-Time-Pad) könnte morgen eine Lücke 
gefunden werden, die es erlaubt, das Ding mit einem iPhone 
auseinanderzunehmen.

von Axel S. (a-za-z0-9)


Lesenswert?

Karl Otto schrieb:
> Nach dem letzten Leak bei iCloud stellt sich für mich die Frage nach der
> Sicherheit der Daten in der Cloud allgemein.
> Ob die NSA sich mein Zeug anschaut interessiert mich weniger, vielmehr
> stelle ich mir die Frage, wie groß die Möglichkeiten sind, für
> Angestellte von insbesondere Google oder Dropbox, sich Zugang zu den
> Daten zu verschaffen.

Das ist einfach.

Daten die deinen direkten Einflußbereich verlassen, sind dann und nur 
dann sicher, wenn du sie vorher verschlüsselst. Und zwar mit einem 
anerkannt sicheren Verfahren und einem starken Schlüssel.

Die Verschlüsselung muß aber auf von dir kontrollierter Hardware und mit 
von dir kontrollierbarer Software (im Idealfall: Open Source) erfolgen. 
Sobald du Kontrolle an einer dieser Stellen abgibst, mußt du einer 
dritten Partei vertrauen.


XL

von Uhu U. (uhu)


Lesenswert?

Axel Schwenke schrieb:
> im Idealfall: Open Source

Das ist auch keine Garantie dafür, dass keine Hintertür drin ist, wie so 
einige "Fehler" in Kryptosoftware gezeigt haben.

von Sven B. (scummos)


Lesenswert?

Andersrum ist "nicht Open-Source" bei Krypto aber eine gute Garantie 
dafür, dass eine Hintertür drin ist.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Axel Schwenke schrieb:

> Das ist einfach.

und das ist einfach Unsinn.

Axel Schwenke schrieb:
> Daten die deinen direkten Einflußbereich verlassen, sind dann und nur
> dann sicher, wenn du sie vorher verschlüsselst. Und zwar mit einem
> anerkannt sicheren Verfahren und einem starken Schlüssel.

und das ist schon Religion

Axel Schwenke schrieb:
> Die Verschlüsselung muß aber auf von dir kontrollierter Hardware und mit
> von dir kontrollierbarer Software (im Idealfall: Open Source) erfolgen.
> Sobald du Kontrolle an einer dieser Stellen abgibst, mußt du einer
> dritten Partei vertrauen.

und das macht obigen Aberglauben nicht besser.

MfG Winne

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> und das macht obigen Aberglauben nicht besser.

Sagt der Oberpriester...

von Icke ®. (49636b65)


Lesenswert?

Sni Ti schrieb:
> Problem dürfte wohl sein, dass es viele Leute gibt, die den Unterschied
> zwischen lokalem Speicher und Cloud gar nicht kennen. Egal ob das nun am
> Smartphone oder PC ist.

Das schwerwiegendere Problem ist, daß es noch mehr Leute gibt, die den 
Unterschied kennen, denen es aber völlig am Arsch vorbeigeht. Jedenfalls 
solange, bis ihre Nacktselfies bei 4chan auftauchen oder ihre Bewerbung 
abgelehnt wird, weil der Personaler ein wenig im Web recherchiert hat.

von Uhu U. (uhu)


Lesenswert?

Die Doofen lernen eben - wenn überhaupt - nur durch Schaden und 
Intelligenz ist, wenn man weiter denkt ;-)

von Paul B. (paul_baumann)


Lesenswert?

Spricht man das Wort "Cloud" nicht aus wie KLAUT?

Das würde ja dann alles sagen.

;-)

MfG Paul

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Uhu Uhuhu schrieb:

> Sagt der Oberpriester...
... der nichts glaubt, außer dass sieben Pfund Ochsenfleisch eine gute 
Suppe geben.

Das behauptet jeden falls meine Hohe Priesterin von mir. ;)

Namaste

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> ... der nichts glaubt, außer dass sieben Pfund Ochsenfleisch eine gute
> Suppe geben.

Kryptographie ist keine Glaubensfrage, sondern ein mathematisches 
Problem.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

... eben, speziell halt ein Staatistisches, bei dem sich die 
Wahrscheinlichkeit 0 für das Knacken nur für arg begrenzte Resourcen 
gilt.

Und da glaube ich doch lieber an eine gute Suppe.

Alles andere erfordert Magie. ;)

von Uhu U. (uhu)


Lesenswert?

Winne, du solltest dich als Codeknacker bewerben.

von Εrnst B. (ernst)


Lesenswert?

Sven B. schrieb:
>> Eine absolut sichere Verschlüsselung ist nur
>> eine Einwegfunktion.
> Doch, One-Time-Pad ist absolut sicher. Wird auch teilweise verwendet.

Nur so sicher wie der Schlüssel.
Gab da die schöne Geschichte (urban legend?) der russischen 
Geheimdokumente, deren OTP-Verschlüsselung sich entschlüsseln lies, weil 
der Key "per Hand" erstellt wurde und aus dem kyrillischen Äquivalent zu 
"ASDFASFFD...." bestand.

von Robert L. (lrlr)


Lesenswert?

weils noch keiner erwähnt hat

TrueCrypt soll gut mit der z.B: dropbox funktionieren (weil dort nur die 
teile der datei übertragen werden, die sich auch geändert hat..)


damit sind aber 80% der funktionen die eine "cloud" festplatte 
ausmachen, dahin..

von Uhu U. (uhu)


Lesenswert?

Robert L. schrieb:
> TrueCrypt soll gut mit der z.B: dropbox funktionieren (weil dort nur die
> teile der datei übertragen werden, die sich auch geändert hat..)

Das leider ist zu schön um wahr zu sein. TC arbeitet leider nicht auf 
Cloudspeicher, sondern auf einer lokalen Datei. Um einen Container 
Stückweise auf Dropbox zu synchronisieren, müßte die sowas wie rsync 
bieten - tut sie aber nicht.

Man kann mit TC also leider nur auf einem lokalen Container arbeiten und 
den dann als Ganzes auf die Dropbox schaufeln.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Uhu Uhuhu schrieb:
> Winne, du solltest dich als Codeknacker bewerben.

Ach nö ich bewerbe mich gewiss bei Keinem mehr. Und nur weil man weis 
was geht muß man das noch lange nicht zum Beruf machen. Das übelasse ich 
den Savanges mit entsprechender Inselbegabung. Die sind da deutlich 
schneller als ich. Ich mach lieber etwas, das mir mehr Spass bereitet, 
als den Kampf gegen Windmühlen ...


Namaste

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> Und nur weil man weis was geht muß man das noch lange nicht zum Beruf
> machen.

Wie war der Begriff für derlei? Hybris?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Was hat Euch denn heute gepieckst? Gelüstet Eure Hoheit nach einem 
Disput, oder suchet ihr die Fehde, so schickt uns euren Sekundaten, auf 
dass er Euer Begehren vorbringe. Für heut ist es genug. Unser Werk seien 
die Elevatoren, und nicht das Wühlen in den Niederungen kleinlicher 
Geheimniskrämer, welche da glauben ihre intelektuellen Ergüsse seien 
wertvoll und .....

Ach das ist langweilig.

Namaste

von Sven B. (scummos)


Lesenswert?

Εrnst B✶ schrieb:
> Nur so sicher wie der Schlüssel.
> Gab da die schöne Geschichte (urban legend?) der russischen
> Geheimdokumente, deren OTP-Verschlüsselung sich entschlüsseln lies, weil
> der Key "per Hand" erstellt wurde und aus dem kyrillischen Äquivalent zu
> "ASDFASFFD...." bestand.

Hihi :)
Naja, OTP setzt eigentlich per definitionem einen komplett zufälligen 
Schlüssel voraus. Wenn du das Verfahren mit ASDFASDF anwendest, ist das 
halt kein OTP sondern Unfug ;)

von Axel S. (a-za-z0-9)


Lesenswert?

Uhu Uhuhu schrieb:
> Winfried J. schrieb:
>> Und nur weil man weis was geht muß man das noch lange nicht zum Beruf
>> machen.
>
> Wie war der Begriff für derlei? Hybris?

Größenwahn.

Wenn sonst keine Bildung vorhanden ist, muß halt Einbildung her :-P


XL

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Ok,verstehe. Wer nur eine Sache versteht ist bei der Jobwahl etwas 
eingeschränkt.
Nur mal so am Rande fürs Prtokoll, ihr glaubt also wirklich ein 
Aufzugabauer könne vom Zusammenhang zwischen Statistik und kryptograhie 
keine gültigen Schlüsse auf deren Wirksamkeit ziehen? Nun das mag 
vorkommen. Aber veralgemeinert ist das der selbe Unfug wie der Glaube 
jedweden Seich dadurch auf ewig sicher auslagern zu können, dass man 
alles  "richtig" verschlüsselt.
Richtig ist, es erschwert den Aufwand, der Rest ist eine 
Ressourcenfrage.
Dabei gilt je größer die Datenbasis desto unwirksamer die 
Verschlüsselung aber umso höher auch der Aufwand zur Entschlüsselung.
nun kann man noch diskutieren wihoch die Kapzitäten und der Wille der 
Cloudbetreiber ist den hinterlegten Seich zu dechiffrieren. Was bei der 
NSA Ziel ist, erscheint mir für die Suchmaschinenbetreiber zumindest 
interessant zu sein. Schließlich ist deren Geschäftsmodell die 
Verwaltung der Daten welche nicht weniger umfassen als das gesammelte 
Wissen der Menscheit.
Guten Morgen

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> Richtig ist, es erschwert den Aufwand, der Rest ist eine
> Ressourcenfrage.

Genau das ist der Sinn von Kryptographie: geringer Aufwand für befugte 
Nutzer, beliebig hoher für den Rest der Welt. Diese Asymmetrie muss so 
stark sein, dass es der Rest der Welt ab dem Zeitpunkt der 
Verschlüsselung zumindest so lange nicht schaffen wird, die Nachricht zu 
knacken, bis es keinen Nutzen mehr hat, sie zu kennen.

Wenn du was für ewig verschlüsseln willst, dann schreib es auf einen 
Zettel, iß den auf und scheiß in den Ofen.

von Paul B. (paul_baumann)


Lesenswert?

Uhu schrub:
>....iß den auf und scheiß in den Ofen.

Na, das war jetzt aber ein Schuß in den Ofen!
;-)

MfG Paul

von Robert L. (lrlr)


Lesenswert?

Uhu Uhuhu schrieb:
> Robert L. schrieb:
>> TrueCrypt soll gut mit der z.B: dropbox funktionieren (weil dort nur die
>> teile der datei übertragen werden, die sich auch geändert hat..)
>
> Das leider ist zu schön um wahr zu sein. TC arbeitet leider nicht auf
> Cloudspeicher, sondern auf einer lokalen Datei. Um einen Container
> Stückweise auf Dropbox zu synchronisieren, müßte die sowas wie rsync
> bieten - tut sie aber nicht.
>

doch
siehe z.b.

http://stadt-bremerhaven.de/dropbox-und-truecrypt-verschluesselte-daten-in-der-cloud/

von Korax K. (korax)


Lesenswert?

Uhu Uhuhu schrieb:
> dass es der Rest der Welt ab dem Zeitpunkt der
> Verschlüsselung zumindest so lange nicht schaffen wird, die Nachricht zu
> knacken, bis es keinen Nutzen mehr hat, sie zu kennen.

Na, in zehn Jahren sind die Nacktbilder aus der iClound sicher auch noch 
sehenswert ;o)

von Purzel H. (hacky)


Lesenswert?

.. Wie die Bilder von Nackedeis aus den 1950ern uns auch ansprechen 
moegen...

Was auch immer das Verfahren zur Verschluesselung, die schiere Menge 
erleichtert das Knacken. JPEG haben einen header, der eine endliche 
Vielfalt besitzt. Bei einer verschluesselten Anzahl von JPEGs die 
kleiner als Unendlich ist, hat man den Vorgang eigentlich schon 
offengelegt.

Als die Englaender im WW2 die deutschen Verschluesselungen zu knacken 
versuchten, war sehr hilfreich zu wissen, dass jede Nachricht mit "sehr 
geehrter" oder aehnlich anfing.

von Uhu U. (uhu)


Lesenswert?

Robert L. schrieb:
> doch siehe z.b.

Das ist interessant. Das muß ich ausprobieren.

Nachtrag: Laut http://en.wikipedia.org/wiki/Dropbox_%28service%29 
basiert dropbox auf librsync.

von Uhu U. (uhu)


Lesenswert?

Siebzehn Zu Fuenfzehn schrieb:
> JPEG haben einen header, der eine endliche
> Vielfalt besitzt. Bei einer verschluesselten Anzahl von JPEGs die
> kleiner als Unendlich ist, hat man den Vorgang eigentlich schon
> offengelegt.

Deswegen sollten nicht einzelne Dateien gespeichert werden, sondern 
ganze verschlüsselte Container, die Dateigrenzen nicht preisgeben...

Der Dreh mit Dropbox ist wie geschaffen dafür.

von Axel S. (a-za-z0-9)


Lesenswert?

Siebzehn Zu Fuenfzehn schrieb:
> Was auch immer das Verfahren zur Verschluesselung, die schiere Menge
> erleichtert das Knacken. JPEG haben einen header, der eine endliche
> Vielfalt besitzt. Bei einer verschluesselten Anzahl von JPEGs die
> kleiner als Unendlich ist, hat man den Vorgang eigentlich schon
> offengelegt.

Nuhr!

Verschlüsselungverfahren die anfällig gegen known plaintext Angriffe 
sind, wurden Anfang des letzten Jahrhunderts schon aussortiert. Gegen 
kein auch nur halbwegs aktuelles Verfahren kannst du damit einen 
Blumentopf gewinnen.

Vielleicht sollten die halbwissenden Krypto-Ablehner hier mal zur 
Kenntnis nehmen, daß wir hier nicht mehr über eine Vigenere-Chiffre oder 
DES im ECB Modus sprechen.


XL

von Sven B. (scummos)


Lesenswert?

Axel Schwenke schrieb:
> Verschlüsselungverfahren die anfällig gegen known plaintext Angriffe
> sind, wurden Anfang des letzten Jahrhunderts schon aussortiert. Gegen
> kein auch nur halbwegs aktuelles Verfahren kannst du damit einen
> Blumentopf gewinnen.
So ist es. Das hab ich auch weiter oben schon gesagt, hat aber da schon 
niemanden interessiert :)

Dazu kommt noch, dass in den allermeisten Fällen ein Angriff nicht 
tatsächlich das Kryptoverfahren bricht. Die Daten kommen immer irgendwie 
anders abhanden.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

@Axel

Ah und welches Verfahren glaubst du könne die Gesetze der Statistik 
übelisten?

Wo es gelingt einen Zusammenhang zwischen der gespeicherten Information 
und deren Inhalt herzustellen ist jedes Verfahren als kompromitiert zu 
betrachten. So wurde bereitss die babylonische Keilschrift 
entschlüsselt, eine Sprache welche lange vor deren Entschlüsselung 
praktisch ausgestorben war und über welche anders keine Kentniss zu 
erlangen war.

Wenn du also deine Geheimnisse für dich bealten willst solltest du in 
deinen Hirnbackups nichts speichern was entweder mit deiner Person oder 
deinen Gewohnheiten oder irgendwelchen Anderen in irgendeinerweise in 
Verbindung zu bringen ist. Und auch dann bist du noch nicht save.
Die Meisten Menschen können das nicht. ....

@

Uhu Uhuhu schrieb:
> Winfried J. schrieb:
>> Richtig ist, es erschwert den Aufwand, der Rest ist eine
>> Ressourcenfrage.
>
> Genau das ist der Sinn von Kryptographie: geringer Aufwand für befugte
> Nutzer, beliebig hoher für den Rest der Welt. Diese Asymmetrie muss so
> stark sein, dass es der Rest der Welt ab dem Zeitpunkt der
> Verschlüsselung zumindest so lange nicht schaffen wird, die Nachricht zu
> knacken, bis es keinen Nutzen mehr hat, sie zu kennen.

Genau das und nichts anderes behaupte ich seit ich mich das erste mal 
dazu geäußert habe. Darüber hinaus sollte man nicht jeden Scheis 
verschlüsseln, weil dass einfach nur dae entschlüsseln erleichtert.


> Wenn du was für ewig verschlüsseln willst, dann schreib es auf einen
> Zettel, iß den auf und scheiß in den Ofen.

Die Ammis haben sogar die Papiere um die Kasernen der Russen 
aufgesammelt, mit denen die sich zuvor im Berliner Umland den Arsch 
abgewischt haben, um diese auszuwerten. jeden scheiß nur um eine Basis 
zum dechriffrieren wichtigerer Information zu bekommen.

Und auch verkohlten Papier läst sich noch einiges entlöcken.

Also müsste man die Asche schon noch zerkleinern und in alle Winde ....

Allerdings gestalltet sich dann auch der eigene Zugriff recht 
umständlich. ;)))

Namaste

von Sven B. (scummos)


Lesenswert?

Winfried J. schrieb:
> Darüber hinaus sollte man nicht jeden Scheis
> verschlüsseln, weil dass einfach nur dae entschlüsseln erleichtert.
Das kannst du so oft wiederholen wie du willst, es wird dadurch nicht 
richtiger.
"Modern ciphers such as Advanced Encryption Standard are not currently 
known to be susceptible to known-plaintext attacks." [1]

________
[1] https://en.wikipedia.org/wiki/Known-plaintext_attack#Present_day

von Dennis H. (t1w2i3s4t5e6r)


Lesenswert?

Siebzehn Zu Fuenfzehn schrieb:
> Als die Englaender im WW2 die deutschen Verschluesselungen zu knacken
> versuchten, war sehr hilfreich zu wissen, dass jede Nachricht mit "sehr
> geehrter" oder aehnlich anfing.

Hat trotzdem nicht viel geholfen. Geschafft hatten sie es erst, als die 
eine Enigma in den Händen halten konnten und verstanden hatten, wie sie 
funktioniert.


Dennis

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> So wurde bereitss die babylonische Keilschrift
> entschlüsselt, eine Sprache welche lange vor deren Entschlüsselung
> praktisch ausgestorben war und über welche anders keine Kentniss zu
> erlangen war.

Die Keilschrift wurde nicht aus kryptographischer Motivation entwickelt 
- deswegen ist sie hier das blödestmögliche Beispiel überhaupt...

> Genau das und nichts anderes behaupte ich seit ich mich das erste mal
> dazu geäußert habe.

Was redst du dann für einen permanten Strom von Scheiß zum Thema? 
Sicherheit für alle Ewigkeit braucht keiner und strebt auch keiner an.

> Darüber hinaus sollte man nicht jeden Scheis
> verschlüsseln, weil dass einfach nur dae entschlüsseln erleichtert.

Das gilt nur, wenn immer derselbe Schlüssel benutzt wird. Wenn man einen 
brachliegenden Kanal mit (mit jeweils neuen Schlüsseln) chiffriertem 
Unsinn beschäftigt, dann ist das gerade keine Hilfe für die Codeknacker.

von Axel S. (a-za-z0-9)


Lesenswert?

Winfried J. schrieb:
> @Axel
>
> Ah und welches Verfahren glaubst du könne die Gesetze der Statistik
> übelisten?

Mit dieser Bemerkung demonstrierst du nur, daß du nicht nur Krypto- 
graphie nicht verstanden hast, sondern auch Statistik nicht.

> Wo es gelingt einen zusammenhang zwischen der gespeicherten Information
> und deren Inhalt herzustellen ist jedes Verfahren als kompromitiert zu
> betrachten.

So weit, so trivial. Und wie genau tut der Angreifer das nun, wenn

Axel Schwenke schrieb:
> ... du sie vorher verschlüsselst. Und zwar mit einem
> anerkannt sicheren Verfahren und einem starken Schlüssel.

Ein sicheres Verfahren ist dabei eines, bei dem es keinen einfacheren 
Weg gibt, als den alle Schlüssel auszuprobieren. Und ein starker 
Schlüssel wäre z.B. 10 Zeichen lang und würde Groß- & Kleinbuchstaben 
und Ziffern und die 10 gebräuchlichsten Interpunktionszeichen enthalten. 
Ein solcher Schlüssel hätte dann pro Zeichen (aus einem Vorrat von 26 + 
26 + 10 + 10 = 72) ca. 6.17 bit Entropie, das 10-stellige Paßwort also 
knapp 62 Bit.

Ein Angreifer hätte einen Schlüsselraum von 3.74*10^18 Schlüsseln zu 
durchsuchen. Selbst wenn er 1 Mio Schlüssel pro Sekunde abklappern 
könnte, würde es immer noch 118780 Jahre dauern, bis er einmal durch 
ist.

Allerdings ist ein 62-Bit Schlüssel eher kurz. DES wurde aus eben diesem 
Grund aufs Alteisen geschickt - es hat gar nur 56 echte Bits im 
Schlüssel, was unter obigen Annahmen die Zeit auf ca. 2000 Jahre 
verkürzt. Aktuelle Verfahren können Schlüssellängen ab 128 Bit aufwärts 
(ob du dir einen so langen Schlüssel merken kannst, ist viel eher das 
Problem dabei).

> so wurde bereitss die babylonische keilschrift
> entschlüsselt, eine Sprache welche lange vor deren entschlüsselung
> praktisch ausgestorben war und über welche anders keine Kentnis zu
> erlangen war.

Der Vergleich hinkt auf ganzer Linie. In kryptographische Einheiten 
übertragen entspricht diese Entzifferung ungefähr dem Brechen einer 
ECB-Chiffre mit einer Blocklänge von 5-6 Bit und bekanntem Klartext.

Nur haben alle Blockchiffren schon mal mindestens 64 Bit Blocklänge. Und 
den ECB Modus verwendet man in der Praxis auch nicht.

Und weil es so schön ist: bei einer Blocklänge von 64 Bit gibt es 
(2^64)! (das "!" steht für "Fakultät"; n! = n*(n-1)*(n-2)*...*2*1) 
verschiedene mögliche Zuordnungen zwischen Klartext- und 
Geheimtextblöcken. Die 2^62 verschiedenen Schlüssel zu durchsuchen ist 
ein Klacks im Vergleich dazu, ein bestimmtes Mapping zu finden.

Man kann also auch eine ECB-Chiffre nicht in dem Sinne brechen, daß man 
einfach einen Geheimtextblock anschaut und den dazugehörigen 
Klartextblock und daraus den Schlüssel bekommt, mit dem man beliebige 
andere Geheimtextblöcke entschlüsseln kann. Man kann dann lediglich alle 
weiteren gleichen Geheimtextblöcke auf den jeweils gleichen 
Klartextblock mappen.

Das ist in etwa damit vergleichbar daß man - wenn man das Keilschrift- 
zeichen für "M" kennt - auch alle anderen M's in Keilschrift erkennen 
kann. Im Fall der 64-bit Blockchiffre gibt es aber 2^64 verschiedene 
"Keilschriftzeichen". Da ist man auch mit einer großen Datenbasis und 
bekanntem Klartext lange damit beschäftigt, das Mapping auszuknobeln. 
Da reicht nicht nur das Alter des Universums nicht, sondern man braucht 
das 10-hoch-grooooße-Zahl fache Alter des Universums.

Aber wie gesagt, ist das nur ein theoretischer Fortschritt, weil reale 
Kryptosoftware kein ECB verwendet. Es ist also nicht jeder 64-Bit 
Block genauso verschlüsselt wie jeder andere.


Und nachdem ich jetzt so viel über Krypto geschrieben habe, auch mal 
noch zwei Beispiele, wo selbst die beste Krypto nicht hilft:

1. wenn dir jemand eine ja-nein Frage stellt (im Klartext) und du 
antwortest (beliebig) verschlüsselt mit zwei Zeichen, dann braucht 
niemand deine Krypto zu knacken.

2. wenn dir vorgeworfen wird du hättest eine Raubkopie eines MP3 Stücks 
verteilt und in deiner Dropbox findet sich ein pgp-verschlüsseltes File, 
das TITEL-DES-MP3.pgp heißt und (abzüglich pgp Header) exakt die gleiche 
Größe hat wie das in Frage stehende MP3, dann braucht der Richter nicht 
erst einen Experten zu befragen ob das verschlüsselte File denn auch 
wirklich in jenes MP3 dechiffriert werden kann.

Merke: die Fehler liegen nur seltenst in der Krypto selber, sondern beim 
hirnlosen Anwender.


XL

von Sven B. (scummos)


Lesenswert?

Axel Schwenke schrieb:
> Ein Angreifer hätte einen Schlüsselraum von 3.74*10^18 Schlüsseln zu
> durchsuchen. Selbst wenn er 1 Mio Schlüssel pro Sekunde abklappern
> könnte, würde es immer noch 118780 Jahre dauern, bis er einmal durch
> ist.
Eine Million Schlüssel pro Sekunde ist ziemlich wenig. Rechne mal 6 
Größenordnungen mehr, wenn du Schätzungen willst, die halbwegs 
konservativ sind. Und 6 Größenordnungen weniger als 120.000 Jahre ist 
schon ... ziemlich wenig.

von Uhu U. (uhu)


Lesenswert?

Sven B. schrieb:
> 120.000 Jahre

= 6.000 Generationen Menschen... schon ... ziemlich wenig?

von Sven B. (scummos)


Lesenswert?

Hm? Ich meinte "6 Größenordnungen weniger als 120.000 Jahre", also 0.12 
Jahre. Das ist wenig.

von Axel S. (a-za-z0-9)


Lesenswert?

Sven B. schrieb:
> Axel Schwenke schrieb:
>> Ein Angreifer hätte einen Schlüsselraum von 3.74*10^18 Schlüsseln zu
>> durchsuchen. Selbst wenn er 1 Mio Schlüssel pro Sekunde abklappern
>> könnte, würde es immer noch 118780 Jahre dauern, bis er einmal durch
>> ist.

> Eine Million Schlüssel pro Sekunde ist ziemlich wenig
> Rechne mal 6  Größenordnungen mehr

Zeigen!

Schon für die eine Million mußt du innerhalb einer Mikrosekunde einen 
hinreichend großen Teil des Geheimtextes entschlüsseln, so daß du 
nachher sicher sein kannst daß das auch der Schlüssel war. Nur in 
ausgesprochenen seltenen Fällen reicht dazu ein einzelner Block.

> wenn du Schätzungen willst, die halbwegs
> konservativ sind. Und 6 Größenordnungen weniger als 120.000 Jahre ist
> schon ... ziemlich wenig.

Das war wie gesagt das Problem von DES, daß sich für 56 Bit Schlüssel- 
länge die Zeit für Brute Force auf wenige Tage reduzierte (wobei man 
aber auch dafür schon ein mittelgroßes Rechenzentrum mit Spezialhardware 
vollstellen muß). Praktisch betrifft das heute keinen mehr direkt, weil 
man den "kurzen" Schlüssel nicht mehr direkt für die Blockchiffre 
verwendet, sondern statt dessen einen langen Sessionkey (z.B. 256 Bit 
für AES) zufällig erzeugt und den dann mit einem langsamen Verfahren mit 
dem kurzen Schlüssel überchiffriert (Hybridverfahren, PGP läßt grüßen).

Um AES direkt zu brechen ist die Schlüssellänge zu groß. Und um den 
Nutzerschlüssel zu brechen ist das Verfahren zu komplex. Es ist ja nicht 
so, daß Kryptographen aus dem DES-Desaster nichts gelernt hätten.


XL

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

hallo Axel,

Da du dir nun schon die mühe bereithast das an einem Beispiel konkret zu 
fassen in dem du mir die Größe des schlüsselraumes vorrechnest will ich 
mir die mühe machen dir aufzuzeigen das es trotz dem nur ein endliches 
Problem ist das es zu lösen gilt. Das Zauberwort heißt paralliesierung.
Wenn Also der Angreifer in der Lage ist dafür zu Sorgen dass er für 
jedes Verfahren ausreichen rechenkapazität vorzuhalten um in akzeptabler 
Zeit  alle Masken auf den chiffrierten Text zu legen ist das Problem 
gelöst. Das aber ist gar nicht nötig wenn man nicht den ganzen Text 
abbildet  Sonden nur die Verteilung der häufigsten Buchstaben oder Worte 
der wahrscheinlichste verwendeten Schrift sprachen betrachte dies 
reduziert den Aufwand erheblich. Wenn du jetzt noch den Zuwachs an 
Rechenleistung mitberücksichtigst....
Gerade ist etwas lustiges passiert. Ich hatte mich auf dem iPad vertippt 
"mitbeü" sofort schlug das Ei das Wort mitberücksichtigen vor. Das 
bedeutet das die Technik schon heute vorhanden ist bezogen auf eine 
Sprache die wahrscheinlichste Bedeutung eines Wortes aus nur wenigen 
Buchstaben zu erkennen. Was wiederum den Aufwand reduziert einen 
beliebigen Schlüssel zu erraten da alle Schlüssel verworfen werden 
können welche über einen kurzen Textauschnitt kein sinnvolles Ergebnis 
bringen. Mithin ist das Problem für einen Angreifer deutlich trivialer 
als die reine Arithmetik anzuwenden.  Interessant wird es erst wenn. Man 
die geheime Botschaft in Belanglosigkeit versteckt.

Namaste

P.s. Sorry für die groß Kleinschreibung das Ei lässt sich ohne curser 
Tasten schlecht editieren

von c. m. (Gast)


Lesenswert?

http://xkcd.com/538/

wie schön ihr hier mit schlüsselräumen rumrechnet - herrlich.
die beste methode an einen schlüssel zu kommen ist nicht ihn zu brute 
forcen, sondern ihn da her zu holen wo er ist. mit finesse (hacken) 
und/oder gewalt (folter/haft).

von (prx) A. K. (prx)


Lesenswert?

Soweit die Erkenntnisse der Kryptologie des Altertums. Wir sind aber 
mittlerweile im 21., und zwar nicht nur in der Entschlüsselung.

von c. m. (Gast)


Lesenswert?

das jahrhundert macht keinen unterschied, die mechanismen sind die 
geichen, nur die techniken sind andere.

> 
http://arstechnica.com/tech-policy/2007/10/uk-can-now-demand-data-decryption-on-penalty-of-jail-time/

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> das es trotz dem nur ein endliches Problem ist das es zu lösen gilt

Von 1 bis 
999.999.999.999.999.999.999.999.999.999.999.999.999.999.999.999.999.999 
zu zählen, ist auch nur ein endliches Problem - fang schon mal damit an, 
vielleicht kommst du ja noch zu Lebzeiten dort an...

> Das aber ist gar nicht nötig wenn man nicht den ganzen Text
> abbildet  Sonden nur die Verteilung der häufigsten Buchstaben oder Worte
> der wahrscheinlichste verwendeten Schrift sprachen betrachte dies
> reduziert den Aufwand erheblich.

Au Mann, dass das mit modenen Verfahren nicht mehr funktioniert, will 
wohl nicht in deinen Schädel rein... Durch stereotypes Wiederholen 
kannst du die Zeit jedenfalls nicht um 50 Jahre zurückdrehen.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Die Waffen entwickeln sich auf beiden Seiten und der Vorsprung einer 
Seite ist steets nur von begrenzter Dauer. Außerdem werden die Amis 
nicht gerade solche Verfahren Fremden überlassen welche geignet 
erscheinen ihre nationale Sicherheit zu gefährden. Du darfst also davon 
ausgehen dass was du am "amerikanischen Markt" und die bestimmen den 
Weltmarkt nunmal bekommst von deren Sicherheitsexperten als unbedenklich 
eingestuft wurde. Sprich sie ihren Vorsprung auf diesem Gebiet zu 
sichern geneigt sind. Siehe Lavasoft.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

c. m. schrieb:
> das jahrhundert macht keinen unterschied, die mechanismen sind die
> geichen, nur die techniken sind andere.
>
>>
> 
http://arstechnica.com/tech-policy/2007/10/uk-can-now-demand-data-decryption-on-penalty-of-jail-time/

 Soweit zum Rechtsverständnis der Inselbewohner, welches sich nicht 
wesentlich von dem der deutlich jüngeren Nation der USA abhebt.

von c. m. (Gast)


Lesenswert?

Winfried J. schrieb:

> 
http://arstechnica.com/tech-policy/2007/10/uk-can-now-demand-data-decryption-on-penalty-of-jail-time/
>
>  Soweit zum Rechtsverständnis der Inselbewohner,

ich möchte darauf hinweisen das man die angländer nicht mit der 
englischen regierung gleichsetzen sollte. das wäre wie wenn man sagen 
würde das die entscheidungen der deutschen regierung von den deutschen 
vollumfänglich mitgetragen wird. nah.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Selbstverstän, auch mein Misstrauen richtet sich nicht gegen die 
Amerikaner sondern gegegen deren Regierung, und es wird offenbar von 
einigen deren  ehemaligen hohen Geheimdienstlern geteilt:

http://www.vol.at/ukraine-ex-geheimdienstler-warnen-merkel-vor-falschen-informationen/4075204

Namaste

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> Die Waffen entwickeln sich auf beiden Seiten und der Vorsprung einer
> Seite ist steets nur von begrenzter Dauer.

Gehts nicht noch ein bischen oberflächlicher?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Uhu Uhuhu schrieb:

> Au Mann, dass das mit modenen Verfahren nicht mehr funktioniert, will
> wohl nicht in deinen Schädel rein... Durch stereotypes Wiederholen
> kannst du die Zeit jedenfalls nicht um 50 Jahre zurückdrehen.

Ich passe meine Waffen dem Vermögen des Kontrahenten an so muss ich 
keine Energie verschwenden kann fair bleiben und dem Vorwurf entgehen 
geistig unbewaffnete zu schlagen. ;)
Namaste

von (prx) A. K. (prx)


Lesenswert?

c. m. schrieb:
> das jahrhundert macht keinen unterschied,

In der Mathematik schon.

von Axel S. (a-za-z0-9)


Lesenswert?

Winfried J. schrieb:
> Die Waffen entwickeln sich auf beiden Seiten und der Vorsprung einer
> Seite ist steets nur von begrenzter Dauer.

Das mit dem "stets" kannst du vergessen. Spätestens seit Friedmann 
(zwischen dem ersten und zweiten Weltkrieg) kann man die Stärke der 
kryptographischen "Waffen" in Zahlen fassen und damit berechenbar machen 
wie groß der Aufwand für den Angreifer ist.

Es ist überhaupt gar kein Problem, ein Kryptosystem zu bauen, das man 
auch dann nicht brechen kann, wenn man pro Parallelcomputer nur ein 
einziges Elektron braucht. Und dazu nicht nur alle Elektronen aus 
unserem Universum nimmt, sondern eine Menge Extra-Universen hat.

Das ist das Schöne an der Mathematik. Man auch über Probleme nachdenken, 
die wesentlich größer sind als alles, was existiert.


XL

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Axel Schwenke schrieb:
> Winfried J. schrieb:
>> Die Waffen entwickeln sich auf beiden Seiten und der Vorsprung einer
>> Seite ist steets nur von begrenzter Dauer.
>
> Das ist das Schöne an der Mathematik. Man auch über Probleme nachdenken,
> die wesentlich größer sind als alles, was existiert.
>
Hier wäre jeder Widerspruch wohl fehl am Platze, das sehe genau so.

>
> Es ist überhaupt gar kein Problem, ein Kryptosystem zu bauen, das man
> auch dann nicht brechen kann, wenn man pro Parallelcomputer nur ein
> einziges Elektron braucht. Und dazu nicht nur alle Elektronen aus
> unserem Universum nimmt, sondern eine Menge Extra-Universen hat.
>

Nur ist das leider nutzlos, da es komplexer wäre als das eigentlich zu 
lösende Problem eine Nachricht zu schützen welche selbst nur eine 
begrenzte Varianz aufweist, begrenzt durch die begrenzte Komplexität der 
Sprachbasis,  sondern verschwendete nur die eigenen Resourcen.

...
auch dass eine nette Geste der Mathematik
;)

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> Nur ist das leider nutzlos, da es komplexer wäre als das eigentlich zu
> lösende Problem eine Nachricht zu schützen welche selbst nur eine
> begrenzte Varianz aufweist, begrenzt durch die begrenzte Komplexität der
> Sprachbasis,  sondern verschwendete nur die eigenen Resourcen.

Das ist einfach nur Unsinn...

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.