Zitat:
Zitat von Cobra Ich halte die Diskussion um Patente für irreführend. Vor 30 Jahren mag das noch ein Thema gewesen sein, aber heute werden die wichtigsten Ciphers veröffentlicht, und anschließend jahrelang einem Peer Review unterzogen (siehe etwa Blowfish, Twofish, AES (Rijdael...). |
Das mit dem jahrelangen Review zeigt, dass die etablierten Algorithmen nur von einer Hand voll Leuten wirklich verstanden werden können. Das halten wir mal fest, damit Du nicht immer so tust, als ob Du die Algos auch verstehst!
Zitat:
Zitat von Cobra Das letzteres essentiell ist, sah man doch am AES-Wettbewerb: einige der eingereichten Algorithmen scheiterten schon bei der ersten öffentlichen Präsentation ... obwohl ihre Entwickler sicherlich genauso überzeugt von ihrer Arbeit waren, wie es die Challenger-Entwickler von der ihren sind.
Ich sehe jedenfalls keinen Grund, mir Crypto-Software zu installieren, deren Funktionsweise nicht offengelegt wurde. Ich verschlüssele lokale Daten mittels AES 256, und was daran unsicher ist, erschließt sich mir nicht. Kommunikatives wird über DSA/El Gamal verschlüsselt...was genau ist daran unsicher? |
Für Dich sind doch die aktuellen Verfahren und Programme genauso wenig offengelegt, wie ein nicht veröffentlichtes Verfahren oder auch Programm. Die Verfahren und Softwaren werden doch nur von wenigen Experten untersucht und verstanden. Du plapperst also nur nach, was irgentwelche Experten sagen, die zudem nie anrufbar sind.
Zitat:
Zitat von Cobra Was ist denn das neuartige an Challenger? Ein sekundärer Schlüssel, der per Radiorauschen erzeugt wird, und den man dann auf einen USB-Stick auslagern kann. Wovor genau schützt denn dieses Feature? Vielleicht vor einem primitiven Keylogger, aber wenn man den auf der Platte hat, ist man sowieso verloren. Vor physischer Gewalt, wie auf der Website der Hersteller versprochen (nebst "perfekter Verschlüsselung"), schützt er keinesfalls. Und der Algorithmus danach? Den kennt niemand, also könnte er auch ein primitiver Cäsarschlüssel sein. |
Was heißt hier sekundärer Schlüssel? Ein zweiter Schlüssel wäre der richtige Ausdruck! Der zweite Schlüssel
kann mit Radiorauschen erzeugt werden. Eine viele bessere Methode ist aber, dass der zweite Schlüssel mit einer digitalen Fotokamera erzeugt wird. Das ist insofern gut, dass der Schlüssel, damit außerhalb der unsicheren Computer-Plattform generiert wird. Weiterhin enthält eine Aufnahme einen großen Pool an echtem Rauschen. Außerdem ist ein Bild direkt durch den Anwender kontrollierbar. Die wenigen Zufallszahlen der herkömmlichen Programme sind nicht auf die
tatsächliche Herkunft überprüfbar. Dies ist eine generelle Sicherheitslücke, die im Challenger so NICHT vorhanden ist!
Wenn Du schon so skeptisch bist, warum stellst Du die Schlüsselgenerator-Frage nicht mal den wichtigsten Experten?
Zitat:
Zitat von Cobra @peinstein
1. Bitte unterlasse diese beständigen kristallkugelartigen Seitenhiebe ("häßlicher aufbau", "bissel ahnung"). Wenn Du hellsehen kannst, verdinge Dich als Hellseher. Wenn nicht, beschränke Dich auf Tatsachen.
2. Beantworte bitte meine Fragen, und wiederhole nicht in ermüdender Weise Werbung der Hersteller. Du wirst sonst sehr rasch als Spammer wahrgenommen.
Cobra |
1. Bist Du Bürokrat?
2. Du bist doch derjenige der immer in unermüdlicher Weise, die Floskeln von teils selbst ernannten Experten und teils von nicht erreichbaren Experten wiederholst. Löse doch lieber einmal die offene Sicherheitsfrage nach der Seed-Erzeugung!