[Gpg4win-users-de] hybride Funktion
casa-us
casa at mail-on.us
Di Feb 4 12:42:05 CET 2014
Hallo,
vielen Dank für die Infos. Ich habe noch eine Frage bezüglich des
öffentlichen
Schlüssels. Was kann passieren, wenn der öffentliche Schlüssel
entschlüsselt werden kann.
Welche Informationen stecken im Public Key drin, die für Angriffe auf
meinen privaten Key genutzt
werden können.
Welche Angriffszenarien sind dann möglich.
Und wie kann ich mich davor schützen?
Gruß
Am 04.02.2014 12:00, schrieb gpg4win-users-de-request at wald.intevation.org:
> Um E-Mails an die Liste Gpg4win-users-de zu schicken, nutzen Sie bitte
> die Adresse
>
> gpg4win-users-de at wald.intevation.org
>
> Um sich via Web von der Liste zu entfernen oder draufzusetzen:
>
> https://lists.wald.intevation.org/cgi-bin/mailman/listinfo/gpg4win-users-de
>
>
> oder, via E-Mail, schicken Sie eine E-Mail mit dem Wort 'help' in
> Subject/Betreff oder im Text an
>
> gpg4win-users-de-request at wald.intevation.org
>
> Sie koennen den Listenverwalter dieser Liste unter der Adresse
>
> gpg4win-users-de-owner at wald.intevation.org
>
> erreichen
>
> Wenn Sie antworten, bitte editieren Sie die Subject/Betreff auf einen
> sinnvollen Inhalt der spezifischer ist als "Re: Contents of
> Gpg4win-users-de digest..."
>
>
> Meldungen des Tages:
>
> 1. Re: Hybride Funktionsweise? (Dr. Peter Voigt)
> 2. Re: Hybride Funktionsweise? (Dr. Peter Voigt)
> 3. Re: Hybride Funktionsweise? (Werner Koch)
>
>
> ----------------------------------------------------------------------
>
> Message: 1
> Date: Mon, 3 Feb 2014 17:41:22 +0100
> From: "Dr. Peter Voigt" <pvoigt at uos.de>
> To: Werner Koch <wk at gnupg.org>
> Cc: gpg4win-users-de at wald.intevation.org
> Subject: Re: [Gpg4win-users-de] Hybride Funktionsweise?
> Message-ID: <20140203174122.78cc9294 at tiger2008.drpetervoigt.private>
> Content-Type: text/plain; charset=UTF-8
>
> Am Mon, 03 Feb 2014 16:30:20 +0100
> schrieb Werner Koch <wk at gnupg.org>:
>
>> On Thu, 30 Jan 2014 17:58, pvoigt at uos.de said:
>>
>>> symmetrische? Lässt sich mit einfachen Worten grob klären, warum das
>>> hybride Verfahren die Sicherheit erhöht?
>> Für das Padding im RSA Algorithmus benötigen wir Zufallszahlen.
>> Zufall ist ein knappes Gut auf einem Rechner und deswegen muss man
>> dessen Gebrauch minimieren. Ferner ist es grundsaztlich schwierig das
>> verwendete PKCS#1.5 Padding Verfahren korrekt anzuwenden. Die
>> vieltausendfache Benutzung bei rein asymmetrischer Verschlüsselung für
>> ein einzeles Datum (Message) ist nicht Teil des Sicherheitsmodells und
>> sollte deswegen besser vermieden werden.
>>
>> Im Gegensatz dazu werden symmetrische Verfahren sehr gut verstanden,
>> weswegen neue Angriffmodelle nicht zu erwarten sind.
>>
>>
>> Shalom-Salam,
>>
>> Werner
>>
> Dank dir, Werner. Ich musste erst mal ein paar Dinge nachschlagen,
> bevor ich als Nicht-Experte deine Antwort richtig einordnen kann. Wenn
> ich dich nun richtig verstehe, ist das Prinzip, asymmetrische
> Verschlüsselung so selten wie möglich anzuwenden, da
>
> 1.) die Gefahr groß ist, beim RSA bekannte Fehler zu machen (u.a. nicht
> mehr zufällige Zufallszahlen). Die mangelnde Zufälligkeit der
> diversen Zufallszahlengeneratoren auf den verschiedenen
> Betriebssystemen sind Dank Edward Snowden in jüngster Vergangenheit
> untersucht bzw. aufgedeckt worden.
> 2.) die Gefahr weiterer, noch nicht bekannter Angriffswege, besteht.
> Die möglichen Angriffswege sind bei symmetrischer Verschlüsselung
> mehr oder weniger alle bekannt. Hierzu bin ich u.a über folgendes
> gestolpert:
> http://www.iacr.org/archive/eurocrypt2000/1807/18070374-new.pdf
>
> Bitte korrigiere mich, falls ich etwas falsch verstanden haben sollte:
> Ich ziehe für mich den Schluss, wichtige Dokumente, sofern ich sie
> nicht mit anderen Personen austauschen muss, lieber rein symmetrisch
> z.B. mittels AES, oder TWOFISH zu verschlüsseln. Dafür lässt sich
> GnuPG ja auch prima nutzen.
>
> Gruß,
> Peter
>
>
> ------------------------------
>
> Message: 2
> Date: Mon, 3 Feb 2014 17:15:07 +0100
> From: "Dr. Peter Voigt" <pvoigt at uos.de>
> To: gpg4win-users-de at wald.intevation.org
> Subject: Re: [Gpg4win-users-de] Hybride Funktionsweise?
> Message-ID: <20140203171507.343986c4 at tiger2008.drpetervoigt.private>
> Content-Type: text/plain; charset=UTF-8
>
> Am Mon, 3 Feb 2014 11:39:13 +0100
> schrieb Bernhard Reiter <bernhard at intevation.de>:
>
>> On Friday 31 January 2014 at 20:22:10, Dr. Peter Voigt wrote:
>>>> https://de.wikipedia.org/wiki/Kryptoanalyse#Angriffsszenarien
>>> Vielen Dank für die Quelle. Ich bin mir allerdings nicht sicher, ob
>>> ich dich richtig verstehe: Bei der nicht-hybriden Verschlüsselung
>>> ist der verschlüsselte Text länger, weil beim hybriden Verfahren
>>> ein Angreifer zuerst den vergleichsweise kurzen Sitzungsschlüssel
>>> entschlüsseln muss?
>> Richtig.
>>
>>> Selbst wenn ich das richtig verstanden habe, ist mir nicht klar,
>>> warum ein längerer verschlüsselter Text einfacher zu entschlüsseln
>>> ist.
>> Wenn ich etwas über den verschlüsselten Text weiss,
>> dann habe ich mehr Infos zum Angreifen des geheimen Schlüssels.
>> Bei längeren Texten, wie Emails, kann ich einen Teil des Textes
>> sehr gut raten oder kenne ihn, also weiss ich mehr über den
>> verschlüsselten Text, also bei einem zufällig erzeugten, kurzen
>> Sitzungsschlüssel.
>>
> Dank dir, Bernhard, soweit erscheint mir deine Argumentation sehr
> plausibel.
>
> Gruß,
> Peter
>
>
> ------------------------------
>
> Message: 3
> Date: Mon, 03 Feb 2014 16:30:20 +0100
> From: Werner Koch <wk at gnupg.org>
> To: "Dr. Peter Voigt" <pvoigt at uos.de>
> Cc: gpg4win-users-de at wald.intevation.org
> Subject: Re: [Gpg4win-users-de] Hybride Funktionsweise?
> Message-ID: <874n4gw6wj.fsf at vigenere.g10code.de>
> Content-Type: text/plain; charset=utf-8
>
> On Thu, 30 Jan 2014 17:58, pvoigt at uos.de said:
>
>> symmetrische? Lässt sich mit einfachen Worten grob klären, warum das
>> hybride Verfahren die Sicherheit erhöht?
> Für das Padding im RSA Algorithmus benötigen wir Zufallszahlen. Zufall
> ist ein knappes Gut auf einem Rechner und deswegen muss man dessen
> Gebrauch minimieren. Ferner ist es grundsaztlich schwierig das
> verwendete PKCS#1.5 Padding Verfahren korrekt anzuwenden. Die
> vieltausendfache Benutzung bei rein asymmetrischer Verschlüsselung für
> ein einzeles Datum (Message) ist nicht Teil des Sicherheitsmodells und
> sollte deswegen besser vermieden werden.
>
> Im Gegensatz dazu werden symmetrische Verfahren sehr gut verstanden,
> weswegen neue Angriffmodelle nicht zu erwarten sind.
>
>
> Shalom-Salam,
>
> Werner
>
-------------------------------------------------
VFEmail.net - http://www.vfemail.net
ONLY AT VFEmail! - Use our Metadata Mitigator to keep your email out of the NSA's hands!
$24.95 ONETIME Lifetime accounts with Privacy Features!
15GB disk! No bandwidth quotas!
Commercial and Bulk Mail Options!
Mehr Informationen über die Mailingliste Gpg4win-users-de