Benutzer Diskussion:Franz Scheerer (Wiesbaden)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Wir werden seit Jahrzehnten verschaukelt. Kryptographische Verfahren werden als sicher verkauft, die es eindeutig nicht sind. Zum Beispiel Data Encryption Standard (DES) mit nur 56 Schlüsselbits oder Schlüsselaustausch

mit einer Primzahl p mit nur 160 Bits, siehe RFC 2631 oder RSA-Kryptosystem mit nur 512 Bits.

All dies ist, heute völlig unbestritten, nicht sicher. Mit dem Index-Calculus-Algorithmus, vergleiche Diskreter Logarithmus, sind schon 768 Bits geknackt worden. 160 Bits sind vollkommen unzureichend. Auch bei Verwendung einer Elliptische Kurve sind 160 Bits nicht wirklich sicher gegenüber dem Geheimdienst.

Doch es gibt auch sichere Verfahren

[Quelltext bearbeiten]

Der DES benutzt insgesamt 16 Rundenschlüssel mit jeweils 48 Bits. Würden 3 dieser Rundenschlüssel als 144 Schlüsselbits für das Verfahren, statt den 56 Bits des Standards verwendet, wäre alles in Butter, das Verfahren definitiv nicht zu knacken, bei zufällig gewählten Schlüsselbits. Auch der Triple-DES ist sicher.

Andere Verfahren wie AES und SHA-512 sind auch total sicher. Fast alles ist sicher, sofern die Schlüssel lang genug sind, auch RSA mit 2000 Bits. Aber wir werden ständig nur verunsichert, auch durch Berichte über Hacker.

Ist die Schnorr-Signatur sicher?

[Quelltext bearbeiten]

Schnorr-Signatur