was ist der vorteil an gpg gegenüber pgp? nur dass es opensource ist?
grüße
fabian
was ist der vorteil an gpg gegenüber pgp? nur dass es opensource ist?
grüße
fabian
zu OpenSource generell und zur Frage
was ist der vorteil an gpg gegenüber pgp? nur dass es
opensource ist?grüße
fabian
„nur“? Lese ich da gerade „nur“?
OpenSource-Software ist in der Regel
durch den sogen. „peer review“, also die Überprüfung durch eine weltweit verteilte, sehr große und von jeglichen disziplinarischen Zwängen freie Community, werden Sicherheitslücken deutlich schneller und umfassender entdeckt und behoben! Ein Beispiel:
letzten August gab es eine SSL-Sicherheitslücke in den Browsern Konqueror und MS IE. Der Konqueror war nach 95 Minuten (sic!) gepatcht. Der MS IE nach 28 Tagen! Allein das würd emir schon reichen.
auch hier greift wieder das „peer review“: Durch die flache Hierarchie der Community und die große Zahl und Facettenreichheit der Entwickler ist sauberes arbeiten einfach zwingend notwendig - anders würde man das Chaos gar nicht in den Griff bekommen. Hier wird software engineering auf einem Niveau betrieben, an das nur wenige kommerzielle Firmen herankommen.
„release early, release often“ ist eine der Doktrinen in der OSS Entwicklung - dadurch, daß keine Firmengeheimnisse geschützt werden müssen und auch leicht fehlerbehaftete Versionen (als solche gekennzeichnet - alpha/beta!) in Ordnung und gewünscht sind, ist man mit OSS Produkten stets auf dem neuesten Stand.
(Hier gibt es Ausnahmen, zugegeben.)
Wie die Qualität auch dies ein Muß aus dem Prinzip heraus: Es können nicht zahlreiche Entwickler aus der ganzen Welt an einem Produkt arbeiten, wenn jeder seine eigenen Regeln macht. Deshalb hält man sich an öffentliche Standards. Innerhalb einer Firma ist man dazu nicht gezwungen.
Ergibt sich aus der Sache selbst.
Je nach politischer Orientierung
)
Soviel mal dazu
Das ist sicher nicht die Antwort, die Du hören wolltest. Deshalb dazu ein paar hilfreiche Links:
http://archiv.tu-chemnitz.de/pub/1998/0015/data/pgp5…
http://www.foebud.org/pgp/html/node29.html
Gruß,
Doc.
Aye,
last, but not least, die immer wiederkehrenden Gerüchte, in der kommerziellen Version seien gewisse Hintertürchen eingebaut.
Gruß,
Jürgen
War bei DES ja nachgewiesenermaßen so. Und gerade vor kurzem hat mir noch jemand geschrieben: „Deine Paranoia bedeutet nicht, daß sie nicht hinter Dir her sind.“ 
Gruß,
Doc.
[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]
War bei DES ja nachgewiesenermaßen so. Und gerade vor kurzem
hat mir noch jemand geschrieben: „Deine Paranoia bedeutet
nicht, daß sie nicht hinter Dir her sind.“
Interessant. Hast Du eine Quelle zu dieser DES-Thematik?
Mein letzter Kenntnisstand ist der, dass es lediglich Misstrauen gab, weil die Belegung der verwendeten Tabellen nie mathematisch begründet wurde, sondern quasi „vom Himmel fiel“. Daraus entstand die Vermutung, dass die Tabellen in dieser Belegung möglicherweise beabsichtigte Schwächen erzeugen.
CU
Markus
War bei DES ja nachgewiesenermaßen so. Und gerade vor kurzem
hat mir noch jemand geschrieben: „Deine Paranoia bedeutet
nicht, daß sie nicht hinter Dir her sind.“Interessant. Hast Du eine Quelle zu dieser DES-Thematik?
Ja, irgendwo hab ich da was… DES ist ne Weile her, aber ich schau gerne nach und liefer das dann (oder korrigiere mich!). Kann aber n Tag oder zwei dauern.
Mein letzter Kenntnisstand ist der, dass es lediglich
Misstrauen gab, weil die Belegung der verwendeten Tabellen nie
mathematisch begründet wurde, sondern quasi „vom Himmel fiel“.
Daraus entstand die Vermutung, dass die Tabellen in dieser
Belegung möglicherweise beabsichtigte Schwächen erzeugen.
Dieses Mißtrauen stellte sich IIRC als berechtigt heraus. Es drehte sich um die differentielle Kryptanalyse, mit deren Hilfe Angriffe auf DES möglich sind - eine Technik, die die NSA schon viele Jahre vor dem Rest der Welt entdeckt hatte.
Aber das ist jetzt echt aus der hohlen Hand, wie gesagt, ich liefer das am WE nach.
Gruß,
Doc.
Mein letzter Kenntnisstand ist der, dass es lediglich
Misstrauen gab, weil die Belegung der verwendeten Tabellen nie
mathematisch begründet wurde, sondern quasi „vom Himmel fiel“.
Daraus entstand die Vermutung, dass die Tabellen in dieser
Belegung möglicherweise beabsichtigte Schwächen erzeugen.Dieses Mißtrauen stellte sich IIRC als berechtigt heraus. Es
drehte sich um die differentielle Kryptanalyse, mit deren
Hilfe Angriffe auf DES möglich sind - eine Technik, die die
NSA schon viele Jahre vor dem Rest der Welt entdeckt hatte.Aber das ist jetzt echt aus der hohlen Hand, wie gesagt, ich
liefer das am WE nach.
Hallo Doc!
Hast Du mal nach den Informationen geschaut?
CU
Markus
Hallo Doc!
Hast Du mal nach den Informationen geschaut?
Ja, sorry, daß ich hab auf mich warten lassen…
Also, es ist so, daß die differentielle Kryptanalyse 1991 von Biham und Shamir „entdeckt“ wurde - mit ihr kann man die Komplexität einer Attacke auf bspw. DES erheblich herabsetzen.
Interessanterweise wurde DES so designt (besonders von der Wahl der S-Boxen her), daß es dieser Methode so gut als möglich widersteht - jede andere Wahl hätte DES noch verwundbarer hierfür gemacht. Daraus schliesst man (was mittlerweile AFAIK auch zugegeben wurde), daß die NSA bzw. IBM damals schon von dieser Methode wussten (in den 70ern!) - lange vor dem Rest der Welt, soweit die Öffentlichkeit weiß! Damit hielten die USA lange eine Vormachtstellung, was die Kryptanalyse angeht, und damit auch die Entwicklung neuer Algorithmen.
Trotz dieser bewussten Wahl der S-Boxen ist es immer noch möglich, die Komplexität eines Angriffs auf DES mittels diff. Kryptanalyse herabzusetzen, wenn auch nicht allzu drastisch.
Eine Quelle:
http://home.earthlink.net/~mylnir/desdoc.html
Auch Bruce Schneier schreibt davon in Applied Cryptography auf Seite 290 mit dem Zitat eines IBM MItarbeiters:
„The design took advantage of certain cryptanalytic techniques, most
prominently the technique of „differential cryptanalysis,“ which were
not known in the published literature. After discussions with NSA, it
was decided that disclosure of the design consideration would reveal
the technique of differential cryptanalysis, a powerful technique that
can be used against many ciphers. This in turn would weaken the
competitive advantage the United States enjoyed over other countries
in the field of cryptography.“
Gruß,
Doc.
[…]
Interessanterweise wurde DES so designt (besonders von der
Wahl der S-Boxen her), daß es dieser Methode so gut als
möglich widersteht - jede andere Wahl hätte DES noch
verwundbarer hierfür gemacht.
[…]
Hallo Doc,
vielen Dank für die Infos!
CU
Markus