Harvard-encryption -- warum soll die sicher sein?

hallo!
es geht ja grade die meldung vom unknackbaren code rum, der auf von satelliten abgestrahlten zufallszahlen beruht. es soll dann nur der start der zufallszahlenfolge, mit dem eine nachricht mittels „one time pad“ (mathematisch tatsächlich sicher) verschlüsselt werden soll.
allerdings werden die zufallszahlen doch öffentlich gesendet, so das man nur genug speicherplatz haben muss, um sie alle zu speichern, um jeden code zu knacken, oder irre ich mich da?
früher war die cpu-performance nicht genug, um z.b. pgp zu knacken, obwohl es prinzipiell per bruteforce möglich ist. ist die neue methode nicht nur ne verschliebung von cpu-leistung zu datenspeicherkapazität? wenn irgendeine organisation genug speicher hat, könnte sie doch einfach alle schlüssel speichern und damit dann die nachricht dekodieren, oder?

markus

allerdings werden die zufallszahlen doch öffentlich gesendet,
so das man nur genug speicherplatz haben muss, um sie alle zu
speichern, um jeden code zu knacken, oder irre ich mich da?

Genau da ist das Problem. Man braucht grosse Bandbriete vom Satteliten, eine gute Zeitsynschronisation und muss sicherstellen, daß man dem Satelliten vertrauen kann. Made by NSA? Keine sehr vielvesprechende idee, wenns zur Praxis kommt.

früher war die cpu-performance nicht genug, um z.b. pgp zu
knacken, obwohl es prinzipiell per bruteforce möglich ist. ist
die neue methode nicht nur ne verschliebung von cpu-leistung
zu datenspeicherkapazität? wenn irgendeine organisation genug
speicher hat, könnte sie doch einfach alle schlüssel speichern
und damit dann die nachricht dekodieren, oder?

Ja. Das ist genau der Punkt

Sebastian

Genau da ist das Problem. Man braucht grosse Bandbriete vom
Satteliten, eine gute Zeitsynschronisation und muss
sicherstellen, daß man dem Satelliten vertrauen kann. Made by
NSA? Keine sehr vielvesprechende idee, wenns zur Praxis kommt.

okay, so in der richtung hab ichs mir auch gedacht. dann ist aber, selbst wenn die techn. probleme gelöst wären, ebenso die des vertrauens, die methode nicht 100% sicher, weil man halt die zahlen aufzeichnen kann (wenn auch mit sehr viel aufwand)!? wieso geht denn dann durch die presse das das ding mathematisch 100% sicher sein soll? alles nur aufbauschen, oder seh ich das falsch? der eigentliche verschlüsselungsalgorithmus (one time pad) ist zwar bewiesenermassen sicher, aber die schlüsselverbreitung hat der professor immer noch nicht gelöst…

naja, irgendwann klappts bestimmt :wink:

markus

okay, so in der richtung hab ichs mir auch gedacht. dann ist
aber, selbst wenn die techn. probleme gelöst wären, ebenso die
des vertrauens, die methode nicht 100% sicher, weil man halt
die zahlen aufzeichnen kann (wenn auch mit sehr viel
aufwand)!?

Wie das so ist: theoretisch könnte das Verfahren sicher sein (die Erzeugung von großen Mengen Zufallszahlen ist ein weiteres Problem)

wieso geht denn dann durch die presse das das ding
mathematisch 100% sicher sein soll?

Ist es ja irgendwie. Aber halt nicht praktisch realisierbar.

alles nur aufbauschen,
oder seh ich das falsch? der eigentliche
verschlüsselungsalgorithmus (one time pad) ist zwar
bewiesenermassen sicher, aber die schlüsselverbreitung hat der
professor immer noch nicht gelöst…

Eben :wink:

naja, irgendwann klappts bestimmt :wink:

Optimist.

Sebatsian

http://groups.google.com/groups?hl=de&lr=&safe=off&i…

S.

allerdings werden die zufallszahlen doch öffentlich gesendet,
so das man nur genug speicherplatz haben muss, um sie alle zu
speichern, um jeden code zu knacken, oder irre ich mich da?

Der Algorhitmus beruht auf der Tatsache, dass eben nicht genug Speicherplatz zur Verfügung steht, um das Rauschen aufzuzeichnen. Es wird, grob gesagt, ein unendliches Rauschen erzeugt, damit wäre ein gezielter Entschlüsselungsversuch völlig sinnlos.

Dass diese Verschlüsselungsmethode rein akademischer Natur ist, ergibt sich allerdings schon daraus, dass zwischen beiden Partnern Informationen über den Startpunkt der Verschlüsselung ausgetauscht werden müssen - und diese Infos ‚unsicher‘ verschlüsselt und abhörbar sind.

Aber dies ist natürlich ein grundlegendes kryptografisches Problem - warum soll ein z. B. Geheimdienst Codes knacken, wenn er auf anderem Wege direkt an die Schlüssel kommt.