Primzahlen für die CIA

Hallo,
ich habe letztens in einem Buch (Supergute Tage oder Die sonderbare Welt des Christopher Boone, von Mark Haddon) gelesen, dass Primzahlen in den USA für Geheimdienste unwahrscheinlich wichtig sind und dass man sie, wenn man welche findet (ich glaube, es waren sechsstellige), an die CIA verkaufen kann? Das kann doch nur ein Scherz sein, oder stimmt das etwa?? Lieben Gruß an alle und danke!

http://www.amazon.de/exec/obidos/ASIN/3896672282/ref…

Hallo,
sechsstellige Primzahlen, ermittle ich Dir noch mit einem Mini-Java Programm. Über diese tiefgreifenden Kenntnisse dürfte der CIA auch verfügen :wink:. Richtig ist, daß sehr große Primzahlen vom Interesse bei Verschlüsselungsverfahren (z.B. RSA) sind.

Gruss
Enno

Hallo,
sechsstellige Primzahlen, ermittle ich Dir noch mit einem
Mini-Java Programm. Über diese tiefgreifenden Kenntnisse
dürfte der CIA auch verfügen :wink:. Richtig ist, daß sehr große
Primzahlen vom Interesse bei Verschlüsselungsverfahren (z.B.
RSA) sind.

Hallo,

es gibt natürlich Algorithmen zur Primzahlensuche, bei denen aber der Erfolg immernoch einem „6er im Lotto“ ähnelt.

Es gibt Programme, die die Leerlaufzeit Deines Rechner nutzen und (für irgendwen) Primzahlen suchen. Erst im Mai ist es einem Amerikaner gelungen, die bisher größte Primzahl mit seinem HeimPC zu errechnen:
http://www.spiegel.de/wissenschaft/mensch/0,1518,303…

Eine besondere Form sind die Mersenne Primzahlen, die noch einen Tick interessanter sind: http://www.mersenne.org

Viele Grüße
Lars

schaut mal hier
http://www.fh-nb.de/geoinf/news/fermat3.asp

Hi,

Hallo,
ich habe letztens in einem Buch (Supergute Tage oder Die
sonderbare Welt des Christopher Boone, von Mark Haddon)
gelesen, dass Primzahlen in den USA für Geheimdienste
unwahrscheinlich wichtig sind und dass man sie, wenn man
welche findet (ich glaube, es waren sechsstellige), an die CIA
verkaufen kann? Das kann doch nur ein Scherz sein, oder stimmt
das etwa?? Lieben Gruß an alle und danke!

grübel, grübel,
also wenn ich einem Geheimdienst eine Primzahl verkaufe, dann kenn ich die ja selber auch und damit sollte sie für den Geheimdienst wertlos sein.
Außerdem, was sind schon 6-stellige Primzahlen? Gib mir nur einen Taschenrechner und innerhalb von 30 Minuten finde ich Dir eine 6-stellige Primzahl

unimportant

http://www.amazon.de/exec/obidos/ASIN/3896672282/ref…

Hi Einzelkind,

warum die CIA keine Primzahlen kauft, dass 6-stellige Primzahlen uninteressant sind und dass sie sich - wenn auch nicht mühelos - berechnen lassen, haben meine Vorredner hinreichend erklärt. Ein Gesichtspunkt allerdings fehlt mir dabei: Primzahlen an sich sind völlig öde, interessant sind nur die Verfahren zur Berechenung, genauer gesagt die Frage, wie schnell sich ermitteln lässt, welche Primzahlen in einem Produkt enthalten sind. Nur das ist wichtig, um Verschlüsselungen zu knacken, die mit Primzahlen arbeiten. Und da kommt dann die CIA oder noch mehr die NSA ins Spiel, die halt zu gerne damit prahlen, dass ihnen nichts geheim bleibt.

Gruß Ralf

Hi,

warum die CIA keine Primzahlen kauft, dass 6-stellige
Primzahlen uninteressant sind und dass sie sich - wenn auch
nicht mühelos - berechnen lassen, haben meine Vorredner
hinreichend erklärt. Ein Gesichtspunkt allerdings fehlt mir
dabei: Primzahlen an sich sind völlig öde, interessant sind
nur die Verfahren zur Berechenung, genauer gesagt die Frage,
wie schnell sich ermitteln lässt, welche Primzahlen in einem
Produkt enthalten sind. Nur das ist wichtig, um
Verschlüsselungen zu knacken, die mit Primzahlen arbeiten. Und
da kommt dann die CIA oder noch mehr die NSA ins Spiel, die
halt zu gerne damit prahlen, dass ihnen nichts geheim bleibt.

Ja die Jungs beschäftigen sicher ein paar ganz gute Zahlentheoretiker, die vielleicht Faktorisierungstricks kennen, die der normalen wissenschaftlichen Gemeinde unbekannt sind.
Anyway knacken die auch nicht Alles. Ich verschlüssle mein Zeuch mit einem modifizierten RSA-algorithmus. Das kann man im Gegensatz zum normalen RSA nichtmal knacken, wenn man den Keller mit funktionsfähigen Quantencomputern voll stehen hat.

by the way, wozu bräuchte die CIA große Primzahlen? Z.B. um daraus besonders große Schlüssel zu basteln, mit denen sie ihr eigenes Zeug verschlüsseln. Aber die müssen sie bestimmt nicht einkaufen.

gruß

unimportant

Mahlzeit,

Anyway knacken die auch nicht Alles. Ich verschlüssle mein
Zeuch mit einem modifizierten RSA-algorithmus. Das kann man im
Gegensatz zum normalen RSA nichtmal knacken, wenn man den
Keller mit funktionsfähigen Quantencomputern voll stehen hat.

Wie ist der modifiziert, und was veranlaßt dich zu dieser Annahme?
Wenn die Modifizierung in der Fachwelt bekannt ist, dann sollte sie einen Namen haben. Wenn nicht, halte ich die Behauptung, eine eigene Modifizierung hätte zu einer weit höheren Knackresistenz geführt, für reichlich mutig.

Gruß

Drunvalo

1 Like

Anyway knacken die auch nicht Alles. Ich verschlüssle mein
Zeuch mit einem modifizierten RSA-algorithmus.

Was bringt das? Sinn der Public Key Kryptographie ist es doch, mit Leuten in Kontakt treten zu können, ohne zuvor einen Schlüssel über einen sicheren Kanal tauschen zu müssen. Mit einem proprietären Algorithmus geht dieser Vorteil (mal ganz abgesehen von „security by obscurity“) verloren, sodaß Du gleich einen symmetrischen Algo oder sogar ein One Time Pad verwenden könntest.

Das kann man im
Gegensatz zum normalen RSA nichtmal knacken, wenn man den
Keller mit funktionsfähigen Quantencomputern voll stehen hat.

Das will ich jetzt mal bezweifeln. Wie sieht der Algorithmus denn aus?

LG
Stuffi

Hi,

Wie ist der modifiziert, und was veranlaßt dich zu dieser
Annahme?

Modifiziert ist vielleicht etwas übertrieben, sagen wir er
kombiniert RSA mit einer anschließenden Bitinvertierung auf
einer ausreichenden Anzahl von Bits. welche das sind wird
über einen zweiten Schlüssel gesteuert. Eigentlich spielt
es keine Rolle wieviele Bits invertiert werden. Sobald auch nur ein Bit ‚falsch‘ ist, bekomme ich, egal welchen Schlüssel ich zum dechiffrieren ausprobiere, immer Schrott. Allerdings, wenn
ich nur ein einziges Bit verwenden würde, könnte ein Angreifer
nacheinander jedes einzelne Bit invertieren, bevor er jeweils den gesamten Schlüsselraum durchsucht. Deshalb wird eine ausreichend große
Zahl an Bits invertiert.
Das Verfahren verhindert zumindest, dass ein Angreifer beide Probleme
unabhängig voneinander sequentiell lösen kann. Er hat keine
Möglichkeit die ‚richtigen‘ Bits herauszufinden, außer für eine
vermutete Bitkombination den ganzen Schlüsselraum durchzutesten
und dann eine neue Bitkombination zum Invertieren auszuprobieren.
Wozu das Ganze?
erstmal nutze ich RSA nur zum lokalen Verschlüsseln meiner Daten, bräuchte eigentlich also überhaupt kein public key crypto system.
Ich nutze es aber trotzdem gerne. Also niemandem hat p,q,n oder einen der beiden Schlüssel zur Verfügung, außer mir. Warum also der Streß?
naja, einem Fremdprogramm, welches gleich noch Schlüssel mit erzeugt kann ich nicht trauen, dass es z.B. nicht nur einen verschwindend geringen Bruchteil des Schlüsselraums nutzt um dem Hersteller oder wem auch immer Bruteforceangriffe zu erleichtern.
OK, ich berechne meine Schlüssel sowieso ‚von Hand‘ mit einem CAS, so dass dieser Fall auch ausgeschlossen ist.
Ich hab mir das eigentlich für Leute ausgedacht, die ihren Cryptoprogrammen nicht so recht über den Weg trauen und damit
Hintertüren ausschalten wollen. Das ist eigentlich der Hauptzweck des Bitinvertierens. In seiner gegenwärtigen Form ist es sogar gar nicht in der Lage, sinnvoll als Teil eines public key Kryptosystems zu fungieren. Darüber müsste ich erst nachdenken, ob und wie das sinnvoll gehen könnte.

Wenn die Modifizierung in der Fachwelt bekannt ist, dann
sollte sie einen Namen haben. Wenn nicht, halte ich die
Behauptung, eine eigene Modifizierung hätte zu einer weit
höheren Knackresistenz geführt, für reichlich mutig.

Ok, es war verwegen, dies eine Modifikation von RSA zu nennen, das ist deutlich zu hoch gegriffen, aber um die Erhöhung der Knackresistenz, für den Fall das Nachrichten nicht ausgetauscht, sondern nur lokal sicher gehalten werden sollen, mache ich mir keine ernsthaften Sorgen.
Das Verfahren ist keine neuartige wissenschaftliche Entdeckung. Das ist klar.
Ich denke auch über ein fundamental neues Verschlüsselungsverfahren nach, bei dem man die Sicherheit sogar beweisen können soll, aber darüber kann ich gegenwärtig noch gar nichts aussagen.

Gruß

Drunvalo

Wozu das Ganze?
erstmal nutze ich RSA nur zum lokalen Verschlüsseln meiner
Daten, bräuchte eigentlich also überhaupt kein public key
crypto system.

AFAIK wir bei public key die eigentliche Botschaft symmetrisch verschlüsselt (zB IDEA, AES), und nur der dafür verwendete (Zufalls-)Schlüssel mittels RSA (aus Zeitgründen). Dh - Du gewinnst mit Deinem Verfahren nichts gegenüber einer normalen symmetrischen Verschlüsselung (ev + Bitinvertierung, wobei ich stattdessen lieber einen längenen Schlüssel wählen würde).

Ich nutze es aber trotzdem gerne. Also niemandem hat p,q,n
oder einen der beiden Schlüssel zur Verfügung, außer mir.
Warum also der Streß?

Du veschlüsselst die Sachen also mit deinem „öffentlichen“ Schlüssel und entschlüsselst sie mit dem privaten?

naja, einem Fremdprogramm, welches gleich noch Schlüssel mit
erzeugt kann ich nicht trauen, dass es z.B. nicht nur einen
verschwindend geringen Bruchteil des Schlüsselraums nutzt um
dem Hersteller oder wem auch immer Bruteforceangriffe zu
erleichtern.

Wenn man den Quellcode kennt…
/dev/random ist IMHO schon ausreichend vertrauenswürdig.

LG
Stuffi

Wozu das Ganze?
erstmal nutze ich RSA nur zum lokalen Verschlüsseln meiner
Daten, bräuchte eigentlich also überhaupt kein public key
crypto system.

AFAIK wir bei public key die eigentliche Botschaft symmetrisch
verschlüsselt (zB IDEA, AES), und nur der dafür verwendete
(Zufalls-)Schlüssel mittels RSA (aus Zeitgründen). Dh - Du
gewinnst mit Deinem Verfahren nichts gegenüber einer normalen
symmetrischen Verschlüsselung (ev + Bitinvertierung, wobei ich
stattdessen lieber einen längenen Schlüssel wählen würde).

schon, das ist wohl doch eine Speziallösung für mich. Wenn der
PC mal komplett gestohlen wird, dann sind dort halt auch die
RSA-Schlüssel drauf. Hab ich aus bequemlichkeit so.

Ich nutze es aber trotzdem gerne. Also niemandem hat p,q,n
oder einen der beiden Schlüssel zur Verfügung, außer mir.
Warum also der Streß?

Du veschlüsselst die Sachen also mit deinem „öffentlichen“
Schlüssel und entschlüsselst sie mit dem privaten?

genau das tue ich im Prinzip. Seit einiger Zeit nutze ich aber
tatsächlich auch symmetrische Verfahren plus Bitinvertierung,
wobei der Schlüssel für die Bitinvertierung nur in meinem Gedächtnis existiert.

naja, einem Fremdprogramm, welches gleich noch Schlüssel mit
erzeugt kann ich nicht trauen, dass es z.B. nicht nur einen
verschwindend geringen Bruchteil des Schlüsselraums nutzt um
dem Hersteller oder wem auch immer Bruteforceangriffe zu
erleichtern.

Wenn man den Quellcode kennt…
/dev/random ist IMHO schon ausreichend vertrauenswürdig.

jepp, Quellcode kennen ist gut. Obwohl ich solche Dinge lieber
selbst implementiere. Ich hab auch noch keine optimale Lösung für mich gefunden.

beste grüße

unimportant

Hallo,

jepp, Quellcode kennen ist gut. Obwohl ich solche Dinge lieber
selbst implementiere. Ich hab auch noch keine optimale Lösung
für mich gefunden.

Quellcode kennen ist gut, aber solche Dinge selbst zu implementieren - nee, das halte ich für keine gute Idee.
Man kann viel zu einfach Fehler machen (auch als erfahrener Programmierer) die nicht bemerkt werden und Angriffe ermöglichen. Deswegen gibt es ja bei Projekten wie gnupg viele Tester, viele Code-Reviews etc.

Ich vermute mal dass es für deine Heimanwendung sicher genug ist (für meine wäre es das auch), aber du solltest es nicht der Allgemeinheit als Sicherheitsbonus „verkaufen“.

Übrigens denke ich dass bei diesen typischen Heimanwendungen immer das Passwort der schwächste Punkt ist (jedenfalls bei guter Software), und bei einem Angriff aufs Passwort dürfte auch dein Verfahren gegenüber Quantencomputern verwundbar sein *g*

Grüße,
Moritz
(der das Nahen das Quantencomputers sehnlich erwartet um alle NP-Probleme totzuschlagen :wink:

QP=NP ?
Hallo,

der das Nahen das Quantencomputers sehnlich erwartet um alle NP-Probleme totzuschlagen ;

da müßte glaube ich erst mal einer die Hoffnung aufkommen lassen, daß ein Quantencomputer bei NP-harten Problemen einen Vorteil bringt. Das ist m.M. nach wie vor offen.

Gruss
Enno

Hi,

der das Nahen das Quantencomputers sehnlich erwartet um alle NP-Probleme totzuschlagen ;

da müßte glaube ich erst mal einer die Hoffnung aufkommen
lassen, daß ein Quantencomputer bei NP-harten Problemen einen
Vorteil bringt. Das ist m.M. nach wie vor offen.

meines Wissens auch.
grüße
unimportant

Hallo,

grübel, grübel,

*mitgrübel*

Ich lehne jeden Denkansatz erst mal ab, der der Bush-Admin
Skrupel oder Inteligenz unterstellt - er wäre ‚unamerikanisch‘.

also wenn ich einem Geheimdienst eine Primzahl verkaufe, dann
kenn ich die ja selber auch und damit sollte sie für den
Geheimdienst wertlos sein.

Es sei denn, sie lassen dich anschliessend liquidieren :wink:

Außerdem, was sind schon 6-stellige Primzahlen? Gib mir nur
einen Taschenrechner und innerhalb von 30 Minuten finde ich
Dir eine 6-stellige Primzahl

DAS könnte das Rätzel auslösen. Jeder der solche phantastischen
Fähigkeiten besitzt, wird auf diese Weise der CIA bekannt werden.
Der bekommt dann das Angebot mit dem Geld, das sie ihm für die
‚neue‘ Primzahl zahlen, in die USA einzuwandern. So stöbert die
CIA überall in der Welt Leute auf, die so intelligent sind, dass
sie für die USA entweder interessant oder eine Bedrohung sind.
Sicher wollen sie so auch Osama bin Laden finden!

Ich werde der CIA mal probeweise eine 4stellige Primzahl zum Kauf
anbieten. Mal sehen wie sie reagieren :wink:

Viele Grüße

Jake, heute am Basteln von lächerlichen Verschwörungstheorien *g*

Nehmen die eigentlich auch 10stellige Primzahlen?
Dann könnt ich ihnen ja mal eine anbieten, so 2147483647 zum Beispiel.
.
.
.
MIST!!! Nu hab ich sie ja schon verraten! *grmpf*
Naja, auch gut, dann muss sich der KGB wenigstens keine Gedanken machen, welche Primzahl die amerikanische Konkurrenz dann nutzt :wink:

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Guten Abend
In der Publikation http://www.arxiv.org/PS_cache/quant-ph/pdf/9508/9508… beschreibt Herr Shor, daß dieses Problem mit Hilfe eines Quantencomputers lösbar ist.

Hallo,

zum Thema Kryptografie gab es von Spektrum der Wissenschaft
mal ein Sonderheft.
Spektrum der Wissenschaft, DOSSIER, 4/2001.
Stichworte: DES, RSA, Public-Key, Enigma, Quanten-Kryptografie…

Recht interessant.

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Hi,

Guten Abend
In der Publikation
http://www.arxiv.org/PS_cache/quant-ph/pdf/9508/9508…
beschreibt Herr Shor, daß dieses Problem mit Hilfe eines
Quantencomputers lösbar ist.

Herr Shor beschreibt nur,wie man Zahlen in polynomialer Zeit faktorisieren kann (quantentechnisch).
In der klassischen Komplexitätstheorie liegt das Problem zwar in NP, was aber so gut wie gar nichts aussagt, da auch P Teilmenge von NP ist. Ob dieses Problem jedoch NP-vollständig ist (das wäre die eigentlich spannende Frage), ist nach wie vor offen.
Wenn jemand beschreibt, wie man 3-SAT oder TSP in polynomialer Zeit mit einem Quantenalgorithmus lösen kann, dann wäre dies ein Beweis, dass man jedes Problem aus NP mit einem Qunatenrechner in polynomialer Zeit lösen kann, denn die sind beide NP-vollständig.
Wo das Problem der Zahlenfaktorisierung komplexitätstheoretisch liegt, darüber weiß man leider herzlich wenig.

grüße

unimportant