Primzahlen für die CIA

Hi Stuffi,

Anyway knacken die auch nicht Alles. Ich verschlüssle mein
Zeuch mit einem modifizierten RSA-algorithmus.

Was bringt das? Sinn der ist es doch,
mit Leuten in Kontakt treten zu können, ohne zuvor einen
Schlüssel über einen sicheren Kanal tauschen zu müssen. Mit

Stimmt. Allerdings ist RSA nur ein Verfahren, welches sich zufällig für Public Key Kryptographie eignet, es ist nicht mit Public Key Kryptographie gleichzusetzen. Ein Schraubendreher eignet sich auch zu SChraubendrehen, aber man kann ihn durchaus auch für andere Aufgaben zweckentfremden.

einem proprietären Algorithmus geht dieser Vorteil (mal ganz
abgesehen von „security by obscurity“) verloren, sodaß Du
gleich einen symmetrischen Algo oder sogar ein One Time Pad
verwenden könntest.

Der Algorithmus ist nicht wirklich proprietär. Er ist trivialerweise mindestens so stark wie RSA, selbst, wenn meine Bitinverteirerei keinen Zusatznutzen erbringen würde. Außerdem hab ich solche Massen fremder proprietärer Chiffren geknackt, dass mir ihre Schwächen zur Genüge bekannt sind.
Das Schalgwort ‚security by obscurity‘, obwohl es weitläufig bekannt ist, kann nur von jemandem erfunden worden sein, der seine Zeit zu schade fand, zweimal darüber nachzudenken, was er sagt. Es existiert in der konventionellen Kryptographie (also ohne Quantenkryptografie) gar nichts anderes als ‚security by obscurity‘.
Es gibt immer ein Geheimnis (Plaintext, Schlüssel etc.), ein oder mehrere Personen, die sich das Geheimnis teilen und öffentliches Wissen. Letzteres besteht fast immer aus dem Chiffrat, meist auch aus dem verwendeten Algorithmus und manchmal auch noch aus öffentlichen Schlüsseln. Also es gibt öffentliches Wissen und geheimes Wissen, in welcher Form auch immer. Und es gibt einen Angreifer, der vermöge seines Verstandes versucht, mit Hilfe des öffentlichen Wissens, auf das geheime Wissen zu schließen. Je weniger dies möglich ist, desto sicherer das Verfahren.
Wenn man sich klar macht, dass man Daten nicht prinzipiell von Programmen und damit Algorithmen unterscheiden kann, ist die Geheimhaltung eines Algorithmus (was ja oft mit dem Schlagwort ‚security by obscurity‘ in Verbindung gebracht wird, und was ich ja gar nicht betreibe) äquivalent zu einer Geheimhaltung eines Schlüssels.

Das kann man im
Gegensatz zum normalen RSA nichtmal knacken, wenn man den
Keller mit funktionsfähigen Quantencomputern voll stehen hat.

Das will ich jetzt mal bezweifeln. Wie sieht der Algorithmus
denn aus?

Naja, so ein klein bisschen Ahnung hab ich schon von dem, was ich tue.

Grüße

unimportant

erstmal nutze ich RSA nur zum lokalen Verschlüsseln meiner
Daten, bräuchte eigentlich also überhaupt kein public key
crypto system.
Ich nutze es aber trotzdem gerne. Also niemandem hat p,q,n
oder einen der beiden Schlüssel zur Verfügung, außer mir.
Warum also der Streß?

Ja genau. Warum der Streß? Warum nimmst du nicht einfach AES, wenn du
in deiner Anwendung keinerlei Notwendigkeit für ein Public-Key
Kryptosystem hast?
Nimm libgcrypt, das ist Open Source. Da kannst du dich von der
richtigen Implementierung überzeugen. Den Schlüssel kannst du dir von
einem dir vertrauenswürdigen Zufallszahlengenerator erzeugen lassen
oder dir selbst einen ausdenken oder auswürfeln, oder, oder, oder…
Und dann kannst du dir nebenbei auch noch dein ganzes Snake-Oil
sparen…

Gruß
Tobi