> DES > [http://www.symlink.ch/comments.pl?sid=04/06/03/0830201&cid=4] > (Score:1) > von alph am Thu. 03. June 04, 15:05 MEW > (User #1271 Info) > > Interessant. > > War nicht die NSA an der Entwicklung von DES beteiligt? > > War es nicht die NSA, die die Schlüssellänge auf 54 Bit begrenzt hat? > > Wahrscheinlich waren sie schon damals im Stande DES zu knacken; so wie sie es > anscheinend heute sind mit 3DES. > > eine katastrophe. > > darum verwendet man blowfish! ###### Re: DES [http://www.symlink.ch/comments.pl?sid=04/06/03/0830201&cid=16] (Score:1) von dino (neil@franklin.ch.remove) am Fri. 04. June 04, 9:13 MEW (User #32 Info) http://neil.franklin.ch/ > War nicht die NSA an der Entwicklung von DES beteiligt? Sie heben lediglich Verbesserungsvorschlaege gemacht (die Konstanten in der Formel ueberarbeitet). Entwickelt wurde das Teil ausserhalb der NSA. Und man weiss heute dass diese Vorschlaege bessere Sicherheit brachten gegen gewisse Angriffsformen (differenzielle Kryptoanalyse), die damals den Akademikern unbekannt waren > die die Schlüssellänge auf 54 Bit begrenzt hat Erstmals sind es 56bit. Und das war von den original Designern schon so vorgesehen. Das war mit dazumaliger (1960er, Transistormodule, Hybridschaltungen oder SSI TTL ICs) Rechner Technologie (und damaligen Vorhersagen, Mikroprozessor unbekannt!) auch auf lange Zeit hinaus genug, um brute force Attacken zu verhindern. Und das waren menschlich-merkbare 8 Charakter (nix Passphrase und SHA bilden) a 7 bit, damit man Schluessel eintippen konnte, keine Schluesselfiles noetig die man verlieren kann. > schon damals im Stande DES zu knacken ... anscheinend heute sind mit 3DES. > darum verwendet man blowfish! Und auch heute mit Blowfisch oder IDES oder was auch immer. Die spezial-Chip Hardware zum einen 128bit Schluessel brute forcen ist nur eine (grosse) Geldfrage. Kostet halt in der Benutzung ein paar Millionen pro Schluessel (immer noch weniger als ein paar tote Soldaten) und lohnt sich erst bei 1000en zu knackenden Schluesseln. Aber das duerfte der NSA ziemlich egal sein. Ach, du glaubst deine Kommunikation sei der NSA ein paar Millionen wert? Dann verwende das einzige 100% nicht knackbare Verfahren: one time pad. Das heisst XOR deiner Daten mit einer gleich grossen, nie wieder benutzen (am besten vorzu loeschen), Serie von zufaelligen Bits. Die hast du per radioaktivitaetsbasiertem Zufallszahlen Generator erzeugt (damit sie nicht schwach sind), und per CD-R(W) im vornherein dem Empfaenger uebergeben hast. Pro Mail wird ein Teil der CD "verbraucht" (daher -RW zum die gleich loeschen). Wirklich sichere Daten werden auf die Art uebermittelt.