Kryptoalgorithmen des Kernels
Hallo, ich benutze openSUSE 11.4 mit dem aktuellen Kernel 2.6.37.6-0.7-desktop und mich wundert etwas. Ich habe im Kernel, wie es eben Standard ist, alle Kryptoalgorithmen drin, habe das eben mit "make menuconfig" nochmal gecheckt. Dennoch, wenn ich mir cat /proc/crypto ansehe, sehe ich da nur AES, ein paar SHA Varianten und RC4. Twofish, Blowfish und das andere fehlt alles. Wieso eigentlich? Warum gibt /proc/crypto nicht auch Blowfish, Twofish etc. aus? Wo sind die hin? Hintergrund ist, dass ich mir beim Anlegen von LUKS Partitionen den Algorithmus evt. selbst auswählen will. Ich verstehe zwar nicht genug von der Materie, aber ich mag Rijndael einfach nicht. Gruß Malte -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Donnerstag, 8. September 2011, 08:18:28 schrieb Malte Gell:
Dennoch, wenn ich mir cat /proc/crypto ansehe, sehe ich da nur AES, ein paar SHA Varianten und RC4. Twofish, Blowfish und das andere fehlt alles. Wieso eigentlich? Warum gibt /proc/crypto nicht auch Blowfish, Twofish etc. aus? Wo sind die hin?
Scheiße bin ich doof... das sind ja alles Module, wenn die nicht geladen sind, können sie auch nich in /proc/crypto erscheinen *AUA* -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 8. September 2011 08:18 schrieb Malte Gell
Algorithmus evt. selbst auswählen will. Ich verstehe zwar nicht genug von der Materie, aber ich mag Rijndael einfach nicht.
Und welche Daten möchtest Du gegen welche Angreifer sichern? Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Donnerstag, 8. September 2011, 08:40:10 schrieb Martin Schröder:
Am 8. September 2011 08:18 schrieb Malte Gell
: Algorithmus evt. selbst auswählen will. Ich verstehe zwar nicht genug von der Materie, aber ich mag Rijndael einfach nicht.
Und welche Daten möchtest Du gegen welche Angreifer sichern?
Zu schützen ist /home. Ich will die Daten schützen, wenn die Festplatte abraucht oder der Rechner mal in Reparatur müsste oder wenn ich ihn verkaufen will. Mit "bewussten Angriffen" rechne ich eher weniger. Obwohl, wenn man Heise so liest, wen es heute so trifft, kann es jeden treffen.... BTW, kann LUKS Daten on the fly verschlüsseln? Truecrypt kann das mit NTFS, dabei gehen keine Daten verloren. Das wäre toll, wenn LUKS das auch könnte. Gruß Malte -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo, Am Thu, 08 Sep 2011, Malte Gell schrieb:
Am Donnerstag, 8. September 2011, 08:40:10 schrieb Martin Schröder:
Am 8. September 2011 08:18 schrieb Malte Gell
: Algorithmus evt. selbst auswählen will. Ich verstehe zwar nicht genug von der Materie, aber ich mag Rijndael einfach nicht.
Und welche Daten möchtest Du gegen welche Angreifer sichern?
Zu schützen ist /home. Ich will die Daten schützen, wenn die Festplatte abraucht
In dem Fall kannst du die Platte auch einfach behalten und/oder mechanisch (also die IIRC Glasplatten mit magnetisierbarer Beschichtung) zerstören und dann im Recyclinghof abgeben.
oder der Rechner mal in Reparatur müsste oder wenn ich ihn verkaufen will.
Da reicht ausnullen. Wenn du paranoid bist: einmal nullen, aus /dev/urandom überschreiben, nochmal nullen. Hat Heise in den letzten 2 Jahren mal testen lassen. Fazit: Einmal nullen reicht um es selbst den Profis praktisch unmöglich zu machen. Die Datenstrukturen (die magnetischen Domänen) sind heutzutage einfach zu klein um überschriebenes aus "Restmagnetisierungen" drumrum wieder- herzustellen. Also, falls die Platte nicht aus dem letzten Jahrtausend ist ... (und selbst da, seit wann wird der GMR verwendet? IBM DHEA? Also seit ca. '98/'99 und 6.4 GB Größe?) Spätestens ab "Perpendicular Domains" (oder wie das heißt, also Kapazitäten über IIRC 500GB oder früher) bist du auf der sicheren Seite mit einmal ausnullen. Ja, IIRC kann man u.U. manche Reste (komplette Bytes im Idealfall) mit einem Riesenaufwand nach einmaligem Ausnullen noch wiederherstellen, aber glaubst du, der Käufer deiner (für 10 EUR verkauften) Platte schickt die zu den Profis um für >1000 EUR möglicherweise ein paar Bytes von z.B. der glibc und einem Einkaufszettel von dir zu bekommen? Ich müßte den Artikel nochmal raussuchen und lesen, um genaueres bzgl. was ab wann usw. Das ganze "X-fach überschreiben" war früher und bei Floppies wohl mal sinnvoll. Heute ist's Schlangenöl. HTH, -dnh -- Unix: Alles ist ein File, und was kein File ist, hat sich gefaelligst als ein solches zu tarnen. [Wolfgang Weisselberg in linux-liste] -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Donnerstag, 8. September 2011, 10:56:44 schrieb David Haller:
Zu schützen ist /home. Ich will die Daten schützen, wenn die Festplatte abraucht
In dem Fall kannst du die Platte auch einfach behalten und/oder mechanisch (also die IIRC Glasplatten mit magnetisierbarer Beschichtung) zerstören und dann im Recyclinghof abgeben.
oder der Rechner mal in Reparatur müsste oder wenn ich ihn verkaufen will.
Da reicht ausnullen. (...)
Das klingt fast so, als wärst du kein großer Freund von Festplattenverschlüsselung.... Klar reicht ausnullen, aber hast du das mal mit ner 500 GB Platte gemacht? Da kannst du in die Oper gehen. Einfach die Platte verschlüsseln, fertig. Performanceeinbußen bei 2 Ghz CPUs ist praktisch null. Gruß Malte -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo, Am Thu, 08 Sep 2011, Malte Gell schrieb:
Am Donnerstag, 8. September 2011, 10:56:44 schrieb David Haller:
Zu schützen ist /home. Ich will die Daten schützen, wenn die Festplatte abraucht
In dem Fall kannst du die Platte auch einfach behalten und/oder mechanisch (also die IIRC Glasplatten mit magnetisierbarer Beschichtung) zerstören und dann im Recyclinghof abgeben.
oder der Rechner mal in Reparatur müsste oder wenn ich ihn verkaufen will.
Da reicht ausnullen. (...)
Das klingt fast so, als wärst du kein großer Freund von Festplattenverschlüsselung....
Es geht bei mir nicht um nen Laptop.
Klar reicht ausnullen, aber hast du das mal mit ner 500 GB Platte gemacht?
Ja.
Da kannst du in die Oper gehen. Einfach die Platte verschlüsseln, fertig. Performanceeinbußen bei 2 Ghz CPUs ist praktisch null.
Und auf nem 500 MHz Athlon von 2000, den ich bis ~Okt. letztes Jahr verwendet habe? Mal abgesehen davon, daß es 1999, als ich das System aufgesetzt habe mit FS-Verschlüsselung noch nicht weit her war? Und, äh, wieviele Platte hast du bisher weitergegeben/-verkauft? Ich: genau eine. Ausgenullt, Backup von nem Laptop drauf, in ext. Gehäuse eingebaut (oder andersrum)... Ausgenullt hab ich aber noch ein paar mehr Platten. Und in der "Rotation" waren immer mind. 4 Platten, seit ~2007 10-14, aktuell sind's noch mehr (in 2 Rechnern, im Hauptrechner 9. Was im Zweitrechner steckt hab ich grad nicht im Kopf, dessen Netzteil störbt wohl grad nach 4 Jahren, der verratzt nach ner Weile (10-20min) Betrieb einfach). Wenn du Interesse hast: ich hätte dir einige IDE Platte zwischen 0.85 GB und 300 GB sowie einige SATA bis mind. 750 GB. Teilweise mit defekten Sektoren. Und BTW: ich finde es gehört sich einfach, eine Platte nur ausgenullt weiterzugeben, und eben nicht eine mit Datenmüll (Partitionierungen und FSe, geschweige denn Daten). -dnh -- Research is what I'm doing when I don't know what I'm doing. -- Wernher von Braun -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Donnerstag, 8. September 2011, 12:26:53 schrieb David Haller:
Und BTW: ich finde es gehört sich einfach, eine Platte nur ausgenullt weiterzugeben, und eben nicht eine mit Datenmüll (Partitionierungen und FSe, geschweige denn Daten).
Full ack. Das ich Festplatten verschlüssele, heißt im Gegenzug nicht, dass ich sie dann mit allen Daten weggeben würde. Ich würde sie vorher auch nochmal nullen, habe das halt nur nicht gesagt. Eine Platte hat man leer wegzugeben, das stimmt vollkommen. Gruß Malte -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo zusammen, Malte Gell meinte am Donnerstag, den 08.09.2011 um 11:10 Uhr wegen:Kryptoalgorithmen des Kernels
Am Donnerstag, 8. September 2011, 10:56:44 schrieb David Haller:
Zu schützen ist /home. Ich will die Daten schützen, wenn die Festplatte abraucht
In dem Fall kannst du die Platte auch einfach behalten und/oder mechanisch (also die IIRC Glasplatten mit magnetisierbarer Beschichtung) zerstören und dann im Recyclinghof abgeben.
oder der Rechner mal in Reparatur müsste oder wenn ich ihn verkaufen will.
Da reicht ausnullen. (...)
Das klingt fast so, als wärst du kein großer Freund von Festplattenverschlüsselung.... Klar reicht ausnullen, aber hast du das mal mit ner 500 GB Platte gemacht? Da kannst du in die Oper gehen. Einfach die Platte verschlüsseln, fertig. Performanceeinbußen bei 2 Ghz CPUs ist praktisch null.
ich habe mein System komplett (außer /boot) verschlüsselt, nachdem ich leider Opfer eines Einbruchs wurde. Die Täter hatten den PC stehen lassen, da er wohl einen klapprigen Eindruck machte. Würde mich aber sehr ärgern, wenn Familienfotos, Briefe u.ä. in fremde Hände gelangen würden. -- Beste Grüße Christian Gut, das Audacious gerade von PAT BENATAR - WE BELONG spielt :music: -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On 08.09.2011, Malte Gell wrote:
Einfach die Platte verschlüsseln, fertig. Performanceeinbußen bei 2 Ghz CPUs ist praktisch null.
Das stimmt nicht, sowohl truecrypt wie auch dmcrypt verlangsamen die Lese- und Schreibgeschwindigkeit, auch bei Verwendung von parallelen Prozessen. Beispiel hier auf meinem Laptop, Hitachi Platte 7200rpm: ohne Verschluesselung 125 MB Durchsatz, mit Verschluesselung 71. Die Frage ist also, ob dir deine Daten die Verschluesselung wert sind. Ich persoenlich moechte nicht, dass mein Laptop, wenn er mal verlorengehen sollte oder gar gestohlen wird, alle meine Passwoerter fuer diverse Shops und v.a. das Internet-Banking preisgibt. Da ist mir die reduzierte Geschwindigkeit schnurz. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 8. September 2011 09:51 schrieb Malte Gell
Am Donnerstag, 8. September 2011, 08:40:10 schrieb Martin Schröder:
Und welche Daten möchtest Du gegen welche Angreifer sichern?
Zu schützen ist /home. Ich will die Daten schützen, wenn die Festplatte abraucht oder der Rechner mal in Reparatur müsste oder wenn ich ihn verkaufen will. Mit "bewussten Angriffen" rechne ich eher weniger. Obwohl, wenn man Heise so liest, wen es heute so trifft, kann es jeden treffen....
Dann nimm den Default (der ist sicher genug; für den Fall würde vermutlich selbst 3DES reichen) und investiere die gesparte Zeit in ein vernünftiges Backupkonzept. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Donnerstag, 8. September 2011, 11:22:05 schrieb Martin Schröder:
Am 8. September 2011 09:51 schrieb Malte Gell
: Am Donnerstag, 8. September 2011, 08:40:10 schrieb Martin Schröder:
Und welche Daten möchtest Du gegen welche Angreifer sichern?
Zu schützen ist /home. Ich will die Daten schützen, wenn die Festplatte abraucht oder der Rechner mal in Reparatur müsste oder wenn ich ihn verkaufen will. Mit "bewussten Angriffen" rechne ich eher weniger. Obwohl, wenn man Heise so liest, wen es heute so trifft, kann es jeden treffen....
Dann nimm den Default (der ist sicher genug; für den Fall würde vermutlich selbst 3DES reichen) und investiere die gesparte Zeit in ein vernünftiges Backupkonzept.
AES/Rijndael ist der default, den wollte ich gerade meiden, aber das ist vielleicht nur eine Glaubensfrage. Meine Backupplatte verschlüssele ich übrigens bewusst nicht, um immer an die Daten zu kommen. Gruß Malte -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo, Am Thu, 08 Sep 2011, Malte Gell schrieb: [..]
Hintergrund ist, dass ich mir beim Anlegen von LUKS Partitionen den Algorithmus evt. selbst auswählen will. Ich verstehe zwar nicht genug von der Materie, aber ich mag Rijndael einfach nicht.
Rijndael aka AES ist schon ein sehr guter Algorithmus. Was ihm u.a. auch von Bruce Schneier bestätigt wird. Ist's, weil der von der NSA für AES ausgewählt wurde? Die haben auch Blowfish begutachtet und die Algorithmen und Implementierungen (insbesondere natürlich die im Linux-Kernel) sind offen. Rijndael war wohl die beste Lösung bzgl. Sicherheit, Implementierbarkeit in HW und Geschwindigkeit ... Vermutest du, die NSA hat Farmen mit speziellen Chips mit AES in HW, die den Code "ratzfatz" knacken können? Also, Malte, wo drückt dich der Schuh bzgl. AES/Rijndael? -dnh, der "Applied Cryptography" von Schneier besitzt und gelesen hat, und in dem auch schon (in meiner Ausgabe) alle drei genannten Algorithmen diskutiert werden. http://th.informatik.uni-mannheim.de/teach/Krypto-05/cryptokid.jpe PS: ich nehm auch gern Blowfish/Twofish ;) Oder auch Pontifex. Siehe auch http://www.schneier.com/solitaire.html (Oooh, 52-Pickup! :) -- | Fragebogen downloaden (4 KB, Textdatei) | Fragebogen downloaden (9 KB, OpenOffice 1.0 File) | Fragebogen downloaden (57 KB, Word 2000 Dokument) Ohne Worte -- Volker Gringmuth -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Donnerstag, 8. September 2011, 09:50:30 schrieb David Haller: (...)
Vermutest du, die NSA hat Farmen mit speziellen Chips mit AES in HW, die den Code "ratzfatz" knacken können? Also, Malte, wo drückt dich der Schuh bzgl. AES/Rijndael?
Naja, die NSA hat ja sogar zum Kernel viel beigetragen... Mich irritieren die Meldungen, die es letztens mal bei heise.de gab. Und jede auch noch so theoretische Schwächung führt irgendwann zu noch besseren Angriffen. Bei Twofish gibt es nicht einmal theoretische Schwächen oder side channel Angriffe, nichts dergleichen. Wenn ich mich recht erinnere, dann wurde Rijndael vor allem wegen der Geschwindigkeit Twofish vorgezogen. Gruß Malte -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On Thu, September 8, 2011 10:38 am, Malte Gell wrote:
Naja, die NSA hat ja sogar zum Kernel viel beigetragen... Mich irritieren die Meldungen, die es letztens mal bei heise.de gab. Und jede auch noch so theoretische Schwächung führt irgendwann zu noch besseren Angriffen. Bei Twofish gibt es nicht einmal theoretische Schwächen oder side channel Angriffe, nichts dergleichen. Wenn ich mich recht erinnere, dann wurde Rijndael vor allem wegen der Geschwindigkeit Twofish vorgezogen.
Erstens, sind das alles noch theoretische Schwachstellen, d.h. es gibt noch keine praktikablen Angriffe dafür. Die entsprechende Meldung besagt IIRC dass 128 bit starke Schlüssel nur noch 126 bit entsprechen, was immer noch für heutige Anwendungen ausreichen sollte. Zweitens, ist Rijndael seit es als AES Standard ausgewählt wurde, sicher viel stärker untersucht worden als z.B. Twofish. Ich würde mir um AES momentan noch keien Sorgen machen. Grüße, Christian -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 8. September 2011 11:12 schrieb Christian Brabandt
Erstens, sind das alles noch theoretische Schwachstellen, d.h. es gibt noch keine praktikablen Angriffe dafür. Die entsprechende Meldung besagt IIRC dass 128 bit starke Schlüssel nur noch 126 bit entsprechen, was immer noch für heutige Anwendungen ausreichen sollte.
IIRC stand in dem Artikel was von 10^12 Maschinen mit 10^12 Operationen/Sekunde müßten 10^7 Jahre rechnen. :-) Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Donnerstag, 8. September 2011, 11:12:19 schrieb Christian Brabandt:
Erstens, sind das alles noch theoretische Schwachstellen, d.h. es gibt noch keine praktikablen Angriffe dafür.
Es fängt immer mit theoretischen Angriffen an... MD5 hat gezeigt, wie schnell es geht, wenn die Axt erst mal im Holz ist. Ich gebe aber zu, Rijndael genießt sicher mehr peer review als Twofish durch seine Rolle. Aber aus theoretischen Angriffen macht dann ein Chinese in 15 Jahren einen praktischen.... Gruß Malte -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo, Am Thu, 08 Sep 2011, Malte Gell schrieb:
Am Donnerstag, 8. September 2011, 09:50:30 schrieb David Haller: (...)
Vermutest du, die NSA hat Farmen mit speziellen Chips mit AES in HW, die den Code "ratzfatz" knacken können? Also, Malte, wo drückt dich der Schuh bzgl. AES/Rijndael?
Naja, die NSA hat ja sogar zum Kernel viel beigetragen...
Und Linus und v.a.m. haben den Code geprüft.
Mich irritieren die Meldungen, die es letztens mal bei heise.de gab.
Im aktuellen Heft? Die 2 bit? Hast du das Fazit gelesen? Und du weißt daß AES-128 als ausreichend betrachtet wird und du selber AES-256 verwenden kannst? Selbst bei weiter exponentiellem Wachstum der Rechenleistung ist AES auf Jahre sicher. Es sei denn jemand knackt die Primzahlen [0], ca. 327MB: http://wstreaming.zdf.de/3sat/veryhigh/110905_code_knacker_hitec.asx
Und jede auch noch so theoretische Schwächung führt irgendwann zu noch besseren Angriffen.
Nein. Jede muß für sich betrachtet werden. Und dann _ob_ man sie ggfs. mit anderen Angriffen kombinieren kann. Und dann muß man die Kombination bewerten. Wobei Rainbow-Tables wohl heute als Standard gelten müssen, allerdings wären die AFAIR bei AES (schon bei 128 bit) ein bisserl unpraktikabel groß, zumindest für die nächsten $genug Jahre ;)
Bei Twofish gibt es nicht einmal theoretische Schwächen oder side channel Angriffe, nichts dergleichen. Wenn ich mich recht erinnere, dann wurde Rijndael vor allem wegen der Geschwindigkeit Twofish vorgezogen.
AFAIR weder noch. ISTR war's die Implementierbarkeit als HW die den Ausschlag gab, oder so. Aber _das_ Thema ist für mich zu lange her (10 Jahre?), da muß ich echt nochmal nachlesen (und dann natürlich aktuelles Material dazu bzgl. möglicher Angriffe usw.). Und ja: ich ziehe die Algorithmen von Schneier vor. Wer so offen publiziert und dokumentiert und implementiert und dennoch nicht "zerlegt" wird ... :) -dnh [0] best saved with "zdfdl"! Angucken mit dem Lieblingsplayer (auch wenn der DL noch läuft): ==== ~/bin/zdfdl ==== #!/usr/bin/perl -ws use strict; use LWP::UserAgent; use File::Basename; ### comment it and remove the ", agent => $uastr" in the following ### 'new LWP::UserAgent' to get the LWP/libwww-perl default UA. Or ### adjust as you like, e.g. fake a Netscape 6: # my $uastr = "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:0.9.4) Gecko/20011022 Netscape6/6.2" ### or a generic Mozilla my $uastr = "Mozilla/5.0 (X11; Linux x86_64; rv:6.0)"; ###### no config below here ###### my $ua = new LWP::UserAgent( timeout => 5, agent => $uastr ); $::n ||= 0; my $dry_run = $::n || 0; sub runcmd { my $ret = 0; if( ! $dry_run ) { print "\n", "=" x 68, "\nRunning: ", join(" ", @_), "\n\n"; system(@_); $ret = $?; if( $ret == -1 ) { print STDERR "failed to execute: $!\n"; } elsif ($ret & 127) { printf STDERR "\nchild died with signal %d, %s coredump\n", ($ret & 127), ($ret & 128) ? "with coredump" : ""; system(qw(beep -r 3)); } } else { print "\n", "=" x 68, "\nWould run: ", join(" ", @_), "\n\n"; } return $ret == 0; } sub geturl { my $url = shift; my $req = new HTTP::Request('GET', "$url"); my $resp = $ua->simple_request($req); if( $resp->is_success() ) { return $resp->content(); } else { print STDERR $resp->code(), ": ", $resp->message(), "\n"; } } foreach(@ARGV) { my ($asx, $mms, $wmv); next unless m{https?://|ftps?://}; $asx = geturl($_); my @ASX = split("\n", $asx); foreach(@ASX) { if( /"]+)"?\s*/>.*}{$1}; #" $mms = $_; }; } ($wmv = $mms) =~ s{mms://}{/}; $wmv = basename($wmv); runcmd("mplayer", "-dumpstream", "-dumpfile", $wmv, $mms); } ==== -- PHP was designed by people who found Perl a bit too hard to understand and wanted something simpler. Now Perl does have some rather exciting sharp edges, but if you aren't smart enough to know why they're there, you're definitely not smart enough to design a programming language. -- P. Corlett -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hi David! On Do, 08 Sep 2011, David Haller wrote:
Im aktuellen Heft? Die 2 bit? Hast du das Fazit gelesen? Und du weißt daß AES-128 als ausreichend betrachtet wird und du selber AES-256 verwenden kannst? Selbst bei weiter exponentiellem Wachstum der Rechenleistung ist AES auf Jahre sicher.
IIRC, kann AES-128 mittlerweile als genauso stark wie AES-192 und AES-256 betrachtet werden (weil es einen Angriff für AES-192 und AES-256 gibt): https://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html https://cryptolux.org/FAQ_on_the_attacks Mit freundlichen Grüßen Christian -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On 08.09.2011, Malte Gell wrote:
Bei Twofish gibt es nicht einmal theoretische Schwächen oder side channel Angriffe, nichts dergleichen. Wenn ich mich recht erinnere, dann wurde Rijndael vor allem wegen der Geschwindigkeit Twofish vorgezogen.
Die Frage hier ist, ob du glaubst dass solche evt. entdeckte Schwaechen publiziert werden wuerden. Vielleicht gibt es sie ja shon lange... "If it’s in the news, don’t worry about it because by definition news is something that almost never happens." -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 8. September 2011 17:59 schrieb Heinz Diehl
Die Frage hier ist, ob du glaubst dass solche evt. entdeckte Schwaechen publiziert werden wuerden. Vielleicht gibt es sie ja shon lange...
Die NSA hat doch eh' einen funktionierenden Quantencomputer. :-) Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
participants (6)
-
Christian Brabandt
-
Christian Meseberg
-
David Haller
-
Heinz Diehl
-
Malte Gell
-
Martin Schröder