Bernd Brodesser <B.Brodesser@online-club.de> wrote:
Ganz so sicher können Fingerprints doch auch nicht sein, sonst würde man sie doch gleich nehmen und nicht den langen Schlüssel.
Die Fingerprints sind, wenn ich mich nicht irre, 128 Bits lang. Das ist als Schluessel fuer ein symmetrisches Verfahren schon gar nicht schlecht (und allgemein ueblich), aber Public-Key-Verfahren brauchen deutlich mehr. Der Fingerprint ist ein Hash (vielleicht MD5, bin mir da gerade nicht sicher), eine Art kryptographisch sichere Pruefsumme ueber den Schluessel. "Kryptographisch sicher" soll heissen, dass es das Verfahren zu seiner Berechnung praktisch unmoeglich macht, gezielt einen Text mit einem bestimmten, vorgegebenen Hash-Wert zu erstellen. Will man nun einen (falschen) Schluessel generieren, der zum richtigen Fingerprint passt, bleibt also nur stumpfes Ausprobieren. Und bis man bei einer Trefferchance von 1:2^128 einen geeigneten Schluessel gefunden hat, das kann dauern... Eilert -- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Eilert Brinkmann -- Universitaet Bremen -- FB 3, Informatik eilert@informatik.uni-bremen.de - eilert@tzi.org - eilert@linuxfreak.com http://www.informatik.uni-bremen.de/~eilert/ --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com