Eilert Brinkmann schrieb in 1,4K (25 Zeilen):
Die Fingerprints sind, wenn ich mich nicht irre, 128 Bits lang. Das ist als Schluessel fuer ein symmetrisches Verfahren schon gar nicht schlecht (und allgemein ueblich), aber Public-Key-Verfahren brauchen deutlich mehr.
Ack. 128 Bit IDEA [1] entspricht ca 3000-3500 bit Primzahl[3].
"Kryptographisch sicher" soll heissen, dass es das Verfahren zu seiner Berechnung praktisch unmoeglich macht, gezielt einen Text mit einem bestimmten, vorgegebenen Hash-Wert zu erstellen. Will man nun einen (falschen) Schluessel generieren, der zum richtigen Fingerprint passt, bleibt also nur stumpfes Ausprobieren. Und bis man bei einer Trefferchance von 1:2^128 einen geeigneten Schluessel gefunden hat, das kann dauern...
Es ist IIRC gezeigt worden, dass man Keys generieren kann, bei denen 2 der folgenden 3 Merkmale vorgegeben sind: - Key ID (z.b. 0xDEADBEEF) - Bitzahl - Fingerprint Also stets alle 3 Merkmale durchgeben lassen. -Wolfgang [1] ein symmetrischer Schluessel, der soweit bekannt, nur durch brute force (ausprobieren) knackbar ist und in pgp2 verwendet wird.[2] [2] PGP: Message wird mit symmetrischem Schluessel (z.B. IDEA) verschluesselt, dieser wird mit asymetrischem Verfahren verschluesselt. Asymetrische Verfahren eignen sich nicht so gut fuer laengere Texte und sind auch wesendlich langsamer. [3] Diese kann durch 'factoring' geknackt werden. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com