Bernd Brodesser <B.Brodesser@online-club.de> wrote:
Ganz so sicher können Fingerprints doch auch nicht sein, sonst würde man sie doch gleich nehmen und nicht den langen Schlüssel.
Die Fingerprints sind, wenn ich mich nicht irre, 128 Bits lang. Das ist als Schluessel fuer ein symmetrisches Verfahren schon gar nicht schlecht (und allgemein ueblich), aber Public-Key-Verfahren brauchen deutlich mehr. Der Fingerprint ist ein Hash (vielleicht MD5, bin mir da gerade nicht sicher), eine Art kryptographisch sichere Pruefsumme ueber den Schluessel. "Kryptographisch sicher" soll heissen, dass es das Verfahren zu seiner Berechnung praktisch unmoeglich macht, gezielt einen Text mit einem bestimmten, vorgegebenen Hash-Wert zu erstellen. Will man nun einen (falschen) Schluessel generieren, der zum richtigen Fingerprint passt, bleibt also nur stumpfes Ausprobieren. Und bis man bei einer Trefferchance von 1:2^128 einen geeigneten Schluessel gefunden hat, das kann dauern... Eilert -- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Eilert Brinkmann -- Universitaet Bremen -- FB 3, Informatik eilert@informatik.uni-bremen.de - eilert@tzi.org - eilert@linuxfreak.com http://www.informatik.uni-bremen.de/~eilert/ --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Eilert Brinkmann wrote:
Bernd Brodesser <B.Brodesser@online-club.de> wrote:
Ganz so sicher können Fingerprints doch auch nicht sein, sonst würde man sie doch gleich nehmen und nicht den langen Schlüssel.
Die Fingerprints sind, wenn ich mich nicht irre, 128 Bits lang. Das ist als Schluessel fuer ein symmetrisches Verfahren schon gar nicht schlecht (und allgemein ueblich), aber Public-Key-Verfahren brauchen deutlich mehr.
Der Fingerprint ist ein Hash (vielleicht MD5, bin mir da gerade nicht sicher), eine Art kryptographisch sichere Pruefsumme ueber den Schluessel. "Kryptographisch sicher" soll heissen, dass es das Verfahren zu seiner Berechnung praktisch unmoeglich macht, gezielt einen Text mit einem bestimmten, vorgegebenen Hash-Wert zu erstellen. Will man nun einen (falschen) Schluessel generieren, der zum richtigen Fingerprint passt, bleibt also nur stumpfes Ausprobieren. Und bis man bei einer Trefferchance von 1:2^128 einen geeigneten Schluessel gefunden hat, das kann dauern...
Deshalb lässt man sich den Fingerprint vom Versender des pub.Key am Telefon vorlesen und bestätigt die Richtigkeit. Andersherum, wenn der Empfänger des pub.Key den Fingerprint dem Versender vorliesst, bräuchte der nur sagen: "Stimmt, genau das steht bei mir auch auf dem Bildschirm". christian -- Bitte kein CC: bei Antwort an Mailingliste Mail-Etikette: To: cschult@gmx.de, Subject: send etikette Mail-Etikette: http://www.ndh.net/home/schult/etikette.html --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Eilert Brinkmann schrieb in 1,4K (25 Zeilen):
Die Fingerprints sind, wenn ich mich nicht irre, 128 Bits lang. Das ist als Schluessel fuer ein symmetrisches Verfahren schon gar nicht schlecht (und allgemein ueblich), aber Public-Key-Verfahren brauchen deutlich mehr.
Ack. 128 Bit IDEA [1] entspricht ca 3000-3500 bit Primzahl[3].
"Kryptographisch sicher" soll heissen, dass es das Verfahren zu seiner Berechnung praktisch unmoeglich macht, gezielt einen Text mit einem bestimmten, vorgegebenen Hash-Wert zu erstellen. Will man nun einen (falschen) Schluessel generieren, der zum richtigen Fingerprint passt, bleibt also nur stumpfes Ausprobieren. Und bis man bei einer Trefferchance von 1:2^128 einen geeigneten Schluessel gefunden hat, das kann dauern...
Es ist IIRC gezeigt worden, dass man Keys generieren kann, bei denen 2 der folgenden 3 Merkmale vorgegeben sind: - Key ID (z.b. 0xDEADBEEF) - Bitzahl - Fingerprint Also stets alle 3 Merkmale durchgeben lassen. -Wolfgang [1] ein symmetrischer Schluessel, der soweit bekannt, nur durch brute force (ausprobieren) knackbar ist und in pgp2 verwendet wird.[2] [2] PGP: Message wird mit symmetrischem Schluessel (z.B. IDEA) verschluesselt, dieser wird mit asymetrischem Verfahren verschluesselt. Asymetrische Verfahren eignen sich nicht so gut fuer laengere Texte und sind auch wesendlich langsamer. [3] Diese kann durch 'factoring' geknackt werden. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
participants (3)
-
cschult@gmx.de
-
eilert@informatik.uni-bremen.de
-
weissel@ph-cip.uni-koeln.de