Hallo, Am Thu, 08 Sep 2011, Malte Gell schrieb:
Am Donnerstag, 8. September 2011, 09:50:30 schrieb David Haller: (...)
Vermutest du, die NSA hat Farmen mit speziellen Chips mit AES in HW, die den Code "ratzfatz" knacken können? Also, Malte, wo drückt dich der Schuh bzgl. AES/Rijndael?
Naja, die NSA hat ja sogar zum Kernel viel beigetragen...
Und Linus und v.a.m. haben den Code geprüft.
Mich irritieren die Meldungen, die es letztens mal bei heise.de gab.
Im aktuellen Heft? Die 2 bit? Hast du das Fazit gelesen? Und du weißt daß AES-128 als ausreichend betrachtet wird und du selber AES-256 verwenden kannst? Selbst bei weiter exponentiellem Wachstum der Rechenleistung ist AES auf Jahre sicher. Es sei denn jemand knackt die Primzahlen [0], ca. 327MB: http://wstreaming.zdf.de/3sat/veryhigh/110905_code_knacker_hitec.asx
Und jede auch noch so theoretische Schwächung führt irgendwann zu noch besseren Angriffen.
Nein. Jede muß für sich betrachtet werden. Und dann _ob_ man sie ggfs. mit anderen Angriffen kombinieren kann. Und dann muß man die Kombination bewerten. Wobei Rainbow-Tables wohl heute als Standard gelten müssen, allerdings wären die AFAIR bei AES (schon bei 128 bit) ein bisserl unpraktikabel groß, zumindest für die nächsten $genug Jahre ;)
Bei Twofish gibt es nicht einmal theoretische Schwächen oder side channel Angriffe, nichts dergleichen. Wenn ich mich recht erinnere, dann wurde Rijndael vor allem wegen der Geschwindigkeit Twofish vorgezogen.
AFAIR weder noch. ISTR war's die Implementierbarkeit als HW die den Ausschlag gab, oder so. Aber _das_ Thema ist für mich zu lange her (10 Jahre?), da muß ich echt nochmal nachlesen (und dann natürlich aktuelles Material dazu bzgl. möglicher Angriffe usw.). Und ja: ich ziehe die Algorithmen von Schneier vor. Wer so offen publiziert und dokumentiert und implementiert und dennoch nicht "zerlegt" wird ... :) -dnh [0] best saved with "zdfdl"! Angucken mit dem Lieblingsplayer (auch wenn der DL noch läuft): ==== ~/bin/zdfdl ==== #!/usr/bin/perl -ws use strict; use LWP::UserAgent; use File::Basename; ### comment it and remove the ", agent => $uastr" in the following ### 'new LWP::UserAgent' to get the LWP/libwww-perl default UA. Or ### adjust as you like, e.g. fake a Netscape 6: # my $uastr = "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:0.9.4) Gecko/20011022 Netscape6/6.2" ### or a generic Mozilla my $uastr = "Mozilla/5.0 (X11; Linux x86_64; rv:6.0)"; ###### no config below here ###### my $ua = new LWP::UserAgent( timeout => 5, agent => $uastr ); $::n ||= 0; my $dry_run = $::n || 0; sub runcmd { my $ret = 0; if( ! $dry_run ) { print "\n", "=" x 68, "\nRunning: ", join(" ", @_), "\n\n"; system(@_); $ret = $?; if( $ret == -1 ) { print STDERR "failed to execute: $!\n"; } elsif ($ret & 127) { printf STDERR "\nchild died with signal %d, %s coredump\n", ($ret & 127), ($ret & 128) ? "with coredump" : ""; system(qw(beep -r 3)); } } else { print "\n", "=" x 68, "\nWould run: ", join(" ", @_), "\n\n"; } return $ret == 0; } sub geturl { my $url = shift; my $req = new HTTP::Request('GET', "$url"); my $resp = $ua->simple_request($req); if( $resp->is_success() ) { return $resp->content(); } else { print STDERR $resp->code(), ": ", $resp->message(), "\n"; } } foreach(@ARGV) { my ($asx, $mms, $wmv); next unless m{https?://|ftps?://}; $asx = geturl($_); my @ASX = split("\n", $asx); foreach(@ASX) { if( /"]+)"?\s*/>.*}{$1}; #" $mms = $_; }; } ($wmv = $mms) =~ s{mms://}{/}; $wmv = basename($wmv); runcmd("mplayer", "-dumpstream", "-dumpfile", $wmv, $mms); } ==== -- PHP was designed by people who found Perl a bit too hard to understand and wanted something simpler. Now Perl does have some rather exciting sharp edges, but if you aren't smart enough to know why they're there, you're definitely not smart enough to design a programming language. -- P. Corlett -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org