Asymmetrische Verschlüsselung Masterschlüssel



  • Gruum schrieb:

    Warum sollte denn jemand, der eine Schwäche in einem Verschlüsselungsverfahren findet, die man auch ausnutzen kann, diese öffentlich machen? Da steckt doch bestimmt jede Menge Arbeit hinter. Wenn die Schwäche dann öffentlich wird, dann war die ganze Arbeit für nix.

    Umgekehrt: Wenn ein Forscher eine Schwäche in einem gängigen Verschlüsselungsverfahren findet und das nicht veröffentlicht, war die ganze Arbeit für nichts. Für eine Karriere in der Forschung ist es gut, so etwas zu veröffentlichen.


  • Mod

    Die meisten asymmetrischen Keys kommen doch direkt durch irgendein Zertifikat ins Haus oder werden aus einem Zertifikat abgeleitet ("web of trust"). Wenn nun aber jemand ganz oben im "web of trust" sitzt dem man nicht traut hat man wohl solcherlei Probleme.

    MfG SideWinder



  • Normalerweise ist es so, dass der eigentliche Schluessel bei Festplattenverschluesselung beisielsweise zufallsgeneriert ist und mit Hilfe des Anwenderpasswortes ver- und entschluesselt wird. Der Vorteil ist, dass bei Aenderung des Benutzerkennwortes die Platte nicht neu verschluesselt werden muss. Nachteil: Der Schluessel kann mit dem Masterkey geschuetzt ein zweitesmal gesichert werden ohne dass der Benutzer davon weiss. Eine Entschluesselung ohne Benutzerpasswort ist daher moeglich.

    Gleiches kann natuerlich in ein Email-System wie de-mail eingebaut werden. Ein geeignetes Protokol vorausgesetzt (closed source), der benutzte Schluessel wird einfach mitverschickt. Durch die Masterkeyverschluesselung sieht er genauso zufaellig aus wie die restliche verschluesselte email. Nachteil ist, dass Bestandteile unterschiedlicher emails des gleichen Benutzers immer gleich sind, naemlich durch den Masterkey verschluesseltes Benutzerpasswort. Das kann leicht umgangen werden, wenn der Masterkey zufaellig variiert wird, beispielsweise gibt es einen Pool von 10000 Variationen.



  • tdv schrieb:

    Hallo.
    Wenn man sich mal anschaut wie asymmetrische Verschlüsselung funktioniert, mit PrivateKey und PublicKey, frage ich mich wie es möglich sein soll Masterschlüssel zu haben.
    Vor einiger Zeit las ich einen Bericht das Geheimdienste Masterschlüssel zum Beispiel für GPG haben sollen. Damit sollen die angeblich die Verschlüsselung aushebeln können.
    Wie soll das denn gehen?

    Genau so, wie es auch möglich ist, die gleiche Datei mit mehreren individuellen Public Keys zu verschlüsseln und jedem Empfänger die gleiche verschlüsselte Datei zuzuschicken, die dann jeder mit seinem eigenen individuellen Private Key entschlüsseln kann.

    Der Master Key, ist also nur ein weiterer Key, neben dem Public Key, der bei der Verschlüsselung verwendet wird.
    Damit dies funktioniert, muss die Software natürlich diesen zweiten Public Key besitzen und die Datei mit diesem zusätzlich verschlüsseln.

    Dass du eine Datei mit mehreren Public Keys verschlüsseln kannst, kannst du sehr einfach mit gnupg ausprobieren.



  • Christoph schrieb:

    Gruum schrieb:

    Warum sollte denn jemand, der eine Schwäche in einem Verschlüsselungsverfahren findet, die man auch ausnutzen kann, diese öffentlich machen? Da steckt doch bestimmt jede Menge Arbeit hinter. Wenn die Schwäche dann öffentlich wird, dann war die ganze Arbeit für nix.

    Umgekehrt: Wenn ein Forscher eine Schwäche in einem gängigen Verschlüsselungsverfahren findet und das nicht veröffentlicht, war die ganze Arbeit für nichts. Für eine Karriere in der Forschung ist es gut, so etwas zu veröffentlichen.

    Das Problem hierbei ist, niemand außerhalb der NSA kann jemals nachweisen, dass die NSA z.b. eine mathematische Möglichkeit besitzt, aus einer beliebigen natürlichen Zahl auf sehr effizientem schnellen Wege die Primfaktoren zu erhalten.

    Ein Mathematiker könnte theoretisch auf einen Weg gestoßen sein,
    er könnte an die NSA herangetreten sein und diese Methode für 100 Millionen Dollar an die NSA verkauft haben, inkl. Schweigepflicht und keiner Würde das rauskriegen außer die Mitarbeiter bei der NSA selbst.
    Und selbst da könnte man nur eine sehr kleine Gruppe davon Wissen lassen.

    Prinzipiell liese sich so eine Kenntnis über den Besitzt so ein mathematisches Verfahren sogar gegenüber den NSA Mitarbeitern verschleiern, in dem man denen einfach sagt, hier ist ein Supercomputer, dem kannst du Verschlüsselte Dateien übergeben und der knackt dir das dann in x Tagen.
    Wer würde schon, ohne Krypto Hintergrundwissen bemerken, dass die NSA ein mathematisches effizientes Verfahren zur Primfaktorzerlegung besitzen muss?
    Der NSA Mitarbeiter der Laie ist, der nur Informationen sammeln und aussortieren soll, könnte hierbei denken, "die haben halt einen Supercomputer, keine Ahnung wie die das intern lösen".

    Und das ganz schlimme ist, dass die NSA so etwas haben könnte, würden nichtmal ausländische Geheimdienste mitkriegen.



  • Prinzipiell würde der Mathematiker dann natürlich auf seinen Ruhm verzichten, aber jeder Mensch ist käuflich. Vom Eintrag im Geschichtsbuch kann man sich nichts kaufen, wohl aber von n Millionen Dollar.



  • Primfaktorzerlegung schrieb:

    Prinzipiell würde der Mathematiker dann natürlich auf seinen Ruhm verzichten, aber jeder Mensch ist käuflich. Vom Eintrag im Geschichtsbuch kann man sich nichts kaufen, wohl aber von n Millionen Dollar.

    Mathematiker sind ein komisches Volk. Die lehnen auch mal einen Preis von einer Million Dollar ab.



  • Primfaktorzerlegung schrieb:

    Prinzipiell liese sich so eine Kenntnis über den Besitzt so ein mathematisches Verfahren sogar gegenüber den NSA Mitarbeitern verschleiern, in dem man denen einfach sagt, hier ist ein Supercomputer, dem kannst du Verschlüsselte Dateien übergeben und der knackt dir das dann in x Tagen.

    Nein, das geht so nicht. Jedes Kind weiss dass selbst der superste ober mega Supercomputer RSA/EC mit entsprchenden Schlüssellängen nicht knacken kann. Die kombinierte Rechenpower der ganzen Welt reicht nicht um so einen Schlüssel in 100 Jahren zu knacken.

    Wer würde schon, ohne Krypto Hintergrundwissen bemerken, dass die NSA ein mathematisches effizientes Verfahren zur Primfaktorzerlegung besitzen muss?
    Der NSA Mitarbeiter der Laie ist, der nur Informationen sammeln und aussortieren soll, könnte hierbei denken, "die haben halt einen Supercomputer, keine Ahnung wie die das intern lösen".

    Oh Mann. Siehe oben. Man muss kein Mathematiker und schon gar kein Kryptographie-Experte sein um zu wissen dass das nicht geht. Wenn die ein Kasterl haben wo sie vorne nen RSA Public Key reinstecken und nen Tag später kommt hinten der Private Key raus, dann kann auch ein Laie wissen dass das Kasterl etwas macht was es angeblich gar nicht gibt.



  • Ich denke mit Masterschlüssel könnte eine geziehlte Lücke im Programm gemeint sein.

    z.B. könnte man den key zum Entschlüsseln mit in den zu verschlüsselnden Datenstrom einfügen. Dabei ist dann dieser Schlüssel mit einem der NSA bekannten schlüssel verschlüsselt.

    Die entschlüsseln also beispielsweise mit ihrem Masterschlüssel den eigentlichen Schlüssel im Datenstrom und entschlüsseln dann mit dem so erhaltenen Schlüssel die Daten.

    So in etwa stell ich mir das vor.



  • MisterX schrieb:

    Ich denke mit Masterschlüssel könnte eine geziehlte Lücke im Programm gemeint sein.

    z.B. könnte man den key zum Entschlüsseln mit in den zu verschlüsselnden Datenstrom einfügen. Dabei ist dann dieser Schlüssel mit einem der NSA bekannten schlüssel verschlüsselt.

    Die entschlüsseln also beispielsweise mit ihrem Masterschlüssel den eigentlichen Schlüssel im Datenstrom und entschlüsseln dann mit dem so erhaltenen Schlüssel die Daten.

    So in etwa stell ich mir das vor.

    Und damit die Softwarefirmen die Lücken schön brav in ihre Software einbauen, werden sie von Geheimgerichten, die Geheimgesetzte durchsetzen dazu gezwungen.

    So hat man Alles erreicht ohne den Code an sich knacken zu müssen.



  • MisterX schrieb:

    So in etwa stell ich mir das vor.

    Danke, wurde schon genannt.



  • Wir gehen davon aus,das wen Sie in Ihrem Gerät online verschlüsseln oder
    entschlüsseln,der Schlüssel egal welcher Art,nicht mehr geknackt werden
    muß Sie liefern ihn automatisch mit. Oder?



  • Knivil trifft es eigentlich auf den Punkt. Ich meine wem hat die NSA - Justiz noch nicht gedroht... und sonnst halt auf die harte Tour (wie bei Lavabit).
    Oder wie bei Dual_EC_DRBG...

    Aber mal anders gesehen...Man möchte N=pq für sehr große Primzahlen p und q faktorisieren. Diese Primfaktorzerlegung ist für große Zahlen mit den heute bekannten Verfahren praktisch nicht durchführbar.

    Es ist aber nicht bewiesen, dass es sich bei der Primfaktorzerlegung um ein prinzipiell schwieriges Problem handelt!!!

    Wer sagt das sie für das Problem keine Lösung gefunden haben, und sie daher grosse Primzahlen mit sehr geringem Aufwand Faktorisiern können!? Aber dass das nicht durchgesickert wäre bezweifle ich stark! Denn dann hätten wir die absolute Apokalypse.

    Doch es gibt viel Kryptographen die sehr gut sind und nicht für Geheimdienste arbeiten, und auf transparents sehr viel Wert legen...

    Eli Biham
    Adi Shamir
    Don Coppersmith
    Bruce Schneier
    Len Adleman
    Whitfield Diffie



  • Wobei man mal anmerken sollte das die Primfaktorzerlegung nicht nur die gängigen Verschlüsselungen aushebeln könnte, das ist nur ein kleiner Teil dessen was dieses Verfahren leisten kann. Für technische Belange und für die Wissenschaft und Forschung sind hier fast unendliche Möglichkeiten gegeben. Die Welt besteht nicht nur aus Kryptografie.



  • sanskripto schrieb:

    Wobei man mal anmerken sollte das die Primfaktorzerlegung nicht nur die gängigen Verschlüsselungen aushebeln könnte, das ist nur ein kleiner Teil dessen was dieses Verfahren leisten kann. Für technische Belange und für die Wissenschaft und Forschung sind hier fast unendliche Möglichkeiten gegeben. Die Welt besteht nicht nur aus Kryptografie.

    Beispiele, was man für technische Sachen mit der Primfaktorzerlegung gut lösen kann?


Anmelden zum Antworten