Ansicht umschalten
Avatar von
  • unbekannter Benutzer

mehr als 1000 Beiträge seit 19.11.2004

Re: Wie sicher ist asymmetrische Kryptographie

PacificBlue schrieb am 27. Februar 2011 14:01

> Sämtliche Verfahren, die für Zertifikate im Netz, E-Personalausweis
> und nun auch DE-Mail eingesetzt werden, sind asymmetrische
> Krypto-Algorithmen.

ja.

> Jedes einzelne dieser Verfahren ist nur solange sicher, wie ein
> bestimmtes mathematisches Problem auch auf dem Computer nur schwer
> lösbar ist.

ja. Schaut halt aber aktuell nicht so aus als ob es gelöst würde.

> Aber das dem so ist, ist eine ANNAHME, mehr nicht.

Die bislang noch keiner widerlegt hat. Es hat auch noch niemand
bewiesen das Salatkurken nicht high machen und deshalb geht man halt
von der Annahme aus, daß die nicht high machen und setzt sie nicht
auf die BTM-Liste.

> Es könnte theoretisch jeden Tag einer hier eine Lösung finden.

richtig.

> Ich finde die Art, wie die Sicherheit der Bürger von dieser Annahme
> abhängig gemacht wird, leichtfertig!!!

nein.

> Tatsächlich habe ich eine Petition beim Bundestag eingereicht, man
> möge einen Kryptowettbewerb mit hohem Preisgeld ausrufen, um die z.B.
> für DE-Mail freigegebenen Algorithmen permanent öffentlicht zu
> prüfen.

gelesen, gelacht, Papierkorb. Du forderst etwas was es bereits seit
Jahren gibt.

> http://www.bundesnetzagentur.de/DE/Sachgebiete/QES/Veroeffentlichungen/Algorithmen/algorithmen_node.html

"Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post
und Eisenbahnen als zuständige Behörde gemäß § 3 Signaturgesetz
(SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch
Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091),
veröffentlicht gemäß Anlage 1 Abschnitt 1 Nr. 2 Signaturverordnung
(SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert
durch die Verordnung vom 15. November 2010 (BGBl. I S. 1542), im
Bundesanzeiger eine Übersicht über die Algorithmen und zugehörigen
Parameter, die zur Erzeugung von Signaturschlüsseln, zum Hashen zu
signierender Daten oder zur Erzeugung und Prüfung qualifizierter
elektronischer Signaturen als geeignet anzusehen sind, sowie den
Zeitpunkt, bis zu dem die Eignung jeweils gilt."

Es werden bereist die einschlägigen Forschungen nauf dem Gebiet
ausgewertet und dementsprechend bestimmte Algorithmen ausgeschlossen.
So ist z.B. aktuell MD5 nicht mehr gesetzlich zulässig weil dort
Verfahren zur Kollionserzeugung gefunden wurden.

Bewerten
- +
Ansicht umschalten