Eine Eins mit 290 Nullen
Man könnte es eine Falschmeldung nennen oder behaupten, der Autor sei sogar zu faul oder zu dumm, bei Wikipedia zu suchen: „Nach allem, was bekannt ist, brauchen auch die Mathematiker der NSA mit ihren Großrechnern für das Knacken asymmetrischer Verschlüsselung viele Jahre“, schreibt Spiegel online.
Falsch. Guckst du hier: „Für den 2048 Bit Schlüssel bräuchte man also ca. (ganz grob) 10^290 (Das ist eine Eins mit 290 Nullen) ‚mal so lange, wie das Universum existiert…“
Das sind natürlich viele Jahre. Sehr viele. Insofern ist es auch keine Falschmeldung. Mein Schlüssel hat übrigens 4096 Bit.
Kommentare
16 Kommentare zu “Eine Eins mit 290 Nullen”
Schreibe einen Kommentar
-
-
Last posting:
-
-
Themen
- About this Blog
- Ajax vom Teufelslauch
- Ancestry
- Babylonien
- Das Ministerium für Wahrheit informiert
- Deutsch des Grauens
- Die Online-Durchsuchung
- Die Rote Fahne
- Economy
- Feuilleton
- Gleisdreieck
- GPF
- Grenada
- Hausmitteilung
- Heimat
- Internet and Computer
- Israel
- KI
- Lateinamerika
- Lautsprecher des Kapitals
- Leser fragen Burks
- Lifestyle
- Links I Like
- Media
- Meine Artikel
- Meine Bücher
- MoPo
- Panorama
- Polen
- Politics
- Privacy
- Schach
- Science
- Second Life
- Security
- Sprengchemie
- Tweet of the day
- USA
- Vereinsmeierei
- Zitate, die man sich merken sollte
-
Archiv
- Juli 2024
- Juni 2024
- Mai 2024
- April 2024
- März 2024
- Februar 2024
- Januar 2024
- Dezember 2023
- November 2023
- Oktober 2023
- September 2023
- August 2023
- Juli 2023
- Juni 2023
- Mai 2023
- April 2023
- März 2023
- Februar 2023
- Januar 2023
- Dezember 2022
- November 2022
- Oktober 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- Mai 2022
- April 2022
- März 2022
- Februar 2022
- Januar 2022
- Dezember 2021
- November 2021
- Oktober 2021
- September 2021
- August 2021
- Juli 2021
- Juni 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
- Oktober 2014
- September 2014
- August 2014
- Juli 2014
- Juni 2014
- Mai 2014
- April 2014
- März 2014
- Februar 2014
- Januar 2014
- Dezember 2013
- November 2013
- Oktober 2013
- September 2013
- August 2013
- Juli 2013
- Juni 2013
- Mai 2013
- April 2013
- März 2013
- Februar 2013
- Januar 2013
- Dezember 2012
- November 2012
- Oktober 2012
- September 2012
- August 2012
- Juli 2012
- Juni 2012
- Mai 2012
- April 2012
- März 2012
- Februar 2012
- Januar 2012
- Dezember 2011
- November 2011
- Oktober 2011
- September 2011
- August 2011
- Juli 2011
- Juni 2011
- Mai 2011
- April 2011
- März 2011
- Februar 2011
- Januar 2011
- Dezember 2010
- November 2010
- Oktober 2010
- September 2010
- August 2010
- Juli 2010
- Juni 2010
- Mai 2010
- April 2010
- März 2010
- Februar 2010
- Januar 2010
- Dezember 2009
- November 2009
- Oktober 2009
- September 2009
- August 2009
- Juli 2009
- Juni 2009
- Mai 2009
- April 2009
- März 2009
- Februar 2009
- Januar 2009
- Dezember 2008
- November 2008
- Oktober 2008
- September 2008
- August 2008
- Juli 2008
- Juni 2008
- Mai 2008
- April 2008
- März 2008
- Februar 2008
- Januar 2008
- Dezember 2007
-
Archiv spiggel.de
-
Intern
-
Burks' Bücher (Auswahl)
![Icon](https://www.burks.de/burksblog/pix/icons/01.png)
-
-
-
About Burks
Spenden für burks.de via Paypal
-
Werkzeuge
Journalistische Recherche | Werkzeuge
Journalistische Recherche | Wirtschaft
Discord/Midjourney MidJourney Prompt Helper ChatGPT OpenAI Playground DALL-E Stable Diffusion Stable Diffusion Prompt Builder Bard Ancestry -
I like:
Achgut GMB Akash (Bangladesh) Elder of Ziyon Fefes Blog Linguistik vs. Gendern Living in a Modemworld Neulandrebellen Michael Roberts Blog OpenAI PinkKosherNostra SciLogs Der Schockwellenreiter The Far Side unbesorgt.de (Roger Letsch) -
International
Al Jazeera (Katar) Beijing Rundschau (VR China) Caracas Chronicles (Venezuela) China Daily (VR China) China Labour Bulletin (Hongkong, VR China) CNN (USA) Clarín (Argentinien) Dagens Nyheter (Schweden) Daily Beast (USA) Daily Kos (USA) El Blog de Abel (Argentinien) El Diario (Bolivien) El Dinamo (Chile) El Espectador (Kolumbien) enlazeZapatista (Mexiko) Foreign Policy (USA) Global Times (VR China) Granma (Kuba) The Guardian (UK) The Hindu Indian Punchline (M.K. Bhadrakumar, Indien) Infosperber (Schweiz) Israel Hayom (Israel, engl.) Israelnetz (Israel, engl.) The Japan Times (Japan) Jerusalem Post (Israel) Jyllands Posten (Dänemark) La República Perú Le Monde (Frankreich) Libération (Frankreich) Marginal Revolution (USA) Mediapart (fr., engl., es.) Mother Jones (USA) naked capitalism (USA) New York Times (USA) Nikkei Asia (Japan) Perúvian Times (Perú) Portal america21.de Pravda (Ukraine) Publico (Portugal) Rickard Falkvinge (Schweden) The Rio Times (Brasilien) RT.DE (Russland) Shanghai Daily (VR China) South China Morning Post (Hongkong) The Diplomat (USA, Asia-Pacific region) The Times of India The Warsaw Voice (Polen) Washington Post (USA) Xinhua (VR China) -
Lifestyle & Leibesübungen:
Katha kocht Sportschule Choi -
Journalism | Science | Privacy | Computer
-
Neukölln
Facetten Neukoellner 48 Stunden Neukölln
Was, wenn die Geheimdienste direkt deine Tastatureingabe mitbekommen?
Wie wollen sie auf meinen Rechnern einen Keylogger installieren? Wie genau? Mir eine keylogger.exe per E-Mail zuschicken?
Andere Möglichkeit:
Sie könnten z.B. eine oder mehrere Kameras in deiner Wohnung installieren, welche auf den Bildschirm deines PS’s gerichtet sind.
Ich habe einfach den Verdacht, dass die ganzen Verschlüsselungen auf irgend eine Art umgangen werden können.
Eher schicken sie dir eine keylogger.exe per Windows-Update.
@edik: funktioniert wunderbar bei Linux-Rechnern… Und wenn es per Windows-Update geschähe, würde das bestimmt NIEMANDEM auffallen…
@Herr Karl: Und wie wollen die unbemerkt in meine Wohnung einbrechen? Mal ganz nebenbei: Meinen Wohnungsschlüssel hat niemand ausser mir… so einfach ist das nicht. Vgl. Schulungsfilme der Stasi zum Thema. Es müssten dann auch schon ganz viele Kameras sein, da ist meinen Laptop herumschleppe. Und hinter meinem Hauptrechner ist eine weisse Wand, die Kamera müsste schon SEHR hell sein, um besten unsichtbar.
Ob man im Utah Data Center auch so lange braucht?
Plausible Antwort: Schwören tät ich’s schon, aber um Geld wetten würde ich nicht.
Die NSA speichert alles was verschlüsselt ist. Es wird gesagt das wenn sie es einmal knacken können wird es dann auch gemacht. Ich sage es ist falsch. Wenn ihnen, NSA, der private Key in die Hände fällt haben sie alles zum entschlüsseln da. Darauf warten sie.
Herr Snowden hat TOR benutzt und seine Nachrichten wohl mit PGP zu verschlüsselt. Beim eintippen von den Passwörtern soll er sich ein Tuch über gestülpt haben.
Ein 500 Watt Infrarot Strahler gegen die Decke gerichtet blendet auch. Im halbdunkel mit einem Blitzlicht fotografiert sollten Kammeraugen auch auf dem Bild gesehen werden. Reflexion.
Was getippt wird kann am Handrücken erkannt werden.
Mit Copy&Paste werden Keylogger umgangen.
Zwischen dem Netzwerkanschluss kann ein Switch geklemmt werden. An den Dioden kann dann gesehen werden ob Netzwerkverkehr stattfindet. Mit einem HUB kann ein Zweitrechner den Netzwerkverkehr beobachten. Wer eine Fritz!box hat kann diese dazu überreden alles mit zu schneiden. Stichwort Capture.
Webmole: bitte Quellen angeben. „Soll“ ist nicht hinreichend.
„10^290 Mal so lange wie Universium existiert“ wurde mit der Prämisse, dass das Knacken eines 1024bit-Schlüssels in einer Sekunde erfolgreich ist errechnet. Ausserdem stammt die Berechnung aus 2004 und meiner Meinung nach beruht diese auf reiner Primfaktorenzerlegung, was wohl die langsamste Methode sein dürfte.
2009 wurde RSA-768 von mehreren hundert handelsüblichen Computern in einer Zeitspanne von zwei Jahren geknackt. https://documents.epfl.ch/users/l/le/lenstra/public/papers/rsa768.txt
Du meinst, es sei nur noch eine Eins mit 29 Nullen? ….facepalm….
Was den Wikipedia-Artikel angeht, so findet man gleich im zweiten Absatz einen Link über Falltürfunktionen.
Zitat: „Es ist nicht bekannt, ob es Funktionen gibt, die die Einweg-Bedingungen erfüllen.“
Und woher soll ich jetzt die Hoffnung nehmen, dass die Verschlüsselung auch nur die nächsten 30 Jahre überlebt?
Die Geschichte der Kryptographie ist angefüllt mit solchen (leider trügerischen) Hoffnungen.
»…mehrere Kameras in deiner Wohnung installieren, welche auf den Bildschirm deines PS’s gerichtet sind…
@Herr Karl: Ja und? Auf meinem Bildschirm erscheint bei einer Passworteingabe nur eine Reihe von schwarze Punkten ;-)
(Unter uns: Schon im Film „Sneakers“ von 1992 mit Robert Redford hatten sie die Kameras auf die – Tastatur gerichtet).
yep, solange die kein quantenkomputer fürs knacken benuzen oder gleich dein rechner einen unsicher zufallsgenerator benutzt
Was ist ein unsicherer Zufallsgenerator und was hat der mit Verschlüsseln zu tun??
„Der Quantencomputer ist gegenwärtig noch ein überwiegend theoretisches Konzept. Es existiert aber schon jetzt eine Vielzahl von Vorschlägen, wie ein Quantencomputer realisiert werden könnte, und in kleinem Maßstab wurden einige dieser Konzepte im Labor erprobt und es wurden Quantencomputer mit wenigen Qubits realisiert; von einer tatsächlichen Anwendung und praktischem Nutzen ist man aber noch weit entfernt.“
http://de.wikipedia.org/wiki/Quantencomputer
http://www.andrej-hunko.de/start/download/doc_view/225-strategische-fernmeldeaufklaerung-durch-geheimdienste-des-bundes
Zitat (aus obiger „kleinen Anfrage“ an die BuReg von 2012):
<<
3. Ist die eingesetzte Technik auch in der Lage, verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest teilweise zu entschlüsseln und/oder auszuwerten?
Zu 3.
Ja, die eingesetzte Technik ist grundsätzlich hierzu in der Lage, je nach Art und Qualität der Verschlüsselung.
@webmole
Das ist Horror – ich kauf mir jetzt wieder einen Füller! Milch, die Tinte der Zukunft.