Kuriose Nachrichten

  • Das kann man schon lange. Dafür reicht eine Diode oder ein Widerstand und ein A/D-Wandler.

    Aber ich dachte beisher immer, dass es wegen der Entschlüsselung reproduzierbare Zufallszahlen (Pseudozufallszahlen) für die Kryptografie braucht.

    Ja, vorallem für Primfaktorzerlegung.

    Aber das mit Diode, Widerstand und A/D Wandler ist gar nicht so leicht wie du denkst. Auch das ergibt keine "guten" Zufallszahlen.

    Warum? Weil es von deiner Umgebung abhängt. Kannst du leicht an Arduino, Raspberry Pi und Co prüfen. Da kannst du auch auch einfach den analogen EIngang zum lesen benutzen um Zufallszahlen zu erzeugen. Hat aber 2 große Nachteile:

    a) Diese Zufallszahlen können nur relativ langsam abgefragt werden. Wenn du also viele Zufallszahlen brauchst, dann ist das nicht zu gebrauchen.

    b) Diese Zufallszahlen sind statistsich leider gar nicht so zufällig, wie gute Zufallszahlen sein müssen. Klar, wenn du es nur ein einziges mal machst/gebrauchst, dann ist es zufällig genug. Brauchst du aber viele Zufallszahlen und oder große Zufallszahlen (und setzt diese also aus vielen Zufallszahlen zusammen. Beim Arduino hast du ja z.B. nur einen 10 bit AD Wandler, kannst also gerade mal eine "zufällige" Zahl zwischen 0 und 1023 machen, dann brauchst du viel mehr AD Wandler. Und die Zahlen sind untereinander nicht zwingend unabhängig. Ist eigentlich egal wie du es machst, ob mit fotowiderstand, Kamera, ... Ja, dass sind Hardware zufallszahlen, einmalig ok. Für viele Zufallszahlen aber leider viel zu unzufällig und vorhersehrbar bzw. stark eingrenzbar.

  • Klassische Physik liefert prinzipiell keinen echten Zufall, nur möglicherweise etwas, was mit menschlichem Ermessen nicht von echtem Zufall zu unterscheiden ist.

    (Gilt aber nicht nur für den Digitalbereich, auch der Wurf eines Würfels oder einer Kugel in den Roulettkessel ist ja kein echter Zufall.)

  • Der AES und SHA Algorithmus lässt sich von Quantencomputer mit dem Grover’s Algorithmus angreifen.

    Von dem sprach ich. Dieser reduziert die Komplexität zwar erheblich, aber bricht die Verfahren deswegen noch lange nicht. Zudem ist eine praktische Umsetzung von Grover´s Algorithmus derzeit noch nicht absehbar.

  • Wobei die beiden Beispiele (ein Würfel bzw. Roulett), wenn die Würfel nicht gerade gezinkt sind, deutlich bessere Zufallszahlen erzeugen als die Abfrage eines AD Wandlers bei Arduino und co. Beide haben aber den Nachteil, dass sie noch langsamer sind und nicht vom Computer durchgeführt werden können.

    Sowohl Würfel als auch Roulett sind zwei beliebte Simulationen zum Testen von Zufallszahlengeneratoren. Es gibt mehrere Testsammlungen um gute Zufallszahlen zu prüfen: z.B Diehard. Damit habe ich mal die Zufallszahlen des Hardware AD Wandlers vom Arduino gestetet. Ist in vielen Tests krachend gescheitert und viel zu vorhersehrbar. Selbst die einfachen Pseudozufallszahlengeneratoren, die nur berechnet werden und gar nicht zufällig sind haben die Tests besser bestanden.

  • Von dem sprach ich. Dieser reduziert die Komplexität zwar erheblich, aber bricht die Verfahren deswegen noch lange nicht. Zudem ist eine praktische Umsetzung von Grover´s Algorithmus derzeit noch nicht absehbar.

    Wenn ich es richtig im Kopf habe, dann reduziert er bei AES-256 Komplexität von 2^256 auf 2^128.

    Grover ist aber schon 2017 von IBM auf einem 5-Qubit-Systemen umgesetzt worden. Das ist aber viel zu wenig "Speicherplatz" um AES-256 anzugreifen. Dafür werden größere Quantencomputer benötigt. Das wird aber, so wette ich, in den nächsten 20 Jahren nichts.

  • Mal Überschlagen:

    2^256 = 1,1E77

    2^128= 3,8E38

    Ok, dass ist jetzt nicht zu O(1) geworden, aber wenn es also vorher 10000 Jahre zum Knack gebraucht hat, dann wird dann danach weniger als 1 Sekunde benötigt. Da würde ich schon von "brechen" sprechen.

    Hauptproblem ist aber, dass da ein Rechner mit 128 Qbit nicht ausreicht. Dafür sollen wohl schätzungsweise einige hundert tausend QBits benötigt werden.

  • :schnelltipp: Kurios, wie sich dieser Fred wiedermal entwickelt :lach:

    Fred war schon immer kurios


    Spoiler anzeigen

    Externer Inhalt www.dailymotion.com
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    «Wissen – das einzige Gut, das sich vermehrt, wenn man es teilt.» (Marie von Ebner-Eschenbach)
    Meine Beiträge können Spuren von Ironie und Sarkasmus enthalten

  • Die die Pseudozufallszahlen (Also die klassich berechneten Zufallszahlen am Computer) sind auf jeden Fall begrenzt und haben ein Maximum. Die Quantenzufallszahlen sind meines Wissen nach ebenfalls alle begrenzt, da die Ausgabe digitalisiert wird und eine feste Breite hat. Rein theoretisch könnte man es als String ausgeben und das Ende des Strings rein zufällig (extrem selten) setzen. Ich kenne aber keinen der das macht und wüsste auch nicht, wo man das praktisch anwenden könnte.

  • Mal Überschlagen:

    2^256 = 1,1E77

    2^128= 3,8E38

    Ok, dass ist jetzt nicht zu O(1) geworden, aber wenn es also vorher 10000 Jahre zum Knack gebraucht hat, dann wird dann danach weniger als 1 Sekunde benötigt. Da würde ich schon von "brechen" sprechen.

    Nur dauerte es vorher nicht nur 10000 Jahre. Ein Brute-Force-Angriff auf "nur noch AES-128" liegt im Zeitbedarf noch immer um Größenordnungen über dem Alter des Universums. Mir treibt die effektive Halbierung der Schlüssellänge bei symmetrischen Verfahren durch Grover´s Algorithmus jedenfalls in der Praxis keinen Angstschweiß auf die Stirn, auch wenn diese natürlich bemerkenswert ist und für sehr kurze Schlüssel tatsächlich ein Problem darstellen kann. Das bekommt man bei den symmetrischen Verfahren aber durch angepasste Schlüssellängen ganz gut in den Griff.

  • liegt im Zeitbedarf noch immer um Größenordnungen über dem Alter des Universums.

    Ich habe Zeit.

    Mir treibt die effektive Halbierung der Schlüssellänge bei symmetrischen Verfahren durch Grover´s Algorithmus jedenfalls in der Praxis keinen Angstschweiß auf die Stirn

    Ich habe Zeit.

    ;)

  • Also gut, dann genauer gerechnet.

    Wenn sich die Komplexität von 2^128 auf 2^64 halbiert und mal angenommen du brauchst vorher 10^10 Jahre zum knacken, dann dauert es danach nur noch 0,02 Sekunden.

    Dann noch einmal: es ging nicht um die Reduktion von 128 Bit auf 64 Bit, die durchaus kritisch ist, sondern um die Reduktion von 256 Bit auf 128 Bit, die alles andere als kritisch ist. Derzeitiger Goldstandard bei symmetrischen Verfahren ist der AES-256, dessen Sicherheit in der Praxis aber auch bei erfolgreicher Implementierung von Grovers Algorithmus auf Quantencomputern noch hinreichend gewährleistet wäre.


    Dass diese Halbierung der Schlüssellänge eine extreme Reduktion der Komplexität eines Angriffs bedeutet, ist allen halbwegs matheaffinen Personen sofort klar. Nur ergibt sich daraus in der Praxis noch nicht die vielbeschworene Nutzlosigkeit bisheriger (symmetrischer) Verschlüsselungsverfahren.


    Die von dir zitierten Zahlen mögen geeignet sein, um diese extreme Reduktion der Komplexität zu verdeutlichen. Sie bilden aber nicht die tatsächlich benötigte Zeit für einen Angriff auf AES-256 ab...auch nicht unter Berücksichtigung der theoretischen Möglichkeiten von Grovers Algorithmus auf derzeit noch nicht existenten genügend "großen" Quantencomputern.

  • Dann noch einmal: es ging nicht um die Reduktion von 128 Bit auf 64 Bit, die durchaus kritisch ist, sondern um die Reduktion von 256 Bit auf 128 Bit, die alles andere als kritisch ist. Derzeitiger Goldstandard bei symmetrischen Verfahren ist der AES-256, dessen Sicherheit in der Praxis aber auch bei erfolgreicher Implementierung von Grovers Algorithmus auf Quantencomputern noch hinreichend gewährleistet wäre.

    Das macht es doch nur schlimmer. Wenn es durch den Gover Algorithmus von 2^256 auf 2^128 halbiert wird und vorher 10^10 Jahre benötigt hat, dann sind es danach nur noch 10^-21 Sekunden. Also sofort. Setzt aber einen Quantencomputer mit sehr vielen Qbit vorraus. siehe #607

  • Ein falsche Lehrerin ist durch RLP, Saarland und BaWü getingelt inklusive mehrerer Betrügereien:

    https://www.welt.de/vermischtes/ar…an-Schulen.html

    Dann frage ich mich, ob sie auch hier im Forum ohne Berechtigung schreibt!?!

    Dabei kann man doch derzeit wirklich fast mit jeder Qualifikation irgendwo eine Stelle finden

Werbung