kostenloser Webspace werbefrei: lima-city


Wie sicher ist eigenlich die Elliptic Curve Cryptography ?

lima-cityForumDie eigene HomepageSicherheit im Internet

  1. Autor dieses Themas

    aculhd

    aculhd hat kostenlosen Webspace.

    Hallo liebe Community,
    Ich wollte ein Verschlüsselungs - Programm mir zusammenbasteln in .NET / Java.
    Und wollte euch fragen ob das ECC verfahren sicherer oder besser ist als RSA.
    Link:http://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography
    Danke schonmal im Vorraus!
    Gruß
    Acul
  2. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

  3. Schwere Frage, wenn man nicht selbst das totale Crypto-Brain ist :) Ich habe mich ansatzweise damit während der "Whatssapp-Affäre" :megarofl: beschäftigt und soweit ich das noch weiß, ist ECC mit das sicherste Verfahren. Einen kleinen Knackpunkt gibt es jedoch: es wird vermutet, dass die NSA Kurven "manipuliert" hat, bzw. gibt es wohl "einfachere" Kurven, die im Verdacht stehen von der NSA geknackt worden zu sein. Aber das sind soweit ich weiß auch nur Vermutungen, Beweise dazu wirst du natürlich nicht finden. Google einfach "ecc nsa" und du findest dutzende interessante Links.
    Aus diesem Grund bin ich zu TextSecure gewechselt, die das Perfect Forward Secrecy implementiert haben. :blah:
  4. Autor dieses Themas

    aculhd

    aculhd hat kostenlosen Webspace.

    Danke für den Informativen Beitrag :)

    Ich habe mich einfach mal weider informieren über ECC auch Salz (NaCI) Natrium ... Verschlüsselung ... bis zu libsodium lib :D

    Gruß
    Luca
  5. vampiresilence

    Kostenloser Webspace von vampiresilence

    vampiresilence hat kostenlosen Webspace.

    Ich beschäftige mich auch gerade mit diesem Thema und es sollte vielleicht noch erwähnt werden, dass EC-Verfahren als Erweiterung bereits bestehender Verfahren verstanden werden kann. Der Diffie-Hellman-Schlüsselaustausch nutzt bspw. Erzeuger zyklischer primer Ordnung, die im ECDH (Elliptic Curve Diffie-Hellman)-Verfahren durch eben diese ersetzt worden sind. Nun kann man für und wieder diskutieren, ob das nötig ist, denn auch das Ursprungsverfahren ist bereits sehr sicher.

    Nun hat man allerdings wie immer die Möglichkeit mehrere Layer ("Verschlüsselungsschichten") über eine Nachricht zu legen, die dann natürlich von allen eingesetzten Verfahren profitiert, die einen jeweils anderen Key verwenden (dazu komme ich später noch). Du könntest also über ECDH einen Schlüssel aushandeln, dann über diese Verschlüsselte Kommunikation eine weitere Ebene des ursprünglichen DH-Verfahrens legen und einen zweiten (inneren) Schlüssel aushandeln und diese beiden dann (in einer eigenen - am besten unbekannten - Weise) kombinieren und verschiedene Schlüssel generieren, die die Nachricht (noch bevor sie über den doppelt verschlüsselten Kanal versendet werden) mit AES, MARS, Twofish und - weiss der Geier was dir noch einfällt - verschlüsseln lassen.

    Die verschiedenen Layer sollten wie bereits erwähnt jeweils andere Keys verwenden. Diese kannst du von den DH-Algorithmen ableiten (sofern die Ableitung kryptografisch sicher ist), oder völlig anders erstellen - Hauptsache ist eben nur, dass dein Kommunikationspartner das Gleiche tut oder Zugriff auf die gleichen Quellen für ein Generierungsverfahren hat, um die gleichen Schlüssel erhalten zu können, um die Nachricht am Ende eben auch entschlüsseln zu können. Der Grund dafür, dass die Schlüssel unterschiedlich sein sollten ist ganz einfach dadurch gegeben, dass der Schlüssel sichtbar werden kann (aber nicht muss), falls eine der Ebenen erfolgreich geknackt wird.

    Besitzt nämlich jede Ebene einen eigenen Schlüssel, so verbleiben die restlichen Ebenen ungeknackt und deine Nachricht ist immenoch sicher. Hätten sie den gleichen Schlüssel, so könnte dieser nun auf alle Ebenen der Reihe nach angewendet werden und würde auch diese nun brechen, wodurch die Kombination der Verfahren also vielmehr zu einer Schwächung der Gesamtsicherheit führen würde. Knackt man nämlich nur ein einziges Verfahren, z. B. AES, so verbleibt immernoch eine mit MARS und Twofish verschlüsselte Nachricht, mit der ein Angreifer immernoch nichts anfangen könnte.

    Einem speziellen Problem dass etwas außerhalb aller Kryptografie liegt entgehst du damit allerdings nicht, und zwar dem Man-in-the-Middle-Angriff. Bei diesem setzt sich der Angreifer zwischen zwei Kommunikationspartner kann und die gesamte Kommunikation (und damit auch den Schlüsselaustausch) abhören, was ihn in die Lage versetzt Nachrichten zu lesen und sogar zu manipulieren, egal wie du sie letztlich verschlüsselst. Dazu muss ihm lediglich das eingesetzte Verschlüsselungsverfahren bekannt sein, was allerdings kein besonderes Problem darstellt, da er den Programmcode des Clienten decompilieren kann.

    Einen Ausweg aus dieser Situation bietet ausschließlich ein Digitales Signaturverfahren (wie z. B. RSA), dass beide Seiten in die Lage versetzt die Herkunft einer Nachricht eindeutig einer Person zuzuordnen und damit den Man-in-the-Middle-Angreifer zu erkennen und ggf. die Kommunikation zu beenden und anderweitig zu organisieren.

    Beitrag zuletzt geändert: 22.9.2014 13:50:30 von vampiresilence
  6. Autor dieses Themas

    aculhd

    aculhd hat kostenlosen Webspace.

    Vielen Dank für die vielen Informationen ...
    ... das klingt doch schon mal gut :)
    Herzlichen Dank!
    Gruß
    Luca
  7. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

Dir gefällt dieses Thema?

Über lima-city

Login zum Webhosting ohne Werbung!