Gibt es jetzt nachweislich sichere Verschlüsselung?
Iwi meinte unser IT Boy mal vor 3 Jahren, dass bei den damaligen Verschlüsselungsmethoden (z.B. HTTPS) der Beweis fehlt, dass die Methoden überhaupt sicher sind.
Hat sich da was geändert?
Wie kommt es allgemein, dass der Staat so oft Dinge macht, bei denen er selbst nich blickt, was es eigentlich ist?
7 Antworten
Das HTTPS-Protokoll ist open source bzw. der Standard öffentlich einsehbar: RFC 2818. Was man noch für einen "Beweis" haben will, erschließt sich mir nicht. Ähnlich bei anderen Verschlüsselungen wie asymmetrischen Verfahren wie OpenPGP.
Was das Ganze mit dem Staat zu tun haben soll erschließt sich mir noch weniger.
Ich habe doch überhaupt nicht behauptet, dass das Protokoll keine Fehler enthält. Analphabetiker? Das Protokoll bzw. die dahinterstehenden Standards sind quelloffen, sodass es jedem frei steht, darin nach Fehlern zu suchen.
es jedem frei steht, darin nach Fehlern zu suchen.
das würde darauf hinauslaufen, dass man seit 100 Jahren offiziell unbeantwortete Fragen der Mathematik mal eben so beantworten soll... also mit einem normalen Mathe Studium kommt man da wohl nicht unbedingt weiter... dazu müsste man extrem begabt sein...
Das schießt stark an der Ausgangsfrage vorbei, aber gut: Eben weil diese mathematischen Fragen bisher "unbeantwortet" sind, ist die Verschlüsselung zumindest von diesem Standpunkt aktuell sicher. Um mal Hashfunktionen (SHA256, SHA512 etc.) als Beispiel zu nehmen: Rein theoretisch ist es absolut möglich, diese zu "entschlüsseln", d.h. den Hashvorgang rückgängig zu machen. Die dafür benötigte Rechenkraft übersteigt aber sämtliche heutzutage verfügbaren Ressourcen. Es gibt nicht ohne Grund den Fachbereich "post quantum cryptography", der sich damit beschäftigt, wie Kryptographie funktionieren wird, sobald sich Quantencomputing für die Entschlüsselung solcher aktuell als "one-way" betrachteten, mathematischen Funktionen eignet. Sobald das der Fall ist, wird es nämlich sehr wahrscheinlich durchaus so sein, dass die jetzt bekannten Verschlüsselungsmethoden, die auf mathematischen Konzepten wie Primfaktoren o.Ä. beruhen, unsicher sein werden.
Nur weil das aber in der Zukunft theoretisch mal so sein könnte, heißt das nicht, dass diese Verschlüsselungen per se unsicher sind.
Weit hergeholtes Beispiel: Du sagst ja auch nicht, dass das Verfahren bei einer Lottoziehung unsicher ist, weil es in ferner Zukunft mal Zeitmaschinen und damit Zeitreisende, die die Lottozahlen schon vor der Ziehung kennen, geben könnte.
also als Beispiel hatte er u. a. die Teilbarkeit durch 3... da gibt es ja einen einfachen Trick, durch den man das testen kann.... die einstellige Quersumme... er meinte, dass es sowas vllt auch an anderen Stellen gibt...
bei Hash-Funktionen ist na klar die Umkehrung nicht möglich... das ist aber auch selten die Frage... sondern vielmehr, welcher Klartext zu diesem speziellen Hashwert passt...
er meinte, dass es sowas vllt auch an anderen Stellen gibt...
Mir sagt dieser "Trick" jetzt nichts, aber ist auch unerheblich: Das Stichwort ist vielleicht. Die Mathematik kennt keinen. Wenn du einen kennst, um eine Primfaktorzerlegung bei Hashfunktionen mit heutiger Technik in großem Stil durchzuführen, würde ich mich schonmal auf den Nobelpreis bewerben.
sondern vielmehr, welcher Klartext zu diesem speziellen Hashwert passt
Und das lässt sich eben nur durch Umkehrung oder Brute-Force ermitteln. Und Brute-Force ist bei Textwerten, die länger als ein paar Zeichen sind, völlig schwachsinnig. Umkehrung ist das heutzutage auch, könnte es aber im post-quantum Zeitalter nicht mehr sein. Aber wie gesagt: Auf Basis eventuell möglicher zukünftiger Weiterentwicklungen der Technik heutige Verschlüsselungsmethoden als unsicher zu bezeichnen ist halt auch nicht ganz sinnvoll.
Die Mathematik kennt keinen
das ist ja gerade die Frage... die müssen ja nich alles veröffentlichen, was sie kennen... PGP z. B. war mal verboten, meinte der... der Erfinder saß im Bau deswegen...
nur durch Umkehrung oder Brute-Force ermitteln
das sehe ich nich... gibt eben vllt nen Trick... ganz blödes Beispiel: solange das, was man von der Hashfunktion unbemerkbar hinzufügt, eine Quersumme hat, die eine Primzahl ist und... oder so... stimmt wahrscheinlich nicht... aber so in der Art eben... so könnte man eine Signatur fälschen...
ach so: der Staat verlangt doch, dass man Verschlüsselung verwendet, aber er sagt gar kein Verschlüsselungsverfahren...
Ein spezifisches Verschlüsselungsverfahren vorzuschreiben wäre auch stark bescheuert. Soweit erforderlich, bspw. in der DSGVO, wird einfach vorgeschrieben, ein geeignetes Verfahren zu verwenden:
(1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen [...] geeignete technische und organisatorische Maßnahmen, [...] diese Maßnahmen schließen gegebenenfalls unter anderem Folgendes ein:
a) die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
[...]
https://dejure.org/gesetze/DSGVO/32.html
Und das wäre heutzutage unter anderem TLS (>= 1.2).
pezifisches Verschlüsselungsverfahren vorzuschreiben wäre auch stark bescheuert
gar keins zu haben ist noch bescheuerter... besonders, wenn man es weiß...
ja eben... sind wir ja...
aber ich mein, dass es auch bei Privatmenschen schon Fälle gab, wo Schadensersatz geleistet werden musste, weil die Privatmenschen unzureichende Vorkehrungen getroffen haben... ich glaub, es fehlte der Virenscanner oder so....
Wenn man über Sicherheit in diesem Kontext spricht, sollte man über Cipher Suites sprechen und über Versionen von TLS und SSL, nicht über HTTPS.
ok... er hat noch was von Primfaktorzerlegung erzählt... aber das ändert ja am Problem nichts... oder?
Ja, es gibt starke Cipher Suites. Die verwendeten Algorithmen (es sind jeweils vier) sind pragmatisch sicher. Man kann zeigen, dass es sehr aufwändig wäre, sie zu knacken, falls man überhaupt einen (theoretischen) Weg dafür gefunden hat.
Betrachte es wie ein Haustürschloss: Man kann es so sicher machen, dass man es in begrenzter Zeit nicht unbefugt aufschließen kann. Wer trotzdem rein will, müsste jahrelang Schlüssel durchprobieren. Das lohnt sich vom Aufwand her nicht - noch dazu, wo ein Haus noch ganz andere Schwachpunkte hat, die leichter auszunutzen sind.
Was soll denn bewiesen werden? Du hast Schlüssel und Du hast Schloss. Du kannst beweisen, dass die Schlüsselform die einzige ist, die das Schloss öffnet. Du kannst beweisen, dass es sehr aufwändig wäre, einen passenden Schlüssel zu fertigen, wenn man den ersten verloren hat. Du kannst aber nicht beweisen, nur zu verhindern suchen, dass keiner heimlich eine Kopie Deines Schlüssels angefertigt hat. Oder etwas herausgefunden hat, das noch kein anderer herausgefunden hat, das ihm das Erstellen einer Kopie erleichtert. Eine absolute Sicherheit gibt es nicht. Allein der Umstand, dass ein Schloss überhaupt wieder aufschließbar ist, ist eine Unsicherheit. Man könnte Dich ja mit Gewalt zwingen, das zu tun.
In der Praxis bleibt selbst damit das Risiko, dass das System bereits kompromittiert war, bevor der Schlüssel erstellt wurde und bevor die Daten verschlüsselt wurden.
Es gibt auch keine Garantien, dass eine heutige Verschlüsselung zukünftig immer sicher sein wird. Sonst könnte man ja die beweisbar ewig sichere Verschlüsselung nehmen, für alles einsetzen und die Forschung beenden.
schlimm genug... und wer weiß, ob so eine Anklage nicht mit einer Art Haft einhergeht... und wenn es auch nur eine Stunde auf dem Polizeirevier ist, weil die Beamten Fragen aufsagen wollen... das gibt es sogar in Dland beim Freifunk, wenn der mal wieder missbraucht wurde: https://media.ccc.de/v/SFFFAQ
Https ist http über TLS und TLS ist eben nur so sicher wie der Algo. der zum Verschlüsseln und Schlüsseltausch verwendet wird, nimmst du DES und SHA-1 ist es unsicher
Es gibt divers Verschlüsselungsverfahren die noch nie geknackt wurden. Diese sind auch öffentlich einsehbar und wurden von diversen Mathematikern überprüft und als sicher eingestuft.
Unknackbar ist ein schwieriger Begriff. Denn ich kann ja immer versuchen den Schlüssel zu erraten. Wenn das durchschnittlich tausende Jahre dauert, dann würde ich es persönlich als sicher betrachten. Aber in der Theorie kann man es natürlich beim ersten Versuch erraten. Ist es dann automatisch unsicher?
der Typ meinte damals, dass es so wie beim kleinen Gauss einen einfachen Trick geben könnte, um HTTPS zu brechen... so wie man auch bei dem Test auf Teilbarkeit durch 3 eigentlich nur die einstellige Quersumme (also einfache Additionen) benötigt und nicht eine komplette Division (die mit dem langen Schwanzen nach rechts unten...)...
Also davon hätte ich noch nie etwas gehört. Und wenn es das "geben könnte" ist es halt ein schwacher Beweis (bzw. eigentlich ist das nicht mal ein Beweis).
Immerhin forschen zu dem Thema sehr gute MathematikerInnen aus allen Ländern, wenn es etwas offensichtliches gebe wäre das bereits bekannt. Solange die Militärs und Geheimdienste dieselben Algorithmen verwenden mache ich mir wenig Sorgen
angeblich haben die „sehr guten MathematikerInnen“ sogenannte „classified journals“... die kann die breite Öffentlichkeit nicht bekommen...
Ich sags nochmal:
Solange die USA, China, Russland und die EU auf dieselben Algorithmen setzen mache ich mir wenig Sorgen. Die würden nie zulassen das eine andere Nation bei ihnen spionieren kann.
Und die Algorithmen sind öffentlich zugänglich, wenn da was zu finden wäre hätten es die Mathe-Genies auf den Unis höchstwahrscheinlich entdeckt
tun die das denn? Botschaften verwenden angeblich OneTimePad...
ich sag nur nochmal: „classified journals“... 😂 🤣 😂 🤣 😂 🤣
Du nennst HTTPS/TLS und fangst mit Onetimepad an? Das ist eine Transportverschlüsselung, da sind Onetimepads vollkommen ungeeignet.
Und wenn wir AES als Beispiel nehmen, das ist der symmetrische Verschlüsselungsstandard schlechthin. Wurde für das US Militär entwickelt und ist ebenfalls öffentlichen einsehbar und wurde von diversen Leuten geprüft und für sicher empfunden. Und ist auch Standard in allen US Behörden. Genauso wird er überall anders auf der Welt eingesetzt, auch von Geheimdiensten.
Das Onetimepad bietet theoretisch natürlich die perfekte Sicherheit, aber in der Praxis ist es vollkommen nutzlos. Irgendwo muss ich die Schlüssel ja ablegen und genau dort hab ich dann mein Sicherheitsrisiko.
was meinst du jetzt mit „perfekte Sicherheit“?
also hatte der Typ damals recht, dass man nicht beweisen kann, dass HTTPS überhaupt z. B. für den Staat eine Hürde ist?
also hatte der Typ damals recht, dass man nicht beweisen kann, dass HTTPS überhaupt z. B. für den Staat eine Hürde ist?
Wenn man sowas wie "classified journals" und "angebliche Methode" vorbringt, wie soll man sowas denn widerlegen? Das ist doch derselbe Argumentationsblödsinn wie bei Religionen. Sie behaupten etwas, also müssen sie es beweisen. Und einen Beweis dürfte "dein" Typ nicht erbracht haben, sonst würde man in der Kryptographie darüber diskutieren und bereits Alternativen entwickeln
wie soll man sowas denn widerlegen?
indem man beweist, dass Primfaktorzerlegung wirklich hart ist...
religiös wirkt es eher, wenn jemand ohne Beweis sagt, dass etwas sicher ist...
indem man beweist, dass Primfaktorzerlegung wirklich hart ist...
Ist es das nicht schon?
Abgesehen davon sehe ich da den Zusammenhang zu eliptischen Kurven nicht.
religiös wirkt es eher, wenn jemand ohne Beweis sagt, dass etwas sicher ist...
Der Beweis sind dutzende Experten aus aller Welt die allesamt keine Schwachstellen finden konnten. Wenn jemand das Gegenteil behauptet dann ist diese Person in der Pflicht diese Behauptung zu untermauern.
Und ich habe auch nicht gesagt, dass es sicher ist. Stattdessen habe ich dir Gründe genannt warum ich mir diesbezüglich keine Sorgen mache. Ich maße es mir nicht an diese Verfahren zu kritisieren weil die in meinem Studium nur angeschnitten wurden und diese Leute hingegen teilweise ihr ganzes Leben diesen Themen gewidmet haben.
mit elliptischen Kurven ist es doch dasselbe wie mit der Primfaktorzerlegung... oder?
das mit den „dutzenden Experten“ geht iwi an der Frage vorbei... der Typ meinte ja, dass es keinen Beweis gibt... also so wie man beweisen kann, dass keine größte Primzahl gibt...
it elliptischen Kurven ist es doch dasselbe wie mit der Primfaktorzerlegung... oder?
Warum? Hat der gute Herr da auch eine Theorie warum alle anderen Experten falsch liegen außer ihm?
Er behauptet ein weltweit als sicher angesehenes Verfahren ist unsicher. Dann muss er das auch in irgendeiner Form beweisen. Kann er das nicht, dann ist die Aussage schlichtweg wertlos.
"LUKEars" hat mal jemanden umgebracht". Du kannst nie beweisen, dass es nicht stimmt. Und es wäre auch hirnrissig es von dir zu verlangen. Ich habe die Behauptung aufgestellt also muss ich konkrete Beweise erbringen das du ein Mörder bist. Wenn ich das nicht schaffe dann wird mir logischerweise niemand das glauben.
das mit den „dutzenden Experten“ geht iwi an der Frage vorbei... der Typ meinte ja, dass es keinen Beweis gibt... also so wie man beweisen kann, dass keine größte Primzahl gibt...
Es gibt keinen Beweis dafür? Wie soll man denn beweisen, dass etwas "schwierig" ist? Das ist ja kein definierter Begriff.
Und wenn du Angst vor Primzahlen hast, dann geh auf elliptische Kurven oder sonst was.
Aber diese Vorgehensweise ist einfach unsinnig. Es gibt auch keine Beweise die belegen, dass eine Armee feuerspuckender Drachen Paris zerstören möchte. Trotzdem ist die Pariser Feuerwehr nicht in Alarmbereitschaft deswegen.
nee du... wir reden aneinander vorbei...
die fragliche Behauptung „HTTPS ist sicher“, kommt doch ohne Beweis... die Behauptung „es gibt keine größte Primzahl“ gibt es mit Beweis...
das ist das, was der Typ damals meinte...
ist das also heute immer noch so? ja?
Wie gesagt der Beweis ist, dass es noch nie irgendjemand knacken konnte. Es gibt keine bekannte Methode um TLS zu knacken (immer ausgenommen: man errät den Schlüssel).
Mathematisch zu beweisen, dass es nicht knackbar ist, ist meines Erachtens nicht möglich. Ich bin jetzt kein Kryptographie-Experte aber es widerspricht meines Erachtens der Wissenschaft hier einen Beweis erbringen zu können.
Um es mit einem Beispiel zu vereinfachen: wenn ich ein Türschloss habe, wie soll ich beweisen, dass kein Einbrecher der Welt es knacken kann? Da wäre ja auch die einzige Methode es alle Einbrecher probieren zu lassen weil ich ja im Vorhinein nicht wissen kann welche Methoden ausprobiert werden.
Man kann natürlich immer einen Beweis erbringen, dass Methode X nicht funktioniert. Aber ich kann keinen generellen Beweis erbringen, dass jede Methode (nämlich auch jene die noch nicht "erfunden" wurden) scheitern wird.
wie soll ich beweisen
das ist eben die Kunst in Mathe... man könnte ja auch sagen, woher soll ich wissen, ob es eine noch größere Primzahl gibt, als die von der letzte Woche in der Zeitung die Rede war...
bei OneTimePad kann man bspw. beweisen, dass dabei für den Unbeteiligten Zufallszahlen rauskommen...
das ist eben die Kunst in Mathe... man könnte ja auch sagen, woher soll ich wissen, ob es eine noch größere Primzahl gibt, als die von der letzte Woche in der Zeitung die Rede war...
Das ist halt vollkommen was anderes. So einfach ist die Mathematik nicht gestrickt. Ich kann dir auch keine Zahl nennen die bei einer Multiplikation mit sich selbst einen negativen Wert ergibt. Trotzdem wissen wir von der Existenz dieser Zahlen. Da würdest du auch nicht sagen "nenn mir eine Zahl, sonst ist es Humbug"
bei OneTimePad kann man bspw. beweisen, dass dabei für den Unbeteiligten Zufallszahlen rauskommen...
Aber nur in der Theorie. Das setzt nämlich voraus, dass der Schlüssel vollkommen zufällig gewählt wurde. Und das kann man auch nicht garantieren. Würdest du dann das Onetimepad als unsicher deklarieren?
ich kann dir auch keine Zahl nennen die bei einer Multiplikation mit sich selbst einen negativen Wert ergibt.
du meinst „i“? i²=-1
So einfach ist die Mathematik nicht gestrickt.
also gibt es keinen Beweis... man kann auch nicht beweisen, dass es keinen geben kann... es kann eben sein, dass es dauert, bis einer es veröffentlicht, der dann wohl genauso wie der Erfinder vom PGP oder Assange in den Bau geht....
vollkommen zufällig
massenhaft Zufallszahlen kriegt man schon aus einem selbstgebastelteten USB-Stick... das scheint ja nun das kleinste Problem zu sein...
du meinst „i“? i²=-1
Genau. Nur was ist der Wert von i?
also gibt es keinen Beweis... man kann auch nicht beweisen, dass es keinen geben kann... es kann eben sein, dass es dauert, bis einer es veröffentlicht, der dann wohl genauso wie der Erfinder vom PGP oder Assange in den Bau geht....
Ja, weil das halt nicht beweisbar ist.
Und ja, natürlich besteht die Möglichkeit, dass jemand eine Methode findet.
massenhaft Zufallszahlen kriegt man schon aus einem selbstgebastelteten USB-Stick... das scheint ja nun das kleinste Problem zu sein...
Das sind keine Zufallszahlen sondern Pseudo-Zufallszahlen.
Nur was ist der Wert von i?
i ist einfach eine Erweiterung der Menge der reellen Zahlen... so habe ich es jedenfalls verstanden.... und i²=-1 ist eben die Definition.... oder auch i=Wurzel(-1)... und schon klappen die ganzen Gesetzmäßigkeiten, die man aus der Grundschule kennt...
Ja, weil das halt nicht beweisbar ist.
dafür gibt es keinen Beweis....
du stellst dauernd Behauptungen auf und beweist sie dann nicht...
Das sind keine Zufallszahlen sondern Pseudo-Zufallszahlen.
der Typ meinte, dass es weißes Rauschen von einer 12V-Zener-Diode ist... keine Ahnung... aber weißes Rauschen wäre ja das, was wir brauchen... die liefern auch unheimlich schnell... etwa 100Mbyte/sec... davon stecken dann 8 in einem Server...
i ist einfach eine Erweiterung der Menge der reellen Zahlen... so habe ich es jedenfalls verstanden.... und i²=-1 ist eben die Definition.... oder auch i=Wurzel(-1)... und schon klappen die ganzen Gesetzmäßigkeiten, die man aus der Grundschule kennt...
Aber was ist der Wert von i bzw. I^(1/2)? Das weiß man eben nicht, trotzdem ist jedem mit etwas Mathematik Kenntnissen klar, dass i eben existiert. Das war ja mein Punkt.
du stellst dauernd Behauptungen auf und beweist sie dann nicht...
Wäre irgendwie widersprüchlich es zu beweisen ;)
Kommt halt auf dasselbe wie dafür einen Beweis einzufordern.
der Typ meinte, dass es weißes Rauschen von einer 12V-Zener-Diode ist... keine Ahnung... aber weißes Rauschen wäre ja das, was wir brauchen... die liefern auch unheimlich schnell... etwa 100Mbyte/sec... davon stecken dann 8 in einem Server...
Ich erkenne nicht was da echten Zufall garantieren soll.
Mir ging es auch nicht darum das Onetimepad schlecht zu machen. Es ist in der Theorie absolut sicher, hat aber in der Praxis einfach wesentliche Schwachstellen. Daher eignet es sich natürlich für theoretische Betrachtungen, kommt aber in der Praxis kaum vor.
oh manno...
i ist i...
„Behauptung&Beweis“... das gehört in Mathe iwi zusammen...
weißes Rauschen ist doch echter Zufall... es ist ja nicht denkbar, dass iwer den inneren Zustand dieser Zener-Dioden ausrechnen kann... ich finde, selbst wenn das Verhältnis von Einsen zu Nullen 2:1 wäre, dann könnte man immer noch nicht viel damit anfangen... selbst wenn da jedes 100ste Bit eine Null wäre, hilft es nichts...
nenn doch mal eine Schwachstelle des OneTimePad...
weißes Rauschen ist doch echter Zufall... es ist ja nicht denkbar, dass iwer den inneren Zustand dieser Zener-Dioden ausrechnen kann... ich finde, selbst wenn das Verhältnis von Einsen zu Nullen 2:1 wäre, dann könnte man immer noch nicht viel damit anfangen... selbst wenn da jedes 100ste Bit eine Null wäre, hilft es nichts...
Klar ist es unrealistisch das herauszufinden. Aber in der Realität ist es trotzdem nur Pseudozufall. Wenn ich die exakt selbe Versuchsreihe nochmal aufbaue, dann bekomme ich die exakt selben Werte. Somit ist es kein Zufall.
nenn doch mal eine Schwachstelle des OneTimePad...
Hab ich doch gerade. Du bekommst keinen wirklich zufälligen Schlüssel zusammen. Es ist immer nur Pseudozufall. Somit habe ich auch keine perfekte Sicherheit.
Andere Nachteile:
- Ich brauche immer einen einzigartigen Schlüssel. Den muss ich irgendwo verwahren. Also eine Schwachstelle weil Angreifer die Schlüssel stehlen können
- Ich brauche den doppelten Speicherplatz weil der Schlüssel solange ist wie das Geheimnis
- Ich muss den Schlüssel irgendwie zum Empfänger bringen. Da kann er abgefangen werden.
Es ist immer nur Pseudozufall. Wenn ich die exakt selbe Versuchsreihe nochmal aufbaue, dann bekomme ich die exakt selben Werte.
wieso sollte das Rauschen an einer Zener-Diode reproduzierbar sein...
die Nachteile, die du nennst, sind leicht beherrschbar... und beim PGP darf mir auch niemand den „secret key“ klauen.... das ist doch dasselbe...
wieso sollte das Rauschen an einer Zener-Diode reproduzierbar sein...
Identischer Aufbau.
die Nachteile, die du nennst, sind leicht beherrschbar...
Nein, die Probleme sind nicht beherrschbar. Du kannst diese Risiken/Nachteile akzeptieren (das ist ja kein Fehler). Aber es ging mir nur darum zu zeigen, dass das theoretisch perfekte Onetimepad nur in der mathematischen Theorie perfekt ist. Aber in der Realität ist es eben weit davon entfernt.
und beim PGP darf mir auch niemand den „secret key“ klauen.... das ist doch dasselbe...
Grundsätzlich stimmt es. Aber ging mir auch nicht darum ein System als besser oder schlechter zu deklarieren, sondern ausschließlich darum aufzuzeigen, dass jede Lösung Nachteile hat. Es gibt keine perfekte, garantierte Sicherheit in der Praxis.
Wenn es um die Schlüsselverwaltung geht ist AES z.b. im Vorteil. Denn einen 20 stelligen Schlüssel kann ich mir merken und damit mehrere tausend Seiten sehr sicher verschlüsseln. Aber mit Onetimepad ist das Merken unmöglich, also muss ich es notieren (im Klartext) und das kann dann eben entwendet werden.
Identischer Aufbau
nee du...
es geht mir bei dieser Frage schon um die Realität in der wir alle leben...
es geht mir bei dieser Frage schon um die Realität in der wir alle leben...
In der Realität ist TLS auch (momentan) sicher ;)
Fehler kann man nirgends ausschliessen. Fehler sind menschlich und auch in der Natur zu finden.
Also kann man gar nicht beweisen, dass etwas 100% sicher ist. Das wird sich wohl auch nie ändern.
Zusammenhang zum Staat erschliesst sich mir nicht wirklich.
ach so: der Staat verlangt doch, dass man Verschlüsselung verwendet, aber er sagt gar kein Verschlüsselungsverfahren...
bei OneTimePad geht es angeblich, weil das Chiffrat(?) nicht von Zufallszahlen zu unterscheiden ist...
Na gut, dann beweise mal, dass das Protokoll absolut sicher und überhaupt keine Fehler enthält ...
Die Inexistenz von etwas kann man nicht beweisen. Analog kann man nicht ausschliessen, dass ein solches Protokoll Fehler hat. Du kannst lediglich die Existenz von Fehlern beweisen, indem du sie findest.