2.9-C/3: Hacker vereinigt euch und kämpft für die Freiheit

Access Denied

Bereits seit gestern läuft der 29. Kongress des Chaos Computer Clubs in Hamburg. Das Motto lautet N.O-T/MY-D)E.PA/R.T-ME-N/T., was übersetzt soviel wie „nicht mein Fachgebiet“ bedeutet. In der Keynote-Ansprache findet Jacob Appelbaum deutliche Worte zum steigenden Überwachungswahn der Regierungen und fordert die Hacker auf, sich dagegen gemeinsam zur Wehr zu setzen. Gleich zu Beginn seiner Rede zeigte er in einem Video die Baustelle vom Utah Data Center, wir berichteten bereits darüber.


Es ist der größte Kongress, den der CCC jemals ausgerichtet hat. 1998 war der Chaos Computer Club mit seinem Kongress von Hamburg nach Berlin gezogen, seinerzeit fanden sich noch wenige hundert Interessierte zusammen. Im letzten Jahr platzte das Berliner Congress Center mit mehr als 3.000 Besuchern förmlich aus allen Nähten und so beschloss man, dieses Jahr nach guter alter Tradition wieder in Hamburg zu tagen. Gerechnet wird in den vier Tagen mit mehr als 5.000 Besuchern.

Echte Hacker unterliegen einer Ethik und missbrauchen niemals Ihre Fähigkeiten, um den Menschen zu schaden. Die Rede von Appelbaum knüpft dort auch an und er richtet einen Appell an die Hacker- und Netzelite. Die überbordende staatliche Überwachung weltweit aufzuhalten und gemeinsam für die Freiheit zu kämpfen, sei die Aufgabe. Es sei an dieser Stelle die schlechteste Wahl zu sagen, das gehöre nicht zum eigenen Fachgebiet, „denn die ganze Welt ist unser Fachgebiet“, so Appelbaum weiter.

Die fähigen Nerds sollen nicht für Regierungen an Überwachungssystemen arbeiten, sondern sich überlegen, wofür sie ihre Zeit einsetzen und den Menschen zu größerer Freiheit verhelfen.

Die Hackergemeinde ist eine Macht und sollte diese sich irgendwann gegen die Überwachung als Phalanx zusammenschließen, wird keine Firewall der Welt diesen Sturm aufhalten können. Noch arbeiten viele alleine oder in sehr kleinen Gruppen, um zum Beispiel alternative Übertragungswege zu gewährleisten, sollte das Internet irgendwann tatsächlich einmal durch Regierungen abgeschaltet werden. Auch Projekte wie Tor – mit welchen man sich anonym im Netz bewegen kann – gehören dazu. Warum bisher so wenig Widerstand gegen die staatlichen Ambitionen aufgekommen ist, lässt sich schwer sagen, jedoch könnte dieser Kongress dort eine neue Welle für die Freiheit angeschoben haben.

Carpe diem


77 Responses to 2.9-C/3: Hacker vereinigt euch und kämpft für die Freiheit

  1. @ Zartbitter
    Du hast echt ne rege Fantasie, was stellst Du Dir denn vor?
    Dass da Männer in schwarzen Ledermänteln kommen und Dich abholen? 😆

    Dann wäre der „Hausherr“ hier schon längst abgeholt worden.

    Und was ist „Bioresonanzorgoniker“???
    Hast Du Dir das selber ausgedacht?

    Oh man, wenn das hier einer liest – dann braucht man sich nicht wundern, wenn Verschwörungstheoretiker wegen ihrer Theorien immer mehr belächelt werden – obwohl an einigen Vermutungen ja was dran sein kann aber durch so was hier diskreditiert werden.

  2. AE-35 sagt:

    @Hans Werner Altenborg

    „@ Zartbitter
    Du hast echt ne rege Fantasie, was stellst Du Dir denn vor?
    Dass da Männer in schwarzen Ledermänteln kommen und Dich abholen? 😆

    Dann wäre der “Hausherr” hier schon längst abgeholt worden.“

    Meines Wissens nach verlässt der „Hausherr“ gerade die BRD in Richtung Kanada, weil er genau davor Angst hat.

    Irgendwie komisch, gelle?

    AE-35

  3. @ AE-35

    … jetzt schon „überführter Lügner“ – das wird ja immer abenteuerlicher und dohen tue ich auch noch.
    Aber dies Rhetorik kennen wir ja aus den Medien, – „mutmaßlich“, „angeblich“, – „offensichtlich“, – „offenkundig“, „vermeindlich“ – hab ich noch was vergessen?

    Wie gesagt, Du siehst scheinbar nur noch das, was Du sehen willst – ein einmal gefaßtes Vorurteil bestimmt Deine Auffassungsgabe, unbeirrbar ähnelt Deine Sichtweise einem „Tunnelblick“ – ergebnisoffene Hinterfragungen sind Dir scheinbar fremd.
    Deine Meinung ist alles was Du gelten läßt – wenn Du Dich da mal nicht verrennst.

  4. 😆 ja klar, jetzt flüchtet er vor der GESTAPO – ja, ist schon sehr komisch … alles klar … 😆

  5. Bioenergetik sagt:

    @ AE 35; Zartbitter
    Habt ihr jetzt ´nen anderen gefunden, der nicht eurer Meinung ist?

    Viel Spass bei der Treibjagd!
    Na Ja, wenn man sonst nix zu tun hat…

  6. Zartbitter sagt:

    Link deaktiviert?

    Siehst Du, das ist doch schon einmal
    ein Schritt in die richtige Richtung.

    Respekt!

  7. AE-35 sagt:

    @Zartbitter

    „…ein Schritt in die richtige Richtung.“

    Ja, aber kein freiwilliger und deshalb wertlos!

    AE-35

  8. rakete sagt:

    @Hans Werner

    Was Du hier versuchst ist vergebens, mehr als Unterstellungen und Beleidigungen wirst Du nicht ernten. Meiner Meinung nach greift hier dieses: Beachtet die Regeln im Blog. Wer andere beleidigt oder ausfallen wird, kommt in die Moderation oder wird gesperrt.

    Du triffst hier u.a. auf Leute die oft nichtmals die Tipps auf Computerbild-Niveau anwenden. AdBlock, NoScript, DoNotTrackMe werden offensichlich nicht benutzt, wie Du auf die Reaktion auf Deine Seite bemerken konntest. Ich habe in diesem Fall einen anderen Mechnanismus angewendet: „Klick nicht jeden Link an, den Du im Internet gepostet bekommst.“ 😉

    Ich lese hier auch immer etwas über 128-Bit-Verschlüsselung, die als sicher (sic!) beschrieben wird. Um dieses Argument zu zerbröseln bedarf es 2 Minuten Recherche um heraus zu finden das dies schon vor 5 Jahren nicht mehr gestimmt hat.

    Bei so wenig Eigeninitiative bin ich nicht bereit überhaupt mit Algorithmen, Kryptoanalyse, Rainbow-Tabellen und der Leistungsfähigkeit moderner GPUs, etc. pp. anzufangen. An ein Petaflop Rechenleistung zu kommen stellt aktuell auch nicht mehr wirklich ein Problem dar.

    Aber wie Du schon ganz richtig angemerkt hast, der Ansatz ist dort wo der User selber verschlüsselt und die erfolgreichste Hackmethode ist nach wie vor das „social engineering“.

    Deine Meinung zu TOR ist für mich auch nachvollziehbar, ein netter Honeypot.

    Gruß Rakete

  9. AE-35 sagt:

    @rakete

    Ich fordere BEWEISE von Dir dafür!

    Nein, KEINE THEORIEN, sondern den Beleg dafür, dass es jemandem in der PRAXIS GELUNGEN ist, zuvor SORGFÄLTIG verschlüsselte Daten im Nachhinein anhand von Angriffsmethoden wieder zu entschlüsseln.

    AE-35

  10. … da ist nichts deaktiviert!

  11. … ja, da ist wohl „Hopfen und Malz“ verloren – ich hab mich ja zu einer Diskusion hinreißen lassen – ich hoffe ja immer auf die Erkenntnis und Einsicht bei anderen, aber das war wohl vergebens.
    Das war teilweise schon „Stammtischniveau“ – und dann sollte man damit aufhören.

  12. Jens Blecker sagt:

    Ich vermute er spielt darauf an : http://en.wikipedia.org/wiki/Quantum_cryptography

    Seinerzeit veröffentlichte der Kopp-Verlag einen Artikel wo es klingt als hätte das US-Militär bereits einen solchen Computer : http://info.kopp-verlag.de/medizin-und-gesundheit/was-aerzte-ihnen-nicht-erzaehlen/mike-adams/us-regierung-setzt-ultimative-cyberwaffe-ein-primfaktorzerlegungs-quantencomputing-macht-heutige-ve.html

    Also man kann nichts ausschließen, allerdings glaube ich nicht, dass die bereits soweit sind. Selbstverständlich wird viel verschlüsseltes gespeichert denn man geht schon davon aus, irgendwann die Schlüssel zu knacken.

  13. AE-35 sagt:

    @Jens

    „Selbstverständlich wird viel verschlüsseltes gespeichert denn man geht schon davon aus, irgendwann die Schlüssel zu knacken.“

    Das trifft den Kern!

    Und das ist auch eine der Hauptaufgaben der des UTAH-DATA-CENTERS, nämlich schnödes sammeln.

    Fakt ist aber, unter realistischen Bedingungen kämen die „Ermittler“ der Masse, so sie denn alle Schutzmechanismen inkl. einer gepflegten Datensparsamkeit ordnungsgemäß verwenden würden, bei Weitem nicht mehr hinterher.

    Und wen interessieren noch die Daten des einstigen Rebellen von heute, 20 Jahre nach der Revolution?

    NIEMANDEN!!!

    So muss gedacht werden. Um etwas anderes als den Systemerhalt geht es doch diesen Supergroßrechnerfritzen gar nicht. Und das Meiste davon ist Angstmacherei, damit Otto von Normalo lieber gleich die Fingerchen von den Schalterchen nimmt und sich konform gibt.

    Und hier wird dieses Verhalten von einigen auch noch befördert.

    Nicht zu fassen!!!

    AE-35

  14. rakete sagt:

    Nein Jens, den Kopp-Verlag würde ich niemals als Quelle heranführen.

    Ich sehe nur das mit Begriffen hantiert wird die nicht verstanden werden und dadurch mehr Verwirrung entsteht als das Thema sachlich angepackt wird.

    Was dann im Nachhinein hängen bleibt 128-Bit-Verschlüsselung gleich Sicher. Es geht aber um Verfahren und Algorithmen. Du würdest sicher Dein W-LAN niemals mit WEP 128-Bit verschlüsseln, oder?

    Wenn ich Daten auf der Platte verschlüssele ist es ein gewaltiger Unterschied ob ich ein RSA- oder AES-Verfahren benutze.

    Durch Kenntnis der Verfahren und Algorithmen kann man Wege abkürzen und dann braucht es nicht mehr Versuche, da sich der Bit-Wert faktisch reduziert.

  15. rakete sagt:

    ich hoffe Du hast trotzdem nicht die Lust verloren, mit anderen sachlich über solche Themen zu diskutieren. Vielleicht kommen wir dann endlich mal in die Richtung „Lösungsorientiert“. 😉

    Gruß, Rakete

  16. Zartbitter sagt:

    Herr Altenborg, Sie waren auch nicht gemeint.

  17. Irmonen sagt:

    nur nicht die Flinte völlig ins Korn werfen

    mit manchen hier Schreibenden rentiert sich die Diskussion nicht, hast du das noch nicht bemerkt???

    Ich fände es schade wenn du aufgibst. Einfach auf die Rechthaberei, das sich Wichtig machen wollen unter dem Dekmantel der „Diskussion“ links liegen lassen, nicht darauf eingehen , am besten überlesen….

    also weitermachen bitte!

  18. AE-35 sagt:

    @rakete, Hans Werner Altenborg

    Aha, wo nichts zu knacken geht, gibt’s auch nichts zu beweisen.

    „Du würdest sicher Dein W-LAN niemals mit WEP 128-Bit verschlüsseln, oder?“

    Ich hatte weiter oben geschrieben:
    „Denn schon ab einer gescheiten 128 Bit Verschlüsselung, ist Schluss mit lustig. Selbst für die “tollsten” Supercomputer àla Utah-NSA-Data-Center und Konsorten!“

    Seit wann verarbeitet man dort WLAN-Daten?

    Dort sammelt man hauptsächlich Daten, die man anderswo auf Datenträgern geklaut, konfisziert bzw. beschlagnahmt hat.

    Und wie Du hier bestätigst:
    „Wenn ich Daten auf der Platte verschlüssele ist es ein gewaltiger Unterschied ob ich ein RSA- oder AES-Verfahren benutze.“

    Können selbst 128 Bit Verschlüsselungen nicht ohne Weiteres geknackt werden. Ich habe hier, wie bereits früher zu anderen Artikeln, schon mehrfach darauf hingewiesen, dass man natürlich immer auf dem aktuellsten Stand der Technik bleiben muss. Stichwort: Wettrüsten.

    Nichts gegen Deine Präzisierungen und sinnvolle Ergänzungen sind mir immer Willkommen, aber diese ständigen Angriffe gegen mich und andere inklusive der anschließend folgenden Schönredereien, wenn dann wie von mir Fakten gefordert werden, empfinde ich als Beleidigung meiner Intelligenz.

    Ihr könnt mich nicht auf diesem Niveau verarschen. Dazu bin ich schon zu lange an der Front in diesem Infokrieg. Und ja ich weiß, dass wollt Ihr auch gar nicht. Euer Problem ist vielmehr, dass ich Euch dabei störe, wenn Ihr andere veräppeln wollt.

    Vielleicht solltet Ihr mal was Produktives tun. Etwas was den Leuten hilft, anstatt ständig deren Angstneurosen vor der angeblichen Allmacht der Dienste und Konzerne zu füttern.

    Ist das so schwer zu verstehen, macht es Euch Spaß die Unwissenden runterzuziehen, ist das gar Euer Job?

    Was zur Hölle soll das? Ständig allen sämtliche Perspektiven ausreden zu wollen, weil man sich ja ohnehin vor nichts schützen könnte, ist doch einfach nur paranoides Gewäsch. Uns als solches kann es nur kontraproduktiv wirken.

    Wo bleibt die Aufklärung, der Widerstand, die Veränderung, das eigenständige Denken?

    Ich sehe nichts außer Perspektivlosigkeit in Euren Worten.

    Mir ist das zu wenig!

    AE-35

  19. AE-35 sagt:

    Mit Verlaub, aber Du hast überhaupt keine Ahnung von dem „Film“ der hier läuft.

    Du würdest noch dem Teufel die Füße küssen, im Glauben es sei ein Engel.

    Vielleicht ist es auch das was Du wirklich willst…

    AE-35

  20. crazydiver sagt:

    na, da ihr euch ja hier alle so supertoll versteht, will ich nur mal zu bedenken geben:
    dieses thema ist mit sicherheit für die allermeisten user von ikn interessant. aber hier liest auch fritz meyer und müller’s ihr lieschen mit.

    und vom wissen und verständnis über das was ihr da so schreibt, seh ich mich etwa in der gleichen lage wie der „fritz“. kann man das auch verständlich für alle verpacken und sich austauschen und ein gutes thema nicht kaputtreden wie ihr das hier so grad mit euren persönlichen schamützeln macht? das bringt uns doch nicht weiter, oder?

    what to do für den ganz normalen normalo user?
    wie jens grad hier fragte:
    http://www.iknews.de/2012/08/29/offtopic-2-5/comment-page-56/#comment-162681
    wer hat und kann mithelfen? ich würde gerne, mit fehlt aber das background-wissen dazu.

    crazy

  21. AE-35 sagt:

    @crazydiver

    Ein Projekt zum Thema „Sicherheit im Internet und am PC“ hatte ich schon vor Längerem ins Gespräch gebracht.

    Nur hatten damals alle IT’ler mit teils deftigen Absagen reagiert. Ich für meinen Teil irre ja noch im KOKO-Projekt rum.

    Aber das Thema selbst, ist und bleibt nach wie vor wichtig! Es ist aber komplex. Es gibt viele einfache Lösungen, aber auch recht Komplexe. Dennoch, da ginge was!

    Für mich gilt: Nur wer nichts zu verbergen hat, ist mir verdächtig!

    Was hier gerade abläuft, ist ja eher IT zum abgewöhnen.

    Nix als Angstmache und bloß keine Lösungen.

    Die Dienste sind Allmächtig, wir sind nur Peanuts.

    Verrückt das alles!

    AE-35

  22. rakete sagt:

    Ich starte noch einen Versuch. Beim Thema Verschlüsselung geht es um die Verfahren und Algorithmen die da hinter stehen.

    Nehmen wir das Verfahren AES als Beispiel. Bei einem 8-stelligen Passwort erhalte ich bei einer Verschlüsselung mit 128-Bit einen Wert von 3,4×10^38 verschiedenen Schlüsseln, right? Bei einer Länge von 256 komme ich auf 1,16×10^77.

    Es gibt angeblich zwischen 10^84 und 10^89 Atome im Universum, also bei einer solchen Zahl unknackbar, oder?

    (wegen der Zahlen lasse ich mich nicht totschlagen, aber von den Dimensionen müsste das in Etwa passen)

    Aber hinter den Verfahren stehen die Algorithmen, bei denen Mathematik benutzt wird die sich wiederum ein Mensch ausgedacht hat. Im Falle AES ist z.B. Rijndael enthalten. Der Algorithmus Rijndael kann als System von quadratischen Gleichungen dargestellt werden. Bei 128-Bit 8000 quadratische Gleichungen mit 1600 Unbekannten. Das hört sich schon ganz anders an, als die Geschichte mit den Phantastilliarden Möglichkeiten.

    Bis jetzt haben wir aber nur über „Brute Force“ Angriffe geredet. Der wichtigste Ansatz wäre aber nach wie vor „Social Engineering“. Menschen machen Fehler!

    Wenn das eine Grundlage ist, auf der wir uns hier einigen können, bin ich bereit das Pferd von der anderen Seite aufzuzäumen und das Thema von der Seite anzugehen „Wie würde ich versuchen mich zu schützen, falls ich ein chinesischer Dissident wäre“. 😉 Und vor allem in einem moderaten Ton!

    Gruß Rakete

  23. AE-35 sagt:

    @rakete

    Na das klingt doch schon viel angenehmer in meinen geschundenen „Ohren“.

    Das Wichtigste ist aus meiner Sicht das, was die Leute da draußen brauchen, um ihre Daten sicher zu schützen.

    Es geht darum Netzwerkverbindungen abzusichern, Internetspuren zu minimieren, lokal gespeicherte Daten zu schützen, die wichtigsten Softwarekonfigurationen zu optimieren und Zusatzwerkzeuge für einen verbesserten Schutz zu integrieren. Natürlich zählt auch das Wissen um gute und schlechte Passwörter und gewisse Verhaltensregeln dazu.

    Dabei sollte die im Hintergrund werkelnde Technologie nicht allzu sehr im Vordergrund stehen. Es geht ja nicht darum jedem Anwender/in zu erklären wie z.B. die von Dir angesprochene AES-Verschlüsselung im Kern funktioniert, sondern um die Empfehlung ausgereifter Werkzeuge und die Beschreibung ihrer Verwendung, sodass jeder dazu befähigt ist, seine Daten mit ansprechender Qualität zu verschlüsseln.

    Und so sollte man es mit allen Empfehlungen halten.

    Am besten wäre es natürlich, wenn sich ein kleines Team von sagen wir drei Leuten fände, die erst mal im kleinen „Kreis“ eine Empfehlung gegenseitig absprechen, bevor dann einer den Auftrag ausführt.

    Wenn ich z.B. sage, dass eine AES 256 Bit Verschlüsselung von Festplattendaten, erstellt mit einem dafür ausgereiften Programm und unter Verwendung eines erstklassig gewählten Passwortes, nach allem offiziellen Wissen eine sichere Angelegenheit ist, dann sollte hier doch schnell Einigkeit aufkommen, oder?

    Und so müsste man eben einen gewissen Katalog von Techniken bzw. Empfehlungen nach und nach erarbeiten bzw. veröffentlichen. Für nicht wenige davon gibt es ja längst ansprechende Anleitungen. Nur weiß der Normalanwender/in nichts davon.

    Man muss also gar nicht immer alles selbst machen, sondern kann zum Teil auch mit Empfehlungen von Extern arbeiten. Wichtig ist dabei doch nur, dass alle Informationen in Konzeptform aufbereitet sind, damit alle nötigen Informationen stets erreichbar bleiben.

    Niemand, jedenfalls ich nicht, verlangt nach einem lückenlosen IT-Sicherheitshandbuch der Marke „IT für Überflieger“. Es geht mir zumindest einfach nur darum, dass grundsätzliche Wissen um den Schutz der persönlichen Daten zu steigern, sodass im Zweifel niemand hilflos den Angriffen von bestimmter Seite ausgeliefert ist. Denn wie alle, die sich schon mal mit der Materie befasst haben, gehen auch die Angreifer meist den Weg des geringsten Widerstandes. Wer also über eine leicht überdurchschnittliche Absicherung verfügt, hat bereits enorme Vorteile gegenüber der Masse.

    Kein Geheimdienst dieser Welt kann ein große Zahl von gut geschützten Anwender/innen kontrollieren, sondern bestenfalls Einzelne davon herausgreifen. Umso mehr Menschen ihren individuellen Schutz erhöhen, desto sicherer wird auch die ganze Netzgemeinschaft.

    Und ja richtig, letzten Endes entscheidet die Gewissenhaftigkeit des Menschen vor dem PC darüber, ob ihm all diese Sicherheitstechniken wirklich helfen. Denn er/sie muss ein gewisses Interesse dafür an den Tag legen und auf Dauer die Disziplin wahren.

    Sonst nutzt bekanntlich alles nichts!

    Wichtig wäre es herauszufinden, ob ein solches Projekt bei den Leser/innen überhaupt Anklang finden würde?

    Wenn es der Mehrzahl egal ist, wie sicher ihre Daten sind, dann macht alle Aufklärung keinen Sinn.

    Das ich so etwas wie eine Umfrage vorschlagen muss, wo mir diese doch eigentlich verhasst sind, versteh‘ ich gerade selbst nicht, oder vielleicht doch… ^^

    AE-35

  24. AE-35 sagt:

    @Wer Lust hat

    Weil weiter oben die AES 128 Bit Verschlüsselung angesprochen wurde, hier ein paar interessante Infos, die auch dem Normalanwender/in verdeutlichen dürften, welcher Aufwand zum Brechen selbst dieser relativ niedrig verschlüsselten Daten notwendig wäre.

    Zitat:
    Tatsächlich stellen diese Ergebnisse einen Qualitätssprung in der Kryptanalyse dar. Die bisherigen Methoden wie differenzielle und lineare Kryptanalyse beruhten darauf, dass sich aus Geheim- und/oder Klartext konstruierte Ausdrücke nicht ganz zufällig verhielten. Aus winzigen Abweichungen vom ‘reinen Zufall’ ließen sich Schlüssel rekonstruieren, allerdings nur mittels enormer Mengen von Geheim- und meist auch Klartext. Diese ‘klassischen’ Angriffe werden obendrein mit wachsender Rundenzahl sehr schnell uneffektiv.

    Der XSL-Angriff hingegen könnte – wenn er denn durchführbar ist – die Rekonstruktion des Schlüssels aus kleinen Mengen Geheimtext ermöglichen, denn anders als die bisher üblichen statistischen Methoden ‘berechnet’ er den Schlüssel direkt. Das ist der Wunschtraum aller Kryptanalytiker! Es überrascht auch, dass die Sicherheit eines Blockalgorithmus gegen diesen Angriff offenbar nicht mehr exponentiell mit der Rundenzahl steigt. Noch überraschender ist, dass Serpent plötzlich unsicherer erscheint als Rijndael. Man war bis vor kurzem vom Gegenteil überzeugt.

    Und dennoch ist AES deswegen (noch) nicht unsicher. Zum einen beruhen viele Abschätzungen des Arbeitsaufwands noch auf Vermutungen. Zum anderen sind 2100 Rechenschritte eine utopisch große Zahl. Ein aus GHz-Pentium-Prozessoren aufgebauter Rechen-Cluster, der diese Arbeit binnen eines Jahres schaffen sollte, hätte einen Stromverbrauch von vielen Millionen Gigawatt, was viele Größenordnungen über der Weltenergieproduktion liegt. Die genannten Angriffe sind also rein akademischer Natur. Doch für Kryptologen ist eben alles, was schneller geht als das Durchprobieren aller möglichen Schlüssel, bereits ein Erfolg – selbst wenn es auf absehbare Zeit in der Praxis nicht realisiert werden kann.

    Ob auf der Basis von XSL eines Tages ein praktikabler Angriff konstruiert werden kann (vielleicht auch mit Hilfe der noch hypothetischen Quantencomputer), vermag derzeit niemand zu sagen. Es zeigt sich aber, dass es immer noch keinen auf lange Zeit garantiert sicheren Chiffrieralgorithmus gibt. Die weitere Entwicklung bleibt spannend – und AES darf man vorerst mit gutem Gewissen weiter benutzen.

    Quelle

    AES-35 oder so…

  25. AE-35 sagt:

    Kleine Korrektur:
    Es heißt natürlich nicht „2100 Rechenschritte“, sondern „2^100 Rechenschritte“!

    AE-35

  26. rakete sagt:

    Ich denke wir haben einen Nenner gefunden. Ich werde versuchen eine Grundlage zu schaffen, auf der man „umfragen“ kann. Das braucht etwas Zeit neben meinen anderen Dingen, aber ich werde liefern.

    Darfst mich gerne beim Wort nehmen. Handshake?

    Gruß, Rakete!

  27. AE-35 sagt:

    @rakete

    „Handshake?“

    Geht meinerseits klar!

    „Darfst mich gerne beim Wort nehmen.“

    Na dann kann ich ja jetzt endlich beruhigt schlafen gehen.

    😉

    Bis dann…
    AE-35

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM