Viele der über das Internet übertragenen Informationen werden mit Methoden verschlüsselt, die auf der Tatsache beruhen, dass derzeit sehr große Zahlen äußerst schwer zu berücksichtigen sind. Stellen Sie sich vor, dass in naher Zukunft Entwicklungen in der Mathematik dazu führen, dass Algorithmen Zahlen in Sekundenbruchteilen faktorisieren können (was tatsächlich möglich ist). Wie sehr würde sich „das Leben, wie wir es kennen“, mit Online-Banking, Kommunikation etc. verändern? Wären diese Branchen in der Lage, schnell andere Verschlüsselungsmethoden zu entwickeln, oder würde die Welt in die Zeit vor dem Internet zurückversetzt werden?
Darauf gibt es keine allgemeingültige Antwort, weil das Thema zu kompliziert ist. Der Schlüssel zur Antwort liegt in der globalen Dynamik. Wie reagiert China? Wie reagiert Russland? Wie reagiert der IS? Wie reagiert Anonymous?
Seien Sie versichert, sehr wenig Verschlüsselung beruht auf der Schwierigkeit, große zusammengesetzte Zahlen zu faktorisieren. Die meisten symmetrischen Algorithmen verlassen sich für ihre Sicherheit auf andere Beweise. Die Facette der Verschlüsselung, die angegriffen würde, wäre die Public-Key-Verschlüsselung, bei der RSA der derzeit amtierende Champion ist.
Es gibt andere Public-Key-Verschlüsselungen da draußen. Einige verlassen sich sogar auf gitterbasierte Techniken, die gegen Shors Algorithmus immun sind, was sie besonders widerstandsfähig gegenüber Quantencomputern macht. Im Großen und Ganzen kann das Internet jemanden überleben, der bestimmt, wie man eine große zusammengesetzte Zahl schnell faktorisiert.
In dieser kurzen Zeit während der Umstellung würde es jedoch viele Turbulenzen geben. Die einzelnen Spieler in dieser globalen Szene hätten viel darüber zu sagen, wie sich die Dinge entwickeln.
SHA512("Cort Ammon does not fully trust Dual EC DRBG")
und den Ziffern vonIch mag Corts Antwort sehr und ich denke, es ist die richtige. Dies ist nur ich, der mehr Informationen auf den Tisch bringt.
Es ist eine Frage des Maßstabs. Wir hören normalerweise von Verschlüsselungsschlüsseln mit einer gewissen Menge an angehängten Bits. Das ist die Größe des Schlüssels, und je länger er ist, desto mehr Rechenleistung wird benötigt, um ihn zu knacken.
Das Hinzufügen von vier zusätzlichen Bits zu einem Verschlüsselungsalgorithmus wird es bei Berechnungen auf der Rückseite der Serviette um eine Größenordnung schwieriger machen, ihn zu knacken. Sehen Sie sich nun an, wie wir von 512-Bit-Schlüsseln zu 1024-Bit-Schlüsseln übergegangen sind.
Egal wie weit die Mathematik fortgeschritten ist, wir sind immer noch auf Rechenleistung beschränkt. Selbst wenn Sie einen einfacheren Weg finden, einen Schlüssel zu brechen, ist immer noch Computerarbeit erforderlich. Wenn Sie also plötzlich einen Algorithmus entwickeln, der es möglich macht, einen 2048-Bit-Schlüssel in einer Minute zu knacken, fange ich einfach an, 4096 Bit zu verwenden. Ich nehme den Performance-Overhead, der mich kostet, aber Ihr Algorithmus wird Äonen brauchen, um den neuen Schlüssel zu knacken.
Auch hier haben Berechnungen auf der Rückseite der Serviette einen Brute-Force-Angriff, der ungefähr 10 ^ 2045 (die Zahl Eins, gefolgt von zweitausendfünfundvierzig Nullen) länger dauert, um einen 4096-Bit-Schlüssel zu brechen als einen 2048-Bit-Schlüssel. Ich bin vielleicht ein wenig daneben, aber die Anzahl der Nullen wird nahe genug sein, um Ihnen eine Vorstellung zu geben.
Okay, ich gehe davon aus, dass Ihr Angriff ein Nicht-Brute-Force-Angriff ist , der günstiger skaliert, aber selbst dann kann das Hochskalieren des Schlüssels Angriffe für lange Zeit unmöglich machen - bis bessere Prozessoren entwickelt werden und ein weiteres mathematisches Genie kommt mit einer anderen, cleveren Methode zum Knacken der Verschlüsselung.
Benutzer