Auswirkungen des Zusammenbruchs der aktuellen Cyber-Sicherheit? [geschlossen]

Viele der über das Internet übertragenen Informationen werden mit Methoden verschlüsselt, die auf der Tatsache beruhen, dass derzeit sehr große Zahlen äußerst schwer zu berücksichtigen sind. Stellen Sie sich vor, dass in naher Zukunft Entwicklungen in der Mathematik dazu führen, dass Algorithmen Zahlen in Sekundenbruchteilen faktorisieren können (was tatsächlich möglich ist). Wie sehr würde sich „das Leben, wie wir es kennen“, mit Online-Banking, Kommunikation etc. verändern? Wären diese Branchen in der Lage, schnell andere Verschlüsselungsmethoden zu entwickeln, oder würde die Welt in die Zeit vor dem Internet zurückversetzt werden?

Die in der Frage angegebene Prämisse impliziert nicht unbedingt das im Titel angegebene Ergebnis.

Antworten (2)

Darauf gibt es keine allgemeingültige Antwort, weil das Thema zu kompliziert ist. Der Schlüssel zur Antwort liegt in der globalen Dynamik. Wie reagiert China? Wie reagiert Russland? Wie reagiert der IS? Wie reagiert Anonymous?

Seien Sie versichert, sehr wenig Verschlüsselung beruht auf der Schwierigkeit, große zusammengesetzte Zahlen zu faktorisieren. Die meisten symmetrischen Algorithmen verlassen sich für ihre Sicherheit auf andere Beweise. Die Facette der Verschlüsselung, die angegriffen würde, wäre die Public-Key-Verschlüsselung, bei der RSA der derzeit amtierende Champion ist.

Es gibt andere Public-Key-Verschlüsselungen da draußen. Einige verlassen sich sogar auf gitterbasierte Techniken, die gegen Shors Algorithmus immun sind, was sie besonders widerstandsfähig gegenüber Quantencomputern macht. Im Großen und Ganzen kann das Internet jemanden überleben, der bestimmt, wie man eine große zusammengesetzte Zahl schnell faktorisiert.

In dieser kurzen Zeit während der Umstellung würde es jedoch viele Turbulenzen geben. Die einzelnen Spieler in dieser globalen Szene hätten viel darüber zu sagen, wie sich die Dinge entwickeln.

„Darauf gibt es keine einzige Antwort, weil das Thema zu kompliziert ist.“ - Diese Frage ist offensichtlich zu allgemein/meinungsbasiert und hätte nicht beantwortet werden dürfen. Cort, du bist einer der Top-Benutzer von WB, und es schmerzt mich zu sehen, dass du ein schlechtes Beispiel für TT gibst
RSA ist seit langem gebrochen; Vor ein paar Jahren gab es eine Sicherheitslücke, die ihre Algorithmen freigab. Leider hindert es Unternehmen nicht daran, sich auf RSA-Token zu verlassen.
@Aify Ich hatte das Gefühl, dass es eine Klasse von Antworten gibt, und die Beschreibung der Klasse schien eine ausreichend nützliche Antwort zu sein. Hundert Leute könnten hundert Bücher über verschiedene Möglichkeiten schreiben, aber die Realität der Welt der Kryptografie ist klar genug, dass diese hundert Bücher in eine ziemlich scharfe Zeitachse passen müssten, vom 0-Day-Exploit bis zur Wiederherstellung der Ordnung. Die Art und Weise, wie diese Phase festgelegt wurde, und der letztendliche Endpunkt wurden für viele zukünftige Autoren als wertvoll erachtet.
@Marion Im Zusammenhang mit der Verschlüsselung mit öffentlichen Schlüsseln ist RSA ein Algorithmus zur Verschlüsselung, der große Primzahlen beinhaltet. Es wurde tatsächlich am Tag seiner Veröffentlichung veröffentlicht. Ein guter Kryptoalgorithmus geht davon aus, dass der Feind bereits über Ihren Algorithmus verfügt, sodass es bei seiner Veröffentlichung zu keiner Verletzung kommt. Die Leute, die RSA entwickelt haben, haben dann ein Unternehmen namens RSA gegründet. Offensichtlich war dies, um die Früchte ihres erfolgreichen Algorithmus zu genießen, aber es schafft einige Verwirrung, insbesondere in Bezug auf ihre Sicherheitsverletzung.
Ich ging davon aus, dass Elliptische-Kurven-Krypto eine andere mathematische Methode verwendet als die Faktorisierung von großen, fast Primzahlen. Gehen Sie davon aus, dass alle Methoden der Kryptomathematik gebrochen wurden, oder nur die Kryptographie, die langsame Faktorisierung großer Zahlen verwendet?
@MarkRipley Der RSA-Algorithmus basiert seine Sicherheit auf der Schwierigkeit, Halbprimzahlen (das Produkt zweier Primzahlen) zu faktorisieren. (Das soll nicht heißen, dass es keinen einfacheren Weg gibt, RSA anzugreifen, als die Semiprime-Faktorisierung; wir haben nur noch keinen gefunden. ) Cort Ammon erwähnte gitterbasierte Algorithmen, die auf ganz anderen Problemen beruhen. Es gibt auch die Kryptografie mit elliptischen Kurven, die sich auf eine andere Reihe von Problemen stützt: diskrete Logarithmen. Es ist möglich, aber nicht unbedingt gegeben, dass eine effiziente Methode zur Faktorisierung von Halbprimzahlen auch auf die Lösung diskreter Logarithmen verallgemeinert werden könnte.
@MarkRipley Die Frage, die gestellt wurde, war nur das Faktorisieren großer zusammengesetzter Zahlen. Das Brechen der gesamten Kryptographie wäre ein substanziellerer Erfolg und hätte wahrscheinlich keine sinnvolle Antwort auf den Weltaufbau. Elliptische-Kurven-Krypto (ECC) ist interessant. Nach meinem Verständnis (das keineswegs perfekt ist) ist ECC sehr stark. Dual EC DRBG, ein ECC, das von der NSA vorangetrieben wurde, zeigte jedoch ein interessantes Problem mit ihnen: Es ist schrecklich einfach, Hintertüren darin zu verstecken. Das würde darauf hindeuten, dass sie sicher sind, aber man kann ihnen nicht vertrauen =)
@CortAmmon Aus diesem Grund ist die aktuelle Meinung, dass die Kurven auf sehr transparente Weise ausgewählt werden sollten, ohne (oder mit minimalen) "magischen Konstanten". Es sind unerklärliche magische Konstanten, die Möglichkeiten zum Verstecken von Hintertüren bieten; Wenn Sie den Leuten genau sagen, wie Sie die vorgeschlagenen Konstanten gewählt haben, und dies idealerweise auf kryptografisch sichere Weise tun, gibt es wirklich keinen guten Ort, um eine Hintertür zu verstecken. Zum Beispiel eine ECC-Kurve mit nur SHA512("Cort Ammon does not fully trust Dual EC DRBG")und den Ziffern vonπ ist wahrscheinlich kein guter Kandidat, um eine Hintertür darin zu verstecken.
Nur zur Verdeutlichung: Ich sage nicht, dass eine ECC-Kurve, die aus diesen Konstanten besteht, sicher wäre . Dafür kenne ich die Elliptische-Kurven-Kryptographie nicht gut genug. Allerdings dürfte es Ihnen sehr schwer fallen, eine Hintertür in einer so transparent generierten Kurve zu verstecken.
@CortAmmon, danke für die Klarstellung.

Ich mag Corts Antwort sehr und ich denke, es ist die richtige. Dies ist nur ich, der mehr Informationen auf den Tisch bringt.

Es ist eine Frage des Maßstabs. Wir hören normalerweise von Verschlüsselungsschlüsseln mit einer gewissen Menge an angehängten Bits. Das ist die Größe des Schlüssels, und je länger er ist, desto mehr Rechenleistung wird benötigt, um ihn zu knacken.

Das Hinzufügen von vier zusätzlichen Bits zu einem Verschlüsselungsalgorithmus wird es bei Berechnungen auf der Rückseite der Serviette um eine Größenordnung schwieriger machen, ihn zu knacken. Sehen Sie sich nun an, wie wir von 512-Bit-Schlüsseln zu 1024-Bit-Schlüsseln übergegangen sind.

Egal wie weit die Mathematik fortgeschritten ist, wir sind immer noch auf Rechenleistung beschränkt. Selbst wenn Sie einen einfacheren Weg finden, einen Schlüssel zu brechen, ist immer noch Computerarbeit erforderlich. Wenn Sie also plötzlich einen Algorithmus entwickeln, der es möglich macht, einen 2048-Bit-Schlüssel in einer Minute zu knacken, fange ich einfach an, 4096 Bit zu verwenden. Ich nehme den Performance-Overhead, der mich kostet, aber Ihr Algorithmus wird Äonen brauchen, um den neuen Schlüssel zu knacken.

Auch hier haben Berechnungen auf der Rückseite der Serviette einen Brute-Force-Angriff, der ungefähr 10 ^ 2045 (die Zahl Eins, gefolgt von zweitausendfünfundvierzig Nullen) länger dauert, um einen 4096-Bit-Schlüssel zu brechen als einen 2048-Bit-Schlüssel. Ich bin vielleicht ein wenig daneben, aber die Anzahl der Nullen wird nahe genug sein, um Ihnen eine Vorstellung zu geben.

Okay, ich gehe davon aus, dass Ihr Angriff ein Nicht-Brute-Force-Angriff ist , der günstiger skaliert, aber selbst dann kann das Hochskalieren des Schlüssels Angriffe für lange Zeit unmöglich machen - bis bessere Prozessoren entwickelt werden und ein weiteres mathematisches Genie kommt mit einer anderen, cleveren Methode zum Knacken der Verschlüsselung.

Ihre Antwort basiert auf falschen Annahmen. Ihre grundlegende Annahme – dass die Schwierigkeit eines Brute-Force-Angriffs exponentiell mit der Schlüssellänge skaliert – gilt für Algorithmen, bei denen der Schlüssel keine inhärente Struktur hat . Bei symmetrischen Verschlüsselungsalgorithmen ist dies oft (aber nicht immer) der Fall, bei Public-Key-Verschlüsselungsalgorithmen ist dies jedoch generell nicht der Fall. Ein RSA-Schlüssel hat aufgrund seiner Semiprime-Natur eine signifikante interne Struktur, die weitaus bessere Angriffe als direkte Brute-Force-Angriffe auf den öffentlichen Schlüssel ermöglicht. Vergleiche keylength.com .
Dieses Argument der Größenordnung gilt für Brute-Forcing (oder jeden anderen exponentiellen Zeitalgorithmus). Wenn jedoch ein Polynomzeitalgorithmus gefunden wird, bricht dieses Argument zusammen.