Beiträge von Illuminatus

    Zitat von nanabosho


    Ohne Deine Sätze extra zu zitieren

    Ich zitiere nicht in böser Absicht (diese Annahme unterstelle ich auch nicht), sondern um dem Leser klar zu machen, worauf ich mich bei meiner Schreiberei beziehe und ihm zu verdeutlichen, dass ich kein inkohärentes Zeug tippe. Bringt vielleicht ein bisschen Übersicht in den Faden.

    Zitat von nanabosho


    Ich bin keineswegs für lebenserhaltende Maßnahmen bei Komapatienten.

    Dann hab ich das falsch verstanden. Die Sache mit dem "eiskalten wegsterben lassen" kam für mich so rüber, als würdest du das kritisieren.

    Zitat von nanabosho


    Ich hatte eine Großmutter, die unter Tränen den Arzt gebeten hat, die Apparate abzuschalten, an denen ihr Mann hing und ihn in Frieden sterben zu lassen, doch der Arzt hatte das verweigert.

    Den Mann konnte man ja zu diesem Zeitpunkt noch nicht fragen.

    Zitat von nanabosho


    Niemand - d. h. kein anderer Mensch, auch kein Arzt - hat die Verantwortung über mein Leben oder meinen Tod, auch wenn die Gesellschaft so tut, als sei es normal, die Verantwortung dafür bestimmten Individuen anzulasten, die dafür studiert haben.

    Aber die Ehefrau hat die Verantwortung? Oder gab es eine Art Willenserklärung?

    Es gibt Komapatienten, die nach langer Zeit wieder aufgewacht sind und sich einigermaßen rehabilitiert und ihren Lebenswillen wieder gefunden haben. Die meisten waren aber relativ jung, glaube ich.

    Zitat von nanabosho


    wenn ich mir vorstelle, selber mal wochen- oder monatelang an Schläuchen und Drähten zu hängen und nicht sterben zu dürfen, wäre das schon ein Schaden, den der Arzt seinem Patienten, also mir in diesem Falle antut. Ich bin also sehr für Sterbehilfe bzw. für "in Frieden sterben lassen".

    Man hört immer wieder von Fällen, in denen totgesagte länger lebten und sogar wieder Lebensfreude entwickelten. Es mögen Einzelfälle sein, aber wer garantiert mir, dass ich keiner dieser Einzelfälle bin? Es ist schwierig, so eine Entscheidung zu treffen. Vor allem, weil der Tod ja der finale und allergrößte Schaden am Körper ist. Dann gibts kein Zurück mehr.

    Zitat von nanabosho


    Die Geschichte in den USA beispielsweise mit jener Terry Shivo, die 14 Jahre lang im Koma lag und an den Schläuchen hing und die so aufgebauscht wurde, war ja bloß heuchlerisch. In den USA lassen sie jeden Penner eiskalt wegsterben, weil der sie die Schläuche und Drähte nicht leisten kann. So einfach ist das.

    Also bist du schon für lebenserhaltende Maßnahmen bei Komapatienten, auch auf längere Zeit.

    Zitat von nanabosho


    Die herkömmliche Medizin hat ja nichts mehr mit den Menschen zu tun, viel aber mit Geschäft und Profit.

    Bei "alternativer" Medizin gibts sogar noch ein bisschen mehr Scharlatanerie, das ist mein Eindruck.

    Zitat von Phasenverschobener


    Ich glaube du verstehst mich nicht. Statt den Schlüssel auf den Flashdisk zu ziehen, ziehst du einfach die Nachricht darauf. Es gibt zwei Möglichkeiten:

    a) Der Datenträger ist sicher verwahrt, dann kannst du auf jedwede Verschlüsselung verzichten. Da Schlüssel und Daten gleichgroß sind, macht das genau null Unterschied.

    b)
    Der Datenträger ist nicht sicher verwahrt, dann hilft dir OTP überhaupt nichts.

    Falsch, es gibt keine absolute Sicherheit oder absolute Unsicherheit. Das sind graduelle Unterschiede. In einem Tresor daheim ist die geheime Datei relativ sicher verwahrt, was aber nicht heißt, dass für jemanden mit entsprechender krimineller Energie unmöglich wäre, den Tresor zu knacken und die Datei dann im Klartext auszulesen.

    Zitat von Phasenverschobener


    Meine Methode gewährleistet praktisch die gleiche Sicherheit, wie OTP, nur ist sie weniger aufwändig. OTP bietet keinerlei Vorteile zu dieser Methode. Absolut keinen, das liegt in der Konzeption selbst:

    - Einmalige Verwendung
    - Gleiche Größe

    Welche Methode ist jetzt deine Alternative zu OTP?

    Zitat von Phasenverschobener


    Und aus diesem einfachen Grunde hat sich OTP nie durchgesetzt. Denn es gibt immer eine diese viel einfachere Möglichkeit, die immer exakt genauso sicher ist wie OTP, nur viel weniger aufwändig. ;)

    Selbstverständlich gibt es andere gute Verschlüsselungsmethoden, die praktischer in der Handhabung sind. Dafür kann man ja jeweils einen anderen Thread mit Erklärungen zur Funktionsweise eröffnen. Der bedeutende Unterschied zwischen diesen und OTP ist eben die bei letzterem zusätzlich gegebene theoretische Sicherheit. Deshalb war auch das Rote Telefon von Washington nach Moskau im Kalten Krieg mit OTP ausgestattet.

    Zitat von Phasenverschobener


    ...und nun hast du einen Schlüssel an den Backen, für den sich haar genau das gleiche Problem stellt. Verstehst du nicht, du löst das eigentliche Problem nicht durch OTP, sondern verschiebst es nur auf den Schlüssel.

    Nein, divide et impera. Mit dem Schlüssel kann keiner was anfangen, wenn er das passende Schloss nicht hat. Umgekehrt ebenso. Das ist eine massive Risikominimierung. Wenn du ein geheimes Objekt irgendwo in nen Bunker steckst, bringt dir das nicht viel, wenn die Tür unverschlossen ist. Wenn du aber den Schlüssel umdrehst und mitnimmst, kommt niemand ohne großen Aufwand rein. Im Falle von OTP kommt sogar unabhängig von der Passwortlänge gar niemand ohne Schlüssel rein. Dass der Schlüssel geklaut werden könnte, ist doch wohl jedem klar. Deshalb ändert man ihn von Zeit zu Zeit und bewahrt ihn sicher auf, beispielsweise auf einem USB-Stick an einer Kette um den Hals (ja, es gibt sehr große).

    Zitat von Phasenverschobener


    Wenn du keine Sicherheit für die unverschlüsselten Daten gewährleisten kannst, kannst du es auch nicht für den Schlüssel. Wenn du Sicherheit für den Schlüssel gewährleisten kannst, dann kannst du per se drauf verzichten und statt den Schlüssel, einfach die Daten draufschreiben.

    Die Sicherheit für die unverschlüsselten Daten ist niemals hundertprozentig gewährleistet. Wenn aber zu physikalisch gut gesicherten Daten noch eine OTP-Verschlüsselung hinzu kommt, ist man schon sehr nah dran.

    Zitat von Anunnaki


    .. was machst Du, wenn Du den Schlüssel verlierst ? :P

    Mich ärgern und je nach Relevanz auch die geheimen Daten löschen.

    Zitat von Phasenverschobener


    Wieso übermittelst du nicht einfach die Nachricht auf diesen 'sicheren' Kanal? :huh:

    Genau das passiert ja. Der sichere Kanal wird per OTP garantiert. Aber wenn du die Nachricht im Klartext auf einem einzigen Kanal übermittelst, ist es nur eine Frage der Zeit, bis sie auch entschlüsselt wird. Außer wenn es sich eben um OTP handelt. Da gilt es nur zu vermeiden, dass Eve in Besitz von beidem, Schlüssel und verschlüsseltem Text kommt. Wenn sie nur eines davon hat, wird sie niemals wissen, was mit dem Zeichensalat gemeint ist. Das Risiko, dass das böse Pärchen Eve und Mallory an beide Dateien kommt, existiert natürlich.
    Beispiel:
    Alice will mit Bob Nachrichten austauschen. Dazu erstellt sie zuerst mal einen ellenlangen zufälligen Schlüssel (AB). Dann dreht sie den Schlüssel Byte für Byte um, sodass ein rückwärtiger Schlüssel (BA) entsteht. Den Schlüssel "BA" gibt sie Bob persönlich auf einer CD (die man zur Sicherheit beispielsweise per AES-Twofish-Serpent verschlüsseln könnte). Jetzt hat Alice den Schlüssel "AB" und Bob den Schlüssel "BA". Sie können nun die erste Hälfte ihres Schlüssels zum Verschlüsseln ihrer Nachrichten verwenden und die zweite Hälfte zum Entschlüsseln der eintreffenden Nachrichten. Die verschlüsselten Nachrichten selbst könnte man etwa per Telefon durchgeben.

    Zitat von Phasenverschobener


    Vor allem ist der Schlüssel nirgendwo anständig aufzubewahren.

    Doch, z.B. auf einer Flashdisk in einem Tresor, welcher eine Mikrowelle mit Akku enthält, die nach Ablauf einer gewissen Zeit automatisch losgeht und damit den Schlüssel sicher löscht. Alternativ kann man auch einfach den Schlüssel permanent ändern. Und wenn dir Schlüssel und Geheimtext abhanden kommen, kannst du's eh vergessen.
    Eigentlich ist das schon wieder off topic, weil es nicht um das sichere Aufbewahren der Daten, sondern um die Sicherheit einer Verschlüsselungsmethode geht, welche im Übrigen schon längst bewiesen ist. Aber es lohnt sich trotzdem, sich darüber Gedanken zu machen.

    Zitat von Phasenverschobener


    Du musst dir erst einen zweiten, ebenfalls 10 GB Container (Schlüssel ist gleich groß) anschaffen und stets griffbereit haben. Ach und sicher aufbewahren.

    Natürlich, das ließe sich aber via RAID verwirklichen.

    Zitat von Phasenverschobener


    Nun kommt auch hier die gleiche Frage auf: Wenn du einen 10 GB Schlüssel sicher aufbewahren kannst, dann kannst du auch einen 10 GB-Datei dort aufbewahren.

    Deshalb sei man nie so dumm, Schlüssel und Container an einem einzigen (auch virtuellen) Orte aufzubewahren.

    Zitat von Phasenverschobener


    Wenn du die unverschlüsselte Datei nicht sicher aufbewahren kannst, dann kannst du es auch nicht mit dem Schlüssel und genau dort beist sich die Katze stets in den Schwanz. ;)

    Und wie bewahrt man eine unverschlüsselte Datei sicher auf? Man verschlüsselt sie. Ganz einfach: Sofern man eine physikalische Sicherheit nicht gewährleisten kann, setzt man auf Verschlüsselung. Am Besten ist beides. Und wie gesagt: Schlüssel nie beim Container lagern und im Ernstfall griffbereit zur Vernichtung halten. Manche verwenden z.B. Säure um die Festplatte zu verätzen, andere Mikrowellen-Geräte oder eben starke Elektromagneten. Denkbar wäre eine Fernsteuerung über Handy.
    Ansonsten könntest du auch sagen, wenn mein Haus nicht in einer sicheren Gegend steht, kann ich mir die Haustür auch sparen, weil man mir den Schlüssel klauen könnte. Ist natürlich Unsinn.

    Ja da hast du schon recht, das wäre ziemlich zeitaufwändig (dennoch zur Not auch möglich). Aber wenn es mir nur darum geht, ein paar Geheimdokumente sicher zu übermitteln, dann muss ich in dem Container auch gar nichts ändern. Da kommt es nur noch darauf an, den Schlüssel auf einem sicheren Kanal zu transferieren.
    Es gibt übrigens ein OTP-Plugin für den Multiprotokoll-IM-Client Pidgin. Leider bisher nur für Debian und Ubuntu, aber es ist Open Source. Vielleicht kann ja jemand die Quelldateien für die Windows-Version von Pidgin aufbereiten.
    http://pidgin-paranoia.sourceforge.net/

    Zitat von laliel


    Also ich habe mit mal die verlinkte Beschreibung durchgelesen

    Gibt mehrere Links. Dieser ist gemeint.

    Zitat von laliel


    Wenn er richtig geraten hat, ist er jetzt im Besitz von K und kann den Geheimtext durch einen selbst erstellten ersetzen. Er greift also in das System ein, ohne dass Alice und Bob davon etwas merken. Der Angreifer muss allerdings jedesmal erneut raten, da bei jeder Verschlüsselung ein neuer Schlüssel verwendet wird (zwingende Voraussetzung fürs One-Time-Pad!).

    Raten ist halt problematisch, weil man aus einem verschlüsselten OTP-Text theoretisch alles mögliche rauslesen könnte. Dass man zufällig den Klartext errät, ist nicht wahrscheinlich. Und woher soll man wissen, dass man richtig geraten hat? Das ist nur ein theoretisches Gedankenspiel des Autoren. Ein denkbarer Angriff, der wahrscheinlich niemals zum Erfolg führen wird. Weiter unten steht auch: "Man kann solchen Angriffen entgegenwirken, indem man sicherere Verfahren einsetzt; moderne Algorithmen sind gegen diese Art von Angriffen gefeit."

    Zitat von laliel


    Somit würde ich das Verfahren als unpraktikabel für Verschlüsselung in der Art von "TrueCrypt" bezeichnen.

    TrueCrypt verwendet verschiedene Verschlüsselungsalgorithmen (AES, Twofish, Serpent). OTP wäre m.E. eine sinnvolle Ergänzung, gerade auch in Kombination mit den anderen Verfahren. Dass diese Methode nicht immer und überall praktisch ist, habe ich bereits hier erwähnt. Aber mir gefällts und ich würde das Feature auf jeden Fall benutzen.

    Zitat von Phasenverschobener


    Sorry, ich dachte es ging auch um praktische Unknackbarkeit, nicht nur um theoretische.

    Da hast du richtig gedacht, denn praktische Unknackbarkeit ist nicht gleichbedeutend mit praktischer Datensicherheit.
    Mit dem Bruteforce hast du auch recht, aber man weiß ja nie genau wie sich die Technik noch entwickelt. Um auch nur eine mittelmäßig verschlüsselte Festplatte zu knacken bräuchte die Polizei sowieso so lange, dass das eventuelle Delikt höchstwahrscheinlich schon verjährt ist, wenn sie fertig sind.
    Aber die Technik schreitet fort und man kann wirklich nicht sagen, was noch kommt. Da sollte man nicht zu früh "niemals" sagen, denn damit haben sich schon viele vertan.

    Zitat von Phasenverschobener


    Aber unter knacken verstehe ich: Du verschlüsselst eine Nachricht, versendest sie und ein Hacker knackt den Schlüssel und ein Hacker kann sie lesen.

    Gut, das ist eine Sache des unterschiedlichen Wortverständnisses. Ich verstehe unter dem Knacken (cracking), dass man die Verschlüsselung analysiert und auf irgendeine Weise bricht oder umgeht. Wenn man den Schlüssel schon irgendwie durch hacken erlangt hat, umgeht man keine Verschlüsselung und bricht sie auch nicht, sondern geht direkt durch die Vordertür mit dem Schlüssel. Das Ergebnis ist das selbe, der Weg ist unterschiedlich. Für die Kryptologie ist es uninteressant, wenn man davon ausgeht, dass der Angreifer den Schlüssel schon ergaunert hat. Da muss der rechtmäßige Eigentümer den Schlüssel halt sicher verwahren. Für die Verschlüsselungsmethode spielt es nur eine Rolle, dass der Besitzer des Schlüssels Zugriff auf die Daten erhält und sonst niemand.
    Also unterscheide ich hier zwischen unknackbar und unhackbar.
    Der Titel ist genau so gedacht: Es ist mit heutigen Methoden praktisch nicht möglich, OTP zu knacken. Das gilt aber auch für andere Verschlüsselungen, wenn der Schlüssel lang genug ist. Der Unterschied bei OTP ist, dass diese Methode auch informationstheoretisch und durch mathematischen Beweis nicht zu knacken ist (vorausgesetzt die entsprechenden Bedingungen sind erfüllt). Somit: praktisch und theoretisch unknackbar. Was einen Hacker - wie du richtig bemerkt hast - nicht davon abhält, dem rechtmäßigen Eigentümer den Schlüssel aus der Hosentasche zu klauen (oder per Backdoor zu kopieren). Das wäre eine Sache des Datenschutzes, was auch ein wichtiges Thema ist.

    In Zeiten von Cloud Computing wird Bruteforcing immer leichter möglich. Man kann ganze Serververbünde zum Passwortknacken einsetzen, dann geht das recht flott. Und man weiß ja auch nicht wie toll die geheimen Geheimdienstrechner sind, die nur darauf warten, das Passwort für deinen Urlaubsfoto-Ordner knacken zu dürfen.
    Entscheidend bei Verfahren wie AES ist die Bitanzahl des Schlüssels, die Komplexität und Länge. Möglichst viele unterschiedliche Zeichen. Am besten noch irgendwelche total ungebräuchlichen. TrueCrypt unterstützt dafür die Möglichkeit, Passwortdateien zu verwenden. Das ist im Grunde nur ein sehr langes Passwort in einer Datei, das man per TrueCrypt generieren kann. Aber man könnte auch eine Bilddatei oder jedes andere Dateiformat als Passwort verwenden. Beim OTP hat man ebenfalls eine Schlüsseldatei, bei der aber die Länge des Schlüssels sich nicht direkt auf die Sicherheit der Verschlüsselung auswirkt. Es reicht schon, wenn der Schlüssel - sofern er alle anderen Anforderungen eines OTP-Schlüssels erfüllt - min. genau so lang wie der Klartext ist.
    Ich habe mal ein Beispiel angehängt. In der .ZIP-Datei enthalten sind die verschlüsselte Datei (.hex) und ein 2720 Bit schwerer Schlüssel. Wenn ihr die Datei entschlüsselt, kommt ein Text zum Vorschein.

    Leider klappt bei mir mit Anomos weder seeden noch leechen. Normale Torrents funktionieren. Mein Upload wird auch bei PubZero angezeigt. Jedes mal, wenn ich Anomos neu starte, wird bei PubZero ein weiterer Seed erkannt, der aber nur ich selbst bin, obwohl ich - wenn überhaupt - nur einmal seeden könnte. Aber bei Download rate und Upload rate steht immer 0 KB/s. Keine Ahnung woran das liegen könnte.

    Zitat von Phasenverschobener


    Aber auch wenn man die Tür nicht aufbrechen/knacken kann, kommt trotzdem unerlaubt rein: Schlüssel ausleihen und kopieren.

    Es geht dabei nicht um die Sicherheit der Daten, denn die hängt noch von weiteren Faktoren ab, sondern um die Sicherheit der Verschlüsselung. Dabei ist davon auszugehen, dass der Schlüssel nur dem rechtmäßigen Besitzer zur Verfügung steht und keine weiteren Kopien existieren. Knacken heißt nicht aufschließen.
    Richtig ist, dass es mehrere Verfahren gibt, die zur Zeit als praktisch unknackbar gelten. Informationstheoretische Sicherheit ist weitaus bedeutender, da diese nicht von Rechenpower abhängig ist.

    Der Deutschherrenorden sieht irgendwie wie ein abgekupferter Deutscher Orden aus (der auch Deutschherren-Orden genannt wurde). Der Deutsche Orden steht allerdings in tatsächlicher Sukzession zu dem gleichnamigen alten Ritterorden, bzw. ist heute noch ein Ritterorden. Ein anderer Deutschherren-Orden ist auch auf Wikipedia nicht unter Ritterorden aufgelistet.
    Man wird da allerdings nicht auf Antrag Mitglied, sondern auf Einladung. Bekannte Mitglieder in den letzten Jahren sind Konrad Adenauer, Otto von Habsburg, Kardinal Meisner, Edmund Stoiber und Franz Josef Strauß. Viele Mitglieder hatte der Orden nie.

    http://www.deutscher-orden.de/
    http://www.deutscher-orden.at/

    Welchen Aufwand meinst du jetzt? Ein Dokument hochladen? Bittorrent ist ja vielen schon bekannt. Und die Benutzeroberfläche von Anomos ist sehr einfach zu verstehen. Das ganze über Tor laufen lassen ist mit ein bisschen googlen (besser ixquicken) auch keine große Kunst.
    Ein paar mehr Klicks als bei einem reinen Dateiupload sind es natürlich schon, aber wenn ich wirklich etwas versenden möchte, bei dem ich nicht will, dass der oder die Empfänger weiß/wissen, wer es ihm/ihnen geschickt hat, dann bin ich gerne zu den paar Klicks bereit, denn das Verschicken eines verschlüsselten Datenträgers per anonymem Postpaket ist ein wenig aufwändiger. Bei letzterem sollte man bei der Verpackung Handschuhe und Haarnetz nicht vergessen, denn man will ja auch seine DNS nicht auf dem Paket hinterlassen. Ein weiterer Vorteil der aTorrent-Methode liegt auch auf der Hand: Der Versender muss die Adresse des Empfängers nicht wissen. Umgekehrt sowieso nicht.
    Und noch ein Vorteil gegenüber Wikileaks: Die Dateien werden nicht zentral gehostet.