Basolato schrieb:
Viel spannender ist die Frage, wie der Schlüsselaustausch zwischen Receiver und Tastatur stattfindet. Unverschlüsselt übertragen und hoffen, dass niemand mitliest? DH-Verfahren ohne Integritätsschutz? Das stellt sich für mich als größter Schwachpunkt heraus...
Selbst wenn sie DH nutzen, kann das immernoch genug Schwachstellen haben. Denn ich gehe mal stark davon aus, dass sie die ganze Krypto selbst implementiert haben und keine fertige Software genommen haben.
Ich könnte mir aber gut vorstellen, dass die den Schlüssel beim Pairing von Receiver und Maus unverschlüsselt austauschen, immerhin würde das aber schonmal das Angriffszenraio stark einschränken, das Pairing findet i.R. ja nur einmal statt. Ist natürlich dann unnütz wenn der Angreifer Zugriff zum Büro hat und einfach neu pairen lassen kann und dabei den Funk snifft.
wazzup schrieb:
aber davon abgesehen ist es reichlich naiv zu glauben AES sei "sicher". Sicher vorm Nachbar oder vor dem "Durchschnittshacker aus China" ganz bestimmt wenn der Schlüssel stark genug ist. Aber vor der NSA?
Ich bin mir sicher das es so ist, kannst mir ja gerne das Gegenteil beweisen...
lerne erstmal wie so ein Krypto-Algorithmus funktioniert sowie die Mathematik dahinter und posaune
dann deine Meinung frei im Internet heraus. Von etwas zu reden von dem man keine Ahnung hat, führt zu keinem Ziel.
c137 schrieb:
Weißt du wie AES entwickelt wurde? Offener Wettbewerb, super Dokumentation. Der Algorithmus selbst wurde und wird häufig unabhängig überprüft.
Und es waren Algorithmen-Vorschläge von Kryptologen/Mathematikern aus der ganzen Welt, also nicht nur aus den USA. Und überprüft wurden diese Algorithmen auch wieder von Personen aus der ganzen Welt. Und von wem stammt der AES Algorithmus? Von Belgiern, nicht aus den USA.
c0mpu schrieb:
Imho könnte es gut sein, dass das P/NP Problem gelöst ist, warum auch nicht?
Garantiert nicht, das "P = NP?"-Problem ist nicht gelöst. Da bräuchte die NSA eine Horde geklonter Einsteins. Daran wird sich, wenn ich mich recht entsinne, schon seit 30 Jahren die Zähne ausgebissen.
AES fällt aber auch gar nicht in die Problemklasse von P = NP, das war RSA welches darauf aufbaut (genauer gesagt das Problem der Primfaktor-Zerlegung. Und bei derPrimfaktor-Zerlegung ist man sich noch immer nicht sicher, ob es überhaupt ein NP-Problem ist, man nimmt es einfach mal an.