Rocksolid Light

groups  faq  privacy  How to post  login

Message-ID:  

After your lover has gone you will still have PEANUT BUTTER!


rocksolid / de.sci.electronics / Re: Schlüssel: Brute force

SubjectAuthor
* Re: Schlüssel: Brute forceHelmut Schellong
+* Re: Schlüssel: Brute forceMarc Haber
|`* Re: Schlüssel: Brute forceHelmut Schellong
| `* Re: Schlüssel: Brute forceMarc Haber
|  `* Re: Schlüssel: Brute forceHelmut Schellong
|   `- Re: Schlüssel: Brute forceMarc Haber
`* Re: Schlüssel: Brute forceArno Welzel
 +* Re: Schlüssel: Brute forceHelmut Schellong
 |+* Re: Schlüssel: Brute forceAlexander Schreiber
 ||`* Re: Schlüssel: Brute forceHelmut Schellong
 || +- Re: Schlüssel: Brute forceRupert Haselbeck
 || `* Re: Schlüssel: Brute forceArno Welzel
 ||  `* Re: Schlüssel: Brute forceHelmut Schellong
 ||   `* Re: Schlüssel: Brute forceArno Welzel
 ||    `* Re: Schlüssel: Brute forceHelmut Schellong
 ||     `* Re: Schlüssel: Brute forceArno Welzel
 ||      `* Re: Schlüssel: Brute forceHelmut Schellong
 ||       +* Re: Schlüssel: Brute forceMarc Haber
 ||       |`- Re: Schlüssel: Brute forceHelmut Schellong
 ||       `* Re: Schlüssel: Brute forceArno Welzel
 ||        +* Re: Schlüssel: Brute forceHelmut Schellong
 ||        |`* Re: Schlüssel: Brute forceArno Welzel
 ||        | `- Re: Schlüssel: Brute forceHelmut Schellong
 ||        `* Re: Schlüssel: Brute forceMarc Haber
 ||         +* Re: Schlüssel: Brute forceRalph Aichinger
 ||         |+* Re: Schlüssel: Brute forceHelmut Schellong
 ||         ||`* Re: Schlüssel: Brute forceMarc Haber
 ||         || `- Re: Schlüssel: Brute forceVolker Bartheld
 ||         |`- Re: Schlüssel: Brute forceMarc Haber
 ||         `* Re: Schlüssel: Brute forceHelmut Schellong
 ||          `* Re: Schlüssel: Brute forceMarc Haber
 ||           `* Re: Schlüssel: Brute forceHelmut Schellong
 ||            `* Re: Schlüssel: Brute forceMarc Haber
 ||             +* Re: Schlüssel: Brute forceAlexander Schreiber
 ||             |`- Re: Schlüssel: Brute forceHelmut Schellong
 ||             +* Re: Schlüssel: Brute forceHelmut Schellong
 ||             |`* Re: Schlüssel: Brute forceMarc Haber
 ||             | `- Re: Schlüssel: Brute forceHelmut Schellong
 ||             `- Re: Schlüssel: Brute forceVolker Bartheld
 |`* Re: Schlüssel: Brute forceArno Welzel
 | `- Re: Schlüssel: Brute forceHelmut Schellong
 +* Re: Schlüssel: Brute forceGerrit Heitsch
 |`- Re: Schlüssel: Brute forceHelmut Schellong
 `* Re: Schlüssel: Brute forceFalk Dµebbert
  `- Re: Schlüssel: Brute forceHelmut Schellong

Pages:12
Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Thu, 2 May 2024 10:22 UTC
References: 1 2 3 4
Path: i2pn2.org!i2pn.org!nntp.comgw.net!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Thu, 2 May 2024 12:22:39 +0200
Message-ID: <v0vphf$a5gh$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 2 May 2024 10:22:39 -0000 (UTC)
Injection-Info: solani.org;
logging-data="333329"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:ckOmsJxAOq15o+6wBEY+DDEfuSQ=
In-Reply-To: <v0vh7q$9b0t$1@solani.org>
X-User-ID: eJwFwYEBwDAEBMCVynthnAj2H6F3hIu/Y043LrdUcnCzVvSb5VX37oahNI6YsYfPFpgAIn8eyBDV
View all headers

Marco Moock wrote:
> Am 01.05.2024 schrieb Helmut Schellong <var@schellong.biz>:
>
>> Ja, es können beispielsweise 10000 Kerne parallel rechnen, jeder
>> seinen Schlüsselbereich. Das reduziert den Zeitaufwand von 2^254 auf
>> etwa 2^240 - nicht sonderlich beeindruckend.
>
> Das kann noch viel, viel mehr sein und die können in den nächsten
> Jahren auch viel schneller werden.
>
> Überlege mal, was eine CPU vor 20 Jahren für ne Rechenleistung hatte
> und was heute.

Das kenne ich bestens.
Und ich kann Zahlen wie 2^234 einschätzen.

3# echo $((log2(10000.0)))
13.2877123795494494
4# echo $((log2(1000000.0)))
19.9315685693241741
5# echo $((log2(10000000.0)))
23.2534966642115364
6# echo $((log2(1000000000.0)))
29.8973528539862611
7#

Bei 10 Mio Kernen reduziert es sich von 2^254 auf 2^231 - nicht sonderlich beeindruckend.
Bei 1 Mrd Kernen reduziert es sich von 2^254 auf 2^224 - nicht sonderlich beeindruckend.
Es geht hier um Potenzen!

Ich habe eine Workstation hier stehen, mit Sapphire-Rapids-Prozessor, 16 Kerne.
Der Prozessor mit 56 Kernen kostet über 5000 EUR!
Ich bin hier bei 89,3 Mrd EUR angekommen - nur für die nackten etwa 18 Mio Prozessoren!

Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
Man benötigt auch keine neuen Algorithmen, extra gegen Quanten-Computer.

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Marc Haber
Newsgroups: de.sci.electronics
Organization: private site, see http://www.zugschlus.de/ for details
Date: Thu, 2 May 2024 11:20 UTC
References: 1 2 3 4 5
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!news1.tnib.de!feed.news.tnib.de!news.tnib.de!.POSTED.torres.zugschlus.de!not-for-mail
From: mh+usene...@zugschl.us (Marc Haber)
Newsgroups: de.sci.electronics
Subject: Re: Schlüssel:_Brute_for
ce
Date: Thu, 02 May 2024 13:20:58 +0200
Organization: private site, see http://www.zugschlus.de/ for details
Message-ID: <v0vsuq$dfd2$1@news1.tnib.de>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org> <v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org> <v0vphf$a5gh$1@solani.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 2 May 2024 11:20:58 -0000 (UTC)
Injection-Info: news1.tnib.de; posting-host="torres.zugschlus.de:81.169.166.32";
logging-data="441762"; mail-complaints-to="abuse@tnib.de"
X-Newsreader: Forte Agent 6.00/32.1186
View all headers

Helmut Schellong <var@schellong.biz> wrote:
>Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.

Seriöse Menschen formulieren das freilich anders und etwas
spezifischer. Natürlich gibt es hinreichend schlechte Verfahren, die
trotz eines 256 Bit breiten Keys in kurzer Zeit knackbar sind.

Grüße
Marc
--
----------------------------------------------------------------------------
Marc Haber | " Questions are the | Mailadresse im Header
Rhein-Neckar, DE | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 6224 1600402

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Thu, 2 May 2024 11:52 UTC
References: 1 2 3 4 5 6
Path: i2pn2.org!i2pn.org!news.hispagatos.org!news.nntp4.net!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Thu, 2 May 2024 13:52:42 +0200
Message-ID: <v0vuqa$a8p1$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <v0vsuq$dfd2$1@news1.tnib.de>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 2 May 2024 11:52:42 -0000 (UTC)
Injection-Info: solani.org;
logging-data="336673"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:hTnbM+4InoxMC9qQUJFkcetXVKI=
X-User-ID: eJwNyMEBwEAEBMCWCFaU49bpv4RknhMGBdMR8NhYxXG0+JO81zidlBh/qzR79p8RDC1bDqP4ASOYEbg=
In-Reply-To: <v0vsuq$dfd2$1@news1.tnib.de>
View all headers

Marc Haber wrote:
> Helmut Schellong <var@schellong.biz> wrote:
>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>
> Seriöse Menschen formulieren das freilich anders und etwas
> spezifischer. Natürlich gibt es hinreichend schlechte Verfahren, die
> trotz eines 256 Bit breiten Keys in kurzer Zeit knackbar sind.

Es ist lesbar, daß in heutiger Zeit und in Zukunft 256-bit sicher ist.
Tabellen dazu postete ich bereits.

Ich verwende nur moderne NIST-geprüfte Chiffre.
Was ich nicht so oft postete ist, daß ich mit mindestens 2 Algorithmen
hintereinander verschlüssele.
Beim Knackversuch stößt man dadurch auf einen verschlüsselten Inhalt.

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Marc Haber
Newsgroups: de.sci.electronics
Organization: private site, see http://www.zugschlus.de/ for details
Date: Thu, 2 May 2024 15:11 UTC
References: 1 2 3 4 5 6 7
Path: i2pn2.org!rocksolid2!news.neodome.net!weretis.net!feeder8.news.weretis.net!news1.tnib.de!feed.news.tnib.de!news.tnib.de!.POSTED.torres.zugschlus.de!not-for-mail
From: mh+usene...@zugschl.us (Marc Haber)
Newsgroups: de.sci.electronics
Subject: Re: Schlüssel:_Brute_for
ce
Date: Thu, 02 May 2024 17:11:51 +0200
Organization: private site, see http://www.zugschlus.de/ for details
Message-ID: <v10afn$egrp$1@news1.tnib.de>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org> <v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org> <v0vphf$a5gh$1@solani.org> <v0vsuq$dfd2$1@news1.tnib.de> <v0vuqa$a8p1$1@solani.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 2 May 2024 15:11:51 -0000 (UTC)
Injection-Info: news1.tnib.de; posting-host="torres.zugschlus.de:81.169.166.32";
logging-data="476025"; mail-complaints-to="abuse@tnib.de"
X-Newsreader: Forte Agent 6.00/32.1186
View all headers

Helmut Schellong <var@schellong.biz> wrote:
>Marc Haber wrote:
>> Helmut Schellong <var@schellong.biz> wrote:
>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>
>> Seriöse Menschen formulieren das freilich anders und etwas
>> spezifischer. Natürlich gibt es hinreichend schlechte Verfahren, die
>> trotz eines 256 Bit breiten Keys in kurzer Zeit knackbar sind.
>
>Es ist lesbar, daß in heutiger Zeit und in Zukunft 256-bit sicher ist.
>Tabellen dazu postete ich bereits.

Aus der einzigen Tabelle die Du gepostet hattest ging nichtmal klar
hervor mit welchem Algorithmus getestet wurde. 256 Bit AES gilt
aktuell als sicher, das kann sich morgen allerdings bereits ändern.

>Ich verwende nur moderne NIST-geprüfte Chiffre.

Und Du traust dem NIST?

>Was ich nicht so oft postete ist, daß ich mit mindestens 2 Algorithmen
>hintereinander verschlüssele.
>Beim Knackversuch stößt man dadurch auf einen verschlüsselten Inhalt.

Was Du nicht verstanden hast ist dass das nicht hilft.

--
----------------------------------------------------------------------------
Marc Haber | " Questions are the | Mailadresse im Header
Rhein-Neckar, DE | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 6224 1600402

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Thu, 2 May 2024 16:29 UTC
References: 1 2 3 4 5 6 7 8
Path: i2pn2.org!rocksolid2!news.neodome.net!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Thu, 2 May 2024 18:29:30 +0200
Message-ID: <v10f18$aj3o$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <v0vsuq$dfd2$1@news1.tnib.de>
<v0vuqa$a8p1$1@solani.org> <v10afn$egrp$1@news1.tnib.de>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 2 May 2024 16:29:28 -0000 (UTC)
Injection-Info: solani.org;
logging-data="347256"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:4TWVrPwsDyRGJMCdIPPT6Pak+p4=
In-Reply-To: <v10afn$egrp$1@news1.tnib.de>
X-User-ID: eJwFwQkBwDAIA0BLtJAw5FAe/xJ2B+VhuRE0LNbz1Q2eUv2koV0JhsUFNncXT0ZmbDzDpuUHH/gRlg==
View all headers

Marc Haber wrote:
> Helmut Schellong <var@schellong.biz> wrote:
>> Marc Haber wrote:
>>> Helmut Schellong <var@schellong.biz> wrote:
>>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>>
>>> Seriöse Menschen formulieren das freilich anders und etwas
>>> spezifischer. Natürlich gibt es hinreichend schlechte Verfahren, die
>>> trotz eines 256 Bit breiten Keys in kurzer Zeit knackbar sind.
>>
>> Es ist lesbar, daß in heutiger Zeit und in Zukunft 256-bit sicher ist.
>> Tabellen dazu postete ich bereits.
>
> Aus der einzigen Tabelle die Du gepostet hattest ging nichtmal klar
> hervor mit welchem Algorithmus getestet wurde. 256 Bit AES gilt
> aktuell als sicher, das kann sich morgen allerdings bereits ändern.

Da wurde sogar 'future use long term' notiert.
Symmetrische Schlüssel 256 habe ich mehrfach als sicher bezeichnet gesehen.
Mir reicht das.

>> Ich verwende nur moderne NIST-geprüfte Chiffre.
>
> Und Du traust dem NIST?

Ich meine die 15-stufige NIST-Testsuite.

>> Was ich nicht so oft postete ist, daß ich mit mindestens 2 Algorithmen
>> hintereinander verschlüssele.
>> Beim Knackversuch stößt man dadurch auf einen verschlüsselten Inhalt.
>
> Was Du nicht verstanden hast ist dass das nicht hilft.

Ich glaube allerdings nicht, daß der Zeitbedarf dabei gleich ist.

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Marc Haber
Newsgroups: de.sci.electronics
Organization: private site, see http://www.zugschlus.de/ for details
Date: Thu, 2 May 2024 18:19 UTC
References: 1 2 3 4 5 6 7 8 9
Path: i2pn2.org!i2pn.org!nntp.comgw.net!weretis.net!feeder8.news.weretis.net!news1.tnib.de!feed.news.tnib.de!news.tnib.de!.POSTED.torres.zugschlus.de!not-for-mail
From: mh+usene...@zugschl.us (Marc Haber)
Newsgroups: de.sci.electronics
Subject: Re: Schlüssel:_Brute_for
ce
Date: Thu, 02 May 2024 20:19:02 +0200
Organization: private site, see http://www.zugschlus.de/ for details
Message-ID: <v10len$fgfi$1@news1.tnib.de>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org> <v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org> <v0vphf$a5gh$1@solani.org> <v0vsuq$dfd2$1@news1.tnib.de> <v0vuqa$a8p1$1@solani.org> <v10afn$egrp$1@news1.tnib.de> <v10f18$aj3o$1@solani.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 2 May 2024 18:19:03 -0000 (UTC)
Injection-Info: news1.tnib.de; posting-host="torres.zugschlus.de:81.169.166.32";
logging-data="508402"; mail-complaints-to="abuse@tnib.de"
X-Newsreader: Forte Agent 6.00/32.1186
View all headers

Helmut Schellong <var@schellong.biz> wrote:
>Da wurde sogar 'future use long term' notiert.
>Symmetrische Schlüssel 256 habe ich mehrfach als sicher bezeichnet gesehen.
>Mir reicht das.

Dennoch maßt Du Dir an, die Software, die "dir reicht" und
bekanntermaßen schwere Schwachpunkte in ihrer Kryptografie enthält, zu
veröffentlichen und anderen Menschen zur Benutzung anzudienen.

Wer Dich hat, braucht keinen Jia Tan mehr.

--
----------------------------------------------------------------------------
Marc Haber | " Questions are the | Mailadresse im Header
Rhein-Neckar, DE | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 6224 1600402

Subject: Re: Schlüssel: Brute force
From: Arno Welzel
Newsgroups: de.sci.electronics
Date: Sat, 4 May 2024 11:50 UTC
References: 1 2 3 4 5
Path: i2pn2.org!i2pn.org!usenet.goja.nl.eu.org!3.eu.feeder.erje.net!feeder.erje.net!news.in-chemnitz.de!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: use...@arnowelzel.de (Arno Welzel)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sat, 4 May 2024 13:50:03 +0200
Lines: 16
Message-ID: <l9mlnbFfcilU6@mid.individual.net>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Trace: individual.net aNoUAFRDUyGbjDGV1EPxdweqM5Oy33pnfvx4fwDNj8H3HevZMX
Cancel-Lock: sha1:A4hEZNn1YFxfV24HT1U+HqQRq8w= sha256:Tv5rX1urIhL9ucidg95Ur1exAOuqxnr8pMZA9aKaFY8=
Content-Language: de-DE
In-Reply-To: <v0vphf$a5gh$1@solani.org>
View all headers

Helmut Schellong, 2024-05-02 12:22:

[...]
> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.

Ja - derzeit.

> Man benötigt auch keine neuen Algorithmen, extra gegen Quanten-Computer.

Bei AES vermutlich nicht, nein. Aber es gibt ja nicht nur AES.

--
Arno Welzel
https://arnowelzel.de

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Sat, 4 May 2024 15:53 UTC
References: 1 2 3 4 5 6
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sat, 4 May 2024 17:53:21 +0200
Message-ID: <v15ll8$i9d$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Sat, 4 May 2024 15:53:12 -0000 (UTC)
Injection-Info: solani.org;
logging-data="18733"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:7k9fK9OY1VjKW1zoUiKvM7WF/d8=
X-User-ID: eJwNyMERwDAIA7CVcIKhjAPcef8RmqfEG4hND4ZTVFcl0t9oA6qT65xuaOfCmvhkdjALn4cfFzcQvQ==
In-Reply-To: <l9mlnbFfcilU6@mid.individual.net>
View all headers

Arno Welzel wrote:
> Helmut Schellong, 2024-05-02 12:22:
>
> [...]
>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>
> Ja - derzeit.

.. Future System Use
Parameter Legacy Near Term Long Term
Symmetric Key Size k 80 128 256

Die 'enisa' nennt 256 Bit sicher, auch langzeitig in der Zukunft.
Unabhängig vom Algorithmus.

>> Man benötigt auch keine neuen Algorithmen, extra gegen Quanten-Computer.
>
> Bei AES vermutlich nicht, nein. Aber es gibt ja nicht nur AES.

Siehe oben.

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Gerrit Heitsch
Newsgroups: de.sci.electronics
Organization: Lao-Sinh Project
Date: Sat, 4 May 2024 16:34 UTC
References: 1 2 3 4 5 6
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!news.bawue.net!not-for-mail
From: ger...@laosinh.s.bawue.de (Gerrit Heitsch)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sat, 4 May 2024 18:34:11 +0200
Organization: Lao-Sinh Project
Lines: 14
Message-ID: <v15mli$8k3$1@news.bawue.net>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
NNTP-Posting-Host: p54ae0e16.dip0.t-ipconnect.de
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: news.bawue.net 1714839026 8835 84.174.14.22 (4 May 2024 16:10:26 GMT)
X-Complaints-To: abuse@news.bawue.net
NNTP-Posting-Date: Sat, 4 May 2024 16:10:26 +0000 (UTC)
User-Agent: Mozilla Thunderbird
Content-Language: en-US
In-Reply-To: <l9mlnbFfcilU6@mid.individual.net>
View all headers

On 5/4/24 13:50, Arno Welzel wrote:
> Helmut Schellong, 2024-05-02 12:22:
>
> [...]
>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>
> Ja - derzeit.

Wenn kein Fehler in AES-256 ist und das Landauer Limit existiert, dann
bis in alle Ewigkeit.

Gerrit

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Sat, 4 May 2024 18:08 UTC
References: 1 2 3 4 5 6 7
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sat, 4 May 2024 20:08:40 +0200
Message-ID: <v15tiv$nbv$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15mli$8k3$1@news.bawue.net>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Sat, 4 May 2024 18:08:31 -0000 (UTC)
Injection-Info: solani.org;
logging-data="23935"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:JTmP96Qna0DOqFbmmU0Kf5OSN2c=
In-Reply-To: <v15mli$8k3$1@news.bawue.net>
X-User-ID: eJwNyMEBwCAIA8CVipAEx6kC+4/Q3vPgNF4FwcBgVpyVwa23jIxU/ke0ce7dp+nV6qezhPLSBwnQEPU=
View all headers

Gerrit Heitsch wrote:
> On 5/4/24 13:50, Arno Welzel wrote:
>> Helmut Schellong, 2024-05-02 12:22:
>>
>> [...]
>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>
>> Ja - derzeit.
>
> Wenn kein Fehler in AES-256 ist und das Landauer Limit existiert, dann bis in alle Ewigkeit.

DRAGON hat auch 256 Bit.
Ich glaube nicht, daß AES-256 praktisch signifikante Fehler enthält.
Sobald ein Algorithmus auftaucht, versuchen die Kryptologen der Welt, Schwächen zu finden.
AES wurde 2001 vom NIST als Sieger standardisiert und wurde während des Wettbewerbs getestet.
Bisher wurden keine praxisrelevanten Schwächen gefunden, wie berichtet wird.

RABBIT wurde 2003 veröffentlicht.
Bis heute wird geschrieben, daß bisher keine Schwächen gefunden wurden.
Deshalb wurde RABBIT von der enisa 2013 empfohlen für future use long term.
In der neuesten pdf 2014 wird RABBIT abgewertet, wegen eines Angriffs 2013.
RABBIT wird von enisa seitdem nur für legacy use empfohlen.

Ich bin deshalb nicht nervös, weil ich stets 128+64 = 192 Bit key verwende.
Allerdings hatte ich wegen 128 den Algorithmus DRAGON mit 256 Bit ebenfalls implementiert.
Außerdem verwende ich mehrere verschiedene Verschlüsselungen hintereinander.

Es muß folglich auch lange Zeit nach Erscheinen mit einem erfolgreichen Angriff gerechnet werden.
Andererseits sind die Institute (enisa, NIST) auch unterschiedlicher Meinung.
Enisa empfiehlt beispielsweise etwa 15000 Bit bei asymmetrischer Verschlüsselung, während
das NIST hier 2048 Bit für ausreichend hält.
Kann sein, daß enisa wesentlich strenger ist als NIST, und NIST entdeckte Schwächen
für nur theoretisch hält, während enisa diese auch praktisch für signifikant hält.

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Alexander Schreiber
Newsgroups: de.sci.electronics
Organization: Not much.
Date: Sat, 4 May 2024 18:08 UTC
References: 1 2 3 4 5 6 7
Path: i2pn2.org!i2pn.org!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: als...@usenet.thangorodrim.de (Alexander Schreiber)
Newsgroups: de.sci.electronics
Subject: Re: Schlüssel: Brute force
Date: Sat, 4 May 2024 20:08:33 +0200
Organization: Not much.
Lines: 24
Message-ID: <slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
Reply-To: als@usenet.thangorodrim.de
Mime-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
X-Trace: individual.net 3qQxG07NNOMsAMCR9YQ7XQtXBFlOW9OQPK6xY8gdYzu1kT/uNJ
X-Orig-Path: frodo.angband.thangorodrim.de!not-for-mail
Cancel-Lock: sha1:K2n1qa3/AwvHV4ORcNx5fduAESI= sha256:i95tZN58n6x9OgQS7Hk9QszCDmhgybFXklebSxSQo7M=
User-Agent: slrn/1.0.3 (Linux)
View all headers

Helmut Schellong <var@schellong.biz> wrote:
> Arno Welzel wrote:
>> Helmut Schellong, 2024-05-02 12:22:
>>
>> [...]
>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>
>> Ja - derzeit.
>
> . Future System Use
> Parameter Legacy Near Term Long Term
> Symmetric Key Size k 80 128 256
>
> Die 'enisa' nennt 256 Bit sicher, auch langzeitig in der Zukunft.
> Unabhängig vom Algorithmus.

Angabe der Schlüssellänge ohne Angabe des Algorithmus (und der Betriebs-
art, z.B. CBC statt ECB) ist relativ aussagefrei.

Man liest sich,
Alex.
--
"Opportunity is missed by most people because it is dressed in overalls and
looks like work." -- Thomas A. Edison

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Sat, 4 May 2024 20:03 UTC
References: 1 2 3 4 5 6 7 8
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sat, 4 May 2024 22:03:49 +0200
Message-ID: <v164ar$qao$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
<slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Sat, 4 May 2024 20:03:40 -0000 (UTC)
Injection-Info: solani.org;
logging-data="26968"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:yLzR3AZG1aOOJsQmGlFM3qtmABU=
In-Reply-To: <slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
X-User-ID: eJwNwgcRwDAMBDBK8XoncDz5Q2hPMgGhXGFQ2x+3p3soJQ/OJRnrjeIdzNgrxMHjS5jMlvwAIKwRkQ==
View all headers

Alexander Schreiber wrote:
> Helmut Schellong <var@schellong.biz> wrote:
>> Arno Welzel wrote:
>>> Helmut Schellong, 2024-05-02 12:22:
>>>
>>> [...]
>>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>>
>>> Ja - derzeit.
>>
>> . Future System Use
>> Parameter Legacy Near Term Long Term
>> Symmetric Key Size k 80 128 256
>>
>> Die 'enisa' nennt 256 Bit sicher, auch langzeitig in der Zukunft.
>> Unabhängig vom Algorithmus.
>
> Angabe der Schlüssellänge ohne Angabe des Algorithmus (und der Betriebs-
> art, z.B. CBC statt ECB) ist relativ aussagefrei.

Das sprichst Du anderen nach.
Die Information kommt von der enisa, eine EU-Agentur, die auch Kryptologen beschäftigt.
Die enisa ist etwa das, was in den USA das NIST ist.
Du weißt es also besser als die Kryptologen der enisa?!

Die enisa sagt aus, daß symmetrische keys mit 256 Bit sicher sind, auch in der Zukunft.
Unabhängig vom Algorithmus und dessen Modus.
Das gilt.
Ich kann das nicht widerlegen - aber Du?

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Rupert Haselbeck
Newsgroups: de.sci.electronics
Date: Sat, 4 May 2024 20:40 UTC
References: 1 2 3 4 5 6 7 8 9
Path: i2pn2.org!i2pn.org!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: mein-res...@gmx.de (Rupert Haselbeck)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sat, 04 May 2024 22:40:05 +0200
Lines: 17
Message-ID: <ohiigk-79g.ln1@nntp.haselbeck-net.de>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
<slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
<v164ar$qao$1@solani.org>
Reply-To: Rupert.Haselbeck@gmx.de
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: individual.net tHEaMcsngRt7HfU+pvX7JA1cKfiDN802jJCMQ+r8lydBTna4P7
X-Orig-Path: nntp.haselbeck-net.de!not-for-mail
Cancel-Lock: sha1:UBdimKmwBFT5LF6KvaEXKNSCMJ0= sha256:62jceTtkTCb2A2iMOQgGjkbVknkdb127deRAG1SraTw=
User-Agent: Mozilla/1.22 (compatible; MSIE 2.0; Windows 3.1)
Content-Language: de-DE
View all headers

Helmut Schellong schrieb:
> Die enisa sagt aus, daß symmetrische keys mit 256 Bit sicher sind, auch
> in der Zukunft.
> Unabhängig vom Algorithmus und dessen Modus.
> Das gilt.
> Ich kann das nicht widerlegen - aber Du?

Natürlich kannst du das nicht. Dazu müsstest du ja erstmal verstehen, um
was es denn überhaupt geht. Keys stehen nicht für sich im luftleeren
Raum. Entscheidend ist die Sicht auf den verwendeten Algorithmus _und_
den Key
Und beides ist völlig irrelevant, wenn bereits die konkrete
Implementierung des Algorithmus fehlerhaft ist

MfG
Rupert

Subject: Re: Schlüssel: Brute force
From: Arno Welzel
Newsgroups: de.sci.electronics
Date: Sat, 4 May 2024 23:08 UTC
References: 1 2 3 4 5 6 7
Path: i2pn2.org!i2pn.org!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: use...@arnowelzel.de (Arno Welzel)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sun, 5 May 2024 01:08:28 +0200
Lines: 33
Message-ID: <l9ntfdFlbu8U3@mid.individual.net>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Trace: individual.net /xvBzX8nGlpJVxysZ/hnYQTMtiI5olcYXkHIOIIOc1jwJfRNvX
Cancel-Lock: sha1:9l00PRHqSqeSKyq/35K4N7+Dt1A= sha256:zwcyzNlE8y14GZNGSIp5BuKR185456sJmj4RrIIUCmo=
Content-Language: de-DE
In-Reply-To: <v15ll8$i9d$1@solani.org>
View all headers

Helmut Schellong, 2024-05-04 17:53:

> Arno Welzel wrote:
>> Helmut Schellong, 2024-05-02 12:22:
>>
>> [...]
>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>
>> Ja - derzeit.
>
> . Future System Use
> Parameter Legacy Near Term Long Term
> Symmetric Key Size k 80 128 256
>
> Die 'enisa' nennt 256 Bit sicher, auch langzeitig in der Zukunft.
> Unabhängig vom Algorithmus.

So pauschal - nein. ENISA hat das deutlich diffenzierter betrachtet:

<https://www.enisa.europa.eu/publications/algorithms-key-sizes-and-parameters-report>

>>> Man benötigt auch keine neuen Algorithmen, extra gegen Quanten-Computer.
>>
>> Bei AES vermutlich nicht, nein. Aber es gibt ja nicht nur AES.
>
> Siehe oben.

Lies einfach das Dokument selber.

--
Arno Welzel
https://arnowelzel.de

Subject: Re: Schlüssel: Brute force
From: Arno Welzel
Newsgroups: de.sci.electronics
Date: Sat, 4 May 2024 23:10 UTC
References: 1 2 3 4 5 6 7 8 9
Path: i2pn2.org!i2pn.org!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: use...@arnowelzel.de (Arno Welzel)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sun, 5 May 2024 01:10:19 +0200
Lines: 41
Message-ID: <l9ntirFlbu8U4@mid.individual.net>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
<slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
<v164ar$qao$1@solani.org>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Trace: individual.net qvNOwB0zY8z2Lmv28Xo7WQmoF+vEFGzfiXS0ZzSZkKbhSuoTfZ
Cancel-Lock: sha1:pl++JWJUvzeA9CQW2uqScGY+sOg= sha256:G6nazNep750+ntgy5v8aaTF8gpyn71eLjwtfZtMlF8w=
Content-Language: de-DE
In-Reply-To: <v164ar$qao$1@solani.org>
View all headers

Helmut Schellong, 2024-05-04 22:03:

> Alexander Schreiber wrote:
>> Helmut Schellong <var@schellong.biz> wrote:
>>> Arno Welzel wrote:
>>>> Helmut Schellong, 2024-05-02 12:22:
>>>>
>>>> [...]
>>>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>>>
>>>> Ja - derzeit.
>>>
>>> . Future System Use
>>> Parameter Legacy Near Term Long Term
>>> Symmetric Key Size k 80 128 256
>>>
>>> Die 'enisa' nennt 256 Bit sicher, auch langzeitig in der Zukunft.
>>> Unabhängig vom Algorithmus.
>>
>> Angabe der Schlüssellänge ohne Angabe des Algorithmus (und der Betriebs-
>> art, z.B. CBC statt ECB) ist relativ aussagefrei.
>
> Das sprichst Du anderen nach.
> Die Information kommt von der enisa, eine EU-Agentur, die auch Kryptologen beschäftigt.
> Die enisa ist etwa das, was in den USA das NIST ist.
> Du weißt es also besser als die Kryptologen der enisa?!
>
> Die enisa sagt aus, daß symmetrische keys mit 256 Bit sicher sind, auch in der Zukunft.
> Unabhängig vom Algorithmus und dessen Modus.
> Das gilt.
> Ich kann das nicht widerlegen - aber Du?

Es wäre hilfreich, wenn Du diese Aussage mit einer Quelle belegen
würdest, statt sie einfach nur hinzuschreiben und davon auszugehen, dass
das schon niemand anzweifeln wird.

--
Arno Welzel
https://arnowelzel.de

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Sun, 5 May 2024 10:45 UTC
References: 1 2 3 4 5 6 7 8
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sun, 5 May 2024 12:45:09 +0200
Message-ID: <v17nvi$1l6a$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org> <l9ntfdFlbu8U3@mid.individual.net>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Sun, 5 May 2024 10:45:06 -0000 (UTC)
Injection-Info: solani.org;
logging-data="54474"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:bY2bxDERFg1LcGpzgRZT4WTal6Q=
X-User-ID: eJwNwgERwDAIA0BLpCWhdrYw/Evo7p9bkCtFJefnyEaNFmXkbB9U4GP12HycgcIbrbXRBxcQNRCL
In-Reply-To: <l9ntfdFlbu8U3@mid.individual.net>
View all headers

Arno Welzel wrote:
> Helmut Schellong, 2024-05-04 17:53:
>
>> Arno Welzel wrote:
>>> Helmut Schellong, 2024-05-02 12:22:
>>>
>>> [...]
>>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>>
>>> Ja - derzeit.
>>
>> . Future System Use
>> Parameter Legacy Near Term Long Term
>> Symmetric Key Size k 80 128 256
>>
>> Die 'enisa' nennt 256 Bit sicher, auch langzeitig in der Zukunft.
>> Unabhängig vom Algorithmus.
>
> So pauschal - nein. ENISA hat das deutlich diffenzierter betrachtet:
>
> <https://www.enisa.europa.eu/publications/algorithms-key-sizes-and-parameters-report>

Aus dieser pdf-2013 habe ich die Tabelle, die ich oben zeige.

Lade Dir die aktuelle pdf-2014, rechts vom Download der pdf-2013.

Wenn man dort nach Publikationen sucht, per Suchfunktion, wird man stets
zur alten Datei geleitet.

>>>> Man benötigt auch keine neuen Algorithmen, extra gegen Quanten-Computer.
>>>
>>> Bei AES vermutlich nicht, nein. Aber es gibt ja nicht nur AES.
>>
>> Siehe oben.
>
> Lies einfach das Dokument selber.

enisa und deren Webseite ist mir seit 2022 ein Begriff.

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Sun, 5 May 2024 10:48 UTC
References: 1 2 3 4 5 6 7 8 9 10
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sun, 5 May 2024 12:48:39 +0200
Message-ID: <v17o65$1l6a$2@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
<slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
<v164ar$qao$1@solani.org> <l9ntirFlbu8U4@mid.individual.net>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Sun, 5 May 2024 10:48:37 -0000 (UTC)
Injection-Info: solani.org;
logging-data="54474"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:b0no93tnz1c68emlFKMW4A41S98=
X-User-ID: eJwNx8ERwDAIA7CVSsA26wA59h+heekEp3EUBAOLlemRcfbG5Gl7H52ZSwj9ZVV1u6sps8IPEEMQyQ==
In-Reply-To: <l9ntirFlbu8U4@mid.individual.net>
View all headers

Arno Welzel wrote:
> Helmut Schellong, 2024-05-04 22:03:
>
>> Alexander Schreiber wrote:
>>> Helmut Schellong <var@schellong.biz> wrote:
>>>> Arno Welzel wrote:
>>>>> Helmut Schellong, 2024-05-02 12:22:
>>>>>
>>>>> [...]
>>>>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>>>>
>>>>> Ja - derzeit.
>>>>
>>>> . Future System Use
>>>> Parameter Legacy Near Term Long Term
>>>> Symmetric Key Size k 80 128 256
>>>>
>>>> Die 'enisa' nennt 256 Bit sicher, auch langzeitig in der Zukunft.
>>>> Unabhängig vom Algorithmus.
>>>
>>> Angabe der Schlüssellänge ohne Angabe des Algorithmus (und der Betriebs-
>>> art, z.B. CBC statt ECB) ist relativ aussagefrei.
>>
>> Das sprichst Du anderen nach.
>> Die Information kommt von der enisa, eine EU-Agentur, die auch Kryptologen beschäftigt.
>> Die enisa ist etwa das, was in den USA das NIST ist.
>> Du weißt es also besser als die Kryptologen der enisa?!
>>
>> Die enisa sagt aus, daß symmetrische keys mit 256 Bit sicher sind, auch in der Zukunft.
>> Unabhängig vom Algorithmus und dessen Modus.
>> Das gilt.
>> Ich kann das nicht widerlegen - aber Du?
>
> Es wäre hilfreich, wenn Du diese Aussage mit einer Quelle belegen
> würdest, statt sie einfach nur hinzuschreiben und davon auszugehen, dass
> das schon niemand anzweifeln wird.

Die von mir gezeigte Tabelle aus dem enisa-Dokument ist der Beleg.

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Arno Welzel
Newsgroups: de.sci.electronics
Date: Sun, 5 May 2024 10:57 UTC
References: 1 2 3 4 5 6 7 8 9 10 11
Path: i2pn2.org!i2pn.org!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: use...@arnowelzel.de (Arno Welzel)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sun, 5 May 2024 12:57:34 +0200
Lines: 48
Message-ID: <l9p70uFrctoU3@mid.individual.net>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
<slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
<v164ar$qao$1@solani.org> <l9ntirFlbu8U4@mid.individual.net>
<v17o65$1l6a$2@solani.org>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Trace: individual.net VtRvHKBq3D7ALew33tL7ownJpCfQdHRjcc7LP12xWCPmF02Jfo
Cancel-Lock: sha1:iKNugde7ujqfH9xQGFt/O9YRw2I= sha256:qiLIuv7Iif7N+yPAf/YwxNbWiG1JeP6ur9+0SErN8HA=
Content-Language: de-DE
In-Reply-To: <v17o65$1l6a$2@solani.org>
View all headers

Helmut Schellong, 2024-05-05 12:48:

> Arno Welzel wrote:
>> Helmut Schellong, 2024-05-04 22:03:
>>
>>> Alexander Schreiber wrote:
>>>> Helmut Schellong <var@schellong.biz> wrote:
>>>>> Arno Welzel wrote:
>>>>>> Helmut Schellong, 2024-05-02 12:22:
>>>>>>
>>>>>> [...]
>>>>>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>>>>>
>>>>>> Ja - derzeit.
>>>>>
>>>>> . Future System Use
>>>>> Parameter Legacy Near Term Long Term
>>>>> Symmetric Key Size k 80 128 256
>>>>>
>>>>> Die 'enisa' nennt 256 Bit sicher, auch langzeitig in der Zukunft.
>>>>> Unabhängig vom Algorithmus.
>>>>
>>>> Angabe der Schlüssellänge ohne Angabe des Algorithmus (und der Betriebs-
>>>> art, z.B. CBC statt ECB) ist relativ aussagefrei.
>>>
>>> Das sprichst Du anderen nach.
>>> Die Information kommt von der enisa, eine EU-Agentur, die auch Kryptologen beschäftigt.
>>> Die enisa ist etwa das, was in den USA das NIST ist.
>>> Du weißt es also besser als die Kryptologen der enisa?!
>>>
>>> Die enisa sagt aus, daß symmetrische keys mit 256 Bit sicher sind, auch in der Zukunft.
>>> Unabhängig vom Algorithmus und dessen Modus.
>>> Das gilt.
>>> Ich kann das nicht widerlegen - aber Du?
>>
>> Es wäre hilfreich, wenn Du diese Aussage mit einer Quelle belegen
>> würdest, statt sie einfach nur hinzuschreiben und davon auszugehen, dass
>> das schon niemand anzweifeln wird.
>
> Die von mir gezeigte Tabelle aus dem enisa-Dokument ist der Beleg.

Und wo liegt dieses Dokument? URL?

--
Arno Welzel
https://arnowelzel.de

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Sun, 5 May 2024 18:34 UTC
References: 1 2 3 4 5 6 7 8 9 10 11 12
Path: i2pn2.org!rocksolid2!news.neodome.net!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sun, 5 May 2024 20:34:17 +0200
Message-ID: <v18jf4$21q8$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
<slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
<v164ar$qao$1@solani.org> <l9ntirFlbu8U4@mid.individual.net>
<v17o65$1l6a$2@solani.org> <l9p70uFrctoU3@mid.individual.net>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Sun, 5 May 2024 18:34:12 -0000 (UTC)
Injection-Info: solani.org;
logging-data="67400"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:3Cm7H/fz9PeZo2WsHNOnG6ZX8EI=
In-Reply-To: <l9p70uFrctoU3@mid.individual.net>
X-User-ID: eJwFwYEBACAIArCbNKA6JzP+P6GNQ6E7IQo0HVOplbvYZ7ljANVUEdzHcVHwo9yVz3X4ARQVEZg=
View all headers

Arno Welzel wrote:
> Helmut Schellong, 2024-05-05 12:48:
>
>> Arno Welzel wrote:
>>> Helmut Schellong, 2024-05-04 22:03:
>>>
>>>> Alexander Schreiber wrote:
>>>>> Helmut Schellong <var@schellong.biz> wrote:
>>>>>> Arno Welzel wrote:
>>>>>>> Helmut Schellong, 2024-05-02 12:22:
>>>>>>>
>>>>>>> [...]
>>>>>>>> Irgendwann sollte man konstatieren, daß Keys mit 256 Bit Breite unknackbar sind.
>>>>>>>
>>>>>>> Ja - derzeit.
>>>>>>
>>>>>> . Future System Use
>>>>>> Parameter Legacy Near Term Long Term
>>>>>> Symmetric Key Size k 80 128 256
>>>>>>
>>>>>> Die 'enisa' nennt 256 Bit sicher, auch langzeitig in der Zukunft.
>>>>>> Unabhängig vom Algorithmus.
>>>>>
>>>>> Angabe der Schlüssellänge ohne Angabe des Algorithmus (und der Betriebs-
>>>>> art, z.B. CBC statt ECB) ist relativ aussagefrei.
>>>>
>>>> Das sprichst Du anderen nach.
>>>> Die Information kommt von der enisa, eine EU-Agentur, die auch Kryptologen beschäftigt.
>>>> Die enisa ist etwa das, was in den USA das NIST ist.
>>>> Du weißt es also besser als die Kryptologen der enisa?!
>>>>
>>>> Die enisa sagt aus, daß symmetrische keys mit 256 Bit sicher sind, auch in der Zukunft.
>>>> Unabhängig vom Algorithmus und dessen Modus.
>>>> Das gilt.
>>>> Ich kann das nicht widerlegen - aber Du?
>>>
>>> Es wäre hilfreich, wenn Du diese Aussage mit einer Quelle belegen
>>> würdest, statt sie einfach nur hinzuschreiben und davon auszugehen, dass
>>> das schon niemand anzweifeln wird.
>>
>> Die von mir gezeigte Tabelle aus dem enisa-Dokument ist der Beleg.
>
> Und wo liegt dieses Dokument? URL?

https://www.enisa.europa.eu/publications/algorithms-key-sizes-and-parameters-report

Rechts auf der Seite ist der neuere Report 2014.
Tabelle auf Seite 41.

|In Table 3.6 we present our explicit key size guidelines.

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Falk Dµebbert
Newsgroups: de.sci.electronics
Organization: The fabulous Falk
Date: Tue, 7 May 2024 15:33 UTC
References: 1 2 3 4 5 6
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: fal...@duebbert.com (Falk Dµebbert)
Newsgroups: de.sci.electronics
Subject: Re: Schlüssel: Brute force
Date: Tue, 7 May 2024 17:33:59 +0200
Organization: The fabulous Falk
Lines: 19
Message-ID: <20240507173359.8ddad12de7f5f9a22c3d853d@duebbert.com>
References: <v0t4ni$8j5k$1@solani.org>
<v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org>
<v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org>
<l9mlnbFfcilU6@mid.individual.net>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Injection-Date: Tue, 07 May 2024 17:34:00 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="0fd90ef57d03d261342cb37a962cba77";
logging-data="3500031"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX188TlHrwmX0jaBbEQ0aZdVma47AAnvZEOk="
Cancel-Lock: sha1:Kqbgpnm9nxzSUVhIL/IEi2WJtkI=
X-Newsreader: Sylpheed 3.7.0 (GTK+ 2.24.30; i686-pc-mingw32)
View all headers

On Sat, 4 May 2024 13:50:03 +0200
Arno Welzel <usenet@arnowelzel.de> wrote:

> > Man benötigt auch keine neuen Algorithmen, extra gegen
> > Quanten-Computer.
>
> Bei AES vermutlich nicht, nein. Aber es gibt ja nicht nur AES.

Derzeit sind die Quantenrechner weit unter 4k Qubits (2000+irgendwas).
Allein um eine AES-Operation auf einem 128k Block vorzunehmen braucht
der Quantenrechner also 6.3443466e+88 Durchläufe.

Die bessere Takteffizienz hilft dem Quantenrechner nicht, wenn es ein
Shift&Shuffle Algorithmus ist.

Falk D.

--
Falk Dµebbert <falk@duebbert.com>

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Tue, 7 May 2024 16:08 UTC
References: 1 2 3 4 5 6 7
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Tue, 7 May 2024 18:08:44 +0200
Message-ID: <v1djm6$50vr$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<20240507173359.8ddad12de7f5f9a22c3d853d@duebbert.com>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Tue, 7 May 2024 16:08:38 -0000 (UTC)
Injection-Info: solani.org;
logging-data="164859"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:yZmfHIW9pZ41K6VuL5nbjlAPf/s=
X-User-ID: eJwFwQkBwDAIA0BLdJBA5fAU/xJ2B+VhuxE0LHb6StxX2wXVPPsiywI2wfnKuiHysgWerowfNF8RkQ==
In-Reply-To: <20240507173359.8ddad12de7f5f9a22c3d853d@duebbert.com>
View all headers

Falk Dµebbert wrote:
> On Sat, 4 May 2024 13:50:03 +0200
> Arno Welzel <usenet@arnowelzel.de> wrote:
>
>>> Man benötigt auch keine neuen Algorithmen, extra gegen
>>> Quanten-Computer.
>>
>> Bei AES vermutlich nicht, nein. Aber es gibt ja nicht nur AES.
>
> Derzeit sind die Quantenrechner weit unter 4k Qubits (2000+irgendwas).
> Allein um eine AES-Operation auf einem 128k Block vorzunehmen braucht
> der Quantenrechner also 6.3443466e+88 Durchläufe.
>
> Die bessere Takteffizienz hilft dem Quantenrechner nicht, wenn es ein
> Shift&Shuffle Algorithmus ist.

Krypto-Algorithmen zur Verschlüsselung, Random und Hash haben zumeist massiv
Operationen wie Shift, Rotate, Or, Xor, sowie Add, Mul mit weggeworfenem Überlauf
in Verwendung.
Das dürfte maximal unbequem für Quanten-Computer sein.
Insbesondere, weil das derartig intensiv angewandt wird, daß eine hohe /Verstärkung/ resultiert.

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Arno Welzel
Newsgroups: de.sci.electronics
Date: Wed, 8 May 2024 13:21 UTC
References: 1 2 3 4 5 6 7 8 9 10 11 12 13
Path: i2pn2.org!i2pn.org!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: use...@arnowelzel.de (Arno Welzel)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Wed, 8 May 2024 15:21:02 +0200
Lines: 35
Message-ID: <la1chtF3m57U6@mid.individual.net>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
<slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
<v164ar$qao$1@solani.org> <l9ntirFlbu8U4@mid.individual.net>
<v17o65$1l6a$2@solani.org> <l9p70uFrctoU3@mid.individual.net>
<v18jf4$21q8$1@solani.org>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Trace: individual.net wrk4mU60zLVOvff3cykLIQv7JzZmFcsJHO+B6QUinhgl1aUeIZ
Cancel-Lock: sha1:/094yWiU32ekJiJPK+lrkfvc7n0= sha256:+ngGs62W4RSKkDzOKGIWUPtD0pZR3DkEH+en/BSVunM=
Content-Language: de-DE
In-Reply-To: <v18jf4$21q8$1@solani.org>
View all headers

Helmut Schellong, 2024-05-05 20:34:

> Arno Welzel wrote:
>> Helmut Schellong, 2024-05-05 12:48:
>>
>>> Arno Welzel wrote:
>>>> Helmut Schellong, 2024-05-04 22:03:
[...]
>>>>> Die enisa sagt aus, daß symmetrische keys mit 256 Bit sicher sind, auch in der Zukunft.
>>>>> Unabhängig vom Algorithmus und dessen Modus.
>>>>> Das gilt.
>>>>> Ich kann das nicht widerlegen - aber Du?
>>>>
>>>> Es wäre hilfreich, wenn Du diese Aussage mit einer Quelle belegen
>>>> würdest, statt sie einfach nur hinzuschreiben und davon auszugehen, dass
>>>> das schon niemand anzweifeln wird.
>>>
>>> Die von mir gezeigte Tabelle aus dem enisa-Dokument ist der Beleg.
>>
>> Und wo liegt dieses Dokument? URL?
>
> https://www.enisa.europa.eu/publications/algorithms-key-sizes-and-parameters-report
>
> Rechts auf der Seite ist der neuere Report 2014.
> Tabelle auf Seite 41.
>
> |In Table 3.6 we present our explicit key size guidelines.

Das ist Seite 35, nicht 41. Weiterhin ist diese Tabelle nicht komplett
ohne Kontext, sondern bezieht sich ganz konkret auf AES.

--
Arno Welzel
https://arnowelzel.de

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Wed, 8 May 2024 17:01 UTC
References: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Wed, 8 May 2024 19:01:49 +0200
Message-ID: <v1gb5t$123l$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
<slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
<v164ar$qao$1@solani.org> <l9ntirFlbu8U4@mid.individual.net>
<v17o65$1l6a$2@solani.org> <l9p70uFrctoU3@mid.individual.net>
<v18jf4$21q8$1@solani.org> <la1chtF3m57U6@mid.individual.net>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 8 May 2024 17:01:49 -0000 (UTC)
Injection-Info: solani.org;
logging-data="34933"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:IBObRoKuAikR7EAKYkEDE/Fh8/o=
In-Reply-To: <la1chtF3m57U6@mid.individual.net>
X-User-ID: eJwFwYERgDAIA8CVqE2CjhM42H8E/3l11AlR4HI/p/tBYJqrzNWZvuW4ZLlPGgTosfatiR8j1hGE
View all headers

Arno Welzel wrote:
> Helmut Schellong, 2024-05-05 20:34:
>
>> Arno Welzel wrote:
>>> Helmut Schellong, 2024-05-05 12:48:
>>>
>>>> Arno Welzel wrote:
>>>>> Helmut Schellong, 2024-05-04 22:03:
> [...]
>>>>>> Die enisa sagt aus, daß symmetrische keys mit 256 Bit sicher sind, auch in der Zukunft.
>>>>>> Unabhängig vom Algorithmus und dessen Modus.
>>>>>> Das gilt.
>>>>>> Ich kann das nicht widerlegen - aber Du?
>>>>>
>>>>> Es wäre hilfreich, wenn Du diese Aussage mit einer Quelle belegen
>>>>> würdest, statt sie einfach nur hinzuschreiben und davon auszugehen, dass
>>>>> das schon niemand anzweifeln wird.
>>>>
>>>> Die von mir gezeigte Tabelle aus dem enisa-Dokument ist der Beleg.
>>>
>>> Und wo liegt dieses Dokument? URL?
>>
>> https://www.enisa.europa.eu/publications/algorithms-key-sizes-and-parameters-report
>>
>> Rechts auf der Seite ist der neuere Report 2014.
>> Tabelle auf Seite 41.
>>
>> |In Table 3.6 we present our explicit key size guidelines.
>
> Das ist Seite 35, nicht 41. Weiterhin ist diese Tabelle nicht komplett
> ohne Kontext, sondern bezieht sich ganz konkret auf AES.

Die pdf-Präsentierer stellen doch die Seitenzahlen oft falsch dar.
Andere Seiten-Kategorien (ii,iii,iv) werden ignoriert und in die Hauptkategorie übertragen.
Mir wurde halt '41 von 113' angezeigt.

Auf jeden Fall werden wesentlich längere Keys und Hashes als sicherer dargestellt, als kürzere.
Auch in allen anderen Dokumenten.
Dabei weiß ich natürlich, daß es eine Bit-Sicherheit im _Unterschied_ zur bloßen Key-size gibt.
Es gibt eben auch eine _effektive_ Key-size.

Ich mache mir auch grundsätzlich keinen /Wolf/, weil RABBIT herabgestuft wurde.
Mehrere Jahre lang steht da, daß man die Wirkung des Angriffs in der Praxis feststellen muß;
nichtsdestotrotz bleibe die Herabstufung bestehen.

Die jeweilige Popularität der Algorithmen entscheidet darüber, welcher Algorithmus
besonders stark angegriffen und untersucht wird.
Die Unterschiede dort halte für 50..1000-fach unterschiedlich.
Das bedeutet, daß ein unpopulärer Algorithmus, der aktuell maximal empfohlen wird,
plötzlich erfolgreich angegriffen werden kann - und daher heftig herabgestuft wird.
AES hat den Vorteil, daß er wohl der Populärste ist, und bisher dennoch nicht
mit erkannter Praxisrelevanz angegriffen werden konnte.

================================================================================================
3.6 Key Size Analysis
Providing key sizes for long term use is somewhat of a hit-and-miss affair, for a start it assumes that
the algorithm you are selecting a key size for is not broken in the mean time.
So in providing key sizes for specific application domains we make an implicit assumption
that the primitive, scheme or protocol which utilises this key size is not broken in the near future.
All primitives and schemes marked as suitable for future use in this document we have confidence
will remain secure for a significant period of time.
Making this assumption still implies a degree of choice as to key size however.

The AES block cipher may remain secure for the next fifty years, but one is likely to want to use
a larger key size for data which one wishes to secure for fifty years as opposed to, say, five years.
Thus in providing key size guidelines we make two distinct cases for schemes relevant for future use.
The first cases is for security which you want to ensure for at least ten years (which we call near term),
and secondly for security for thirty to fifty years (which we call long term).
Again we reiterate these are purely key size guidelines and they do not guarantee security,
nor do they guarantee against attacks on the underlying mathematical primitives.

In Table 3.6 we present our explicit key size guidelines.
The reader will see that we have essentially followed the NIST equivalence [262] between the different key sizes.
However, these key sizes equivalences need to be understood to apply only to the “best in class” algorithm
for block ciphers, hash function, RSA parameters, etc etc.

It is clearly possible for a block cipher of 128-bits security to not offer 128-bit security due to cryptanalytic attacks.
We have focused on 128 bit security in this document for future use guidelines;
clearly this offers a good long term security guarantee.
It is plausible that similar advise could be made at (say) the 112 bit security level
(which would correspond to roughly 2048 bit RSA keys).
The line has to be drawn somewhere and there is general agreement this should be above the 100-bit level;
whether one selects 112 bits or 128 bits as the correct level is a matter of taste.
Due to the need to protect long term data we have taken the conservative choice and settled on 128 bits;
with a higher level for very long term use.

Due to the problem of key sizes not being a good measure of security on their own, and also due
to considerations of underlying performance costs, at the time of writing the guidelines for future
use can be summarised in the following simple choices:
1. Block Ciphers: For near term use we advise AES-128 and for long term use AES-256.
2. Hash Functions: For near term use we advise SHA-256 and for long term use SHA-512.
3. Public Key Primitive: For near term use we advise 256 bit elliptic curves, and for long term
.. use 512 bit elliptic curves.

TABLE
Table 3.6: Key Size Analysis.
A * notes the value could be smaller due to specific protocol or system reasons, the value given
is for general purposes.

Note, that all of our guidelines need to be read given the aspects described in Section 2.4 which
we do not cover in this report. Finally, we note that the guidelines above, and indeed all analysis
in this document, is on the basis that there is no breakthrough in the construction of quantum
computers. If the development of quantum computers became imminent, then all this documents
guidelines would need to be seriously reassessed. In particular all of the public key based primitives
in this document should be considered to be insecure.
================================================================================================

--
Mit freundlichen Grüßen
Helmut Schellong

Subject: Re: Schlüssel: Brute force
From: Marc Haber
Newsgroups: de.sci.electronics
Organization: private site, see http://www.zugschlus.de/ for details
Date: Thu, 9 May 2024 08:01 UTC
References: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!news1.tnib.de!feed.news.tnib.de!news.tnib.de!.POSTED.torres.zugschlus.de!not-for-mail
From: mh+usene...@zugschl.us (Marc Haber)
Newsgroups: de.sci.electronics
Subject: Re: Schlüssel:_Brute_for
ce
Date: Thu, 09 May 2024 10:01:45 +0200
Organization: private site, see http://www.zugschlus.de/ for details
Message-ID: <v1hvt9$1td1t$1@news1.tnib.de>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org> <v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org> <v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net> <v15ll8$i9d$1@solani.org> <slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de> <v164ar$qao$1@solani.org> <l9ntirFlbu8U4@mid.individual.net> <v17o65$1l6a$2@solani.org> <l9p70uFrctoU3@mid.individual.net> <v18jf4$21q8$1@solani.org> <la1chtF3m57U6@mid.individual.net> <v1gb5t$123l$1@solani.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 9 May 2024 08:01:45 -0000 (UTC)
Injection-Info: news1.tnib.de; posting-host="torres.zugschlus.de:81.169.166.32";
logging-data="2012221"; mail-complaints-to="abuse@tnib.de"
X-Newsreader: Forte Agent 6.00/32.1186
View all headers

Helmut Schellong <var@schellong.biz> wrote:
>AES hat den Vorteil, daß er wohl der Populärste ist, und bisher dennoch nicht
>mit erkannter Praxisrelevanz angegriffen werden konnte.

.... und außerdem auf breiter Basis in weit verbreiteter Hardware
implementiert ist.

(>50 Zeilen unwichtiges Zitat gelöscht)

--
----------------------------------------------------------------------------
Marc Haber | " Questions are the | Mailadresse im Header
Rhein-Neckar, DE | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 6224 1600402

Subject: Re: Schlüssel: Brute force
From: Helmut Schellong
Newsgroups: de.sci.electronics
Date: Thu, 9 May 2024 13:49 UTC
References: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!reader5.news.weretis.net!news.solani.org!.POSTED!not-for-mail
From: var...@schellong.biz (Helmut Schellong)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Thu, 9 May 2024 15:49:20 +0200
Message-ID: <v1ik8t$2ahs$1@solani.org>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0uans$8pf8$1@solani.org> <v0vh7q$9b0t$1@solani.org>
<v0vphf$a5gh$1@solani.org> <l9mlnbFfcilU6@mid.individual.net>
<v15ll8$i9d$1@solani.org>
<slrnv3cud1.3de0t.als@mordor.angband.thangorodrim.de>
<v164ar$qao$1@solani.org> <l9ntirFlbu8U4@mid.individual.net>
<v17o65$1l6a$2@solani.org> <l9p70uFrctoU3@mid.individual.net>
<v18jf4$21q8$1@solani.org> <la1chtF3m57U6@mid.individual.net>
<v1gb5t$123l$1@solani.org> <v1hvt9$1td1t$1@news1.tnib.de>
Reply-To: rip@schellong.biz
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 9 May 2024 13:49:17 -0000 (UTC)
Injection-Info: solani.org;
logging-data="76348"; mail-complaints-to="abuse@news.solani.org"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:4/EtSNFzM9nqSCvb9DX+sPesPcA=
X-User-ID: eJwFwQEBwCAMAzBLMLrSy2GD+pfwJBcne4NJpNM6gaelNYTji5i1i3H7qxawB/PZx2ixofkDFdMRDg==
In-Reply-To: <v1hvt9$1td1t$1@news1.tnib.de>
View all headers

Marc Haber wrote:
> Helmut Schellong <var@schellong.biz> wrote:
>> AES hat den Vorteil, daß er wohl der Populärste ist, und bisher dennoch nicht
>> mit erkannter Praxisrelevanz angegriffen werden konnte.
>
> ... und außerdem auf breiter Basis in weit verbreiteter Hardware
> implementiert ist.

Ich muß mal testen, was das wirklich bringt.

Am Rande:

|Rabbit 2.80
|Salsa20 2.80
|Sosemanuk 1.20
|HC-128 0.60
|NLS v2 -0.60
|LEX v2 -1.20
|CryptMT v3 -1.40
|Dragon -1.60
| |For each algorithm attendees were asked to tick one of the following three
|choices regarding its suitability for the final portfolio:
| very suitable, neutral, not very suitable.
|The first and third votes counted for +5 and -5 points each, with
|the final score being averaged over the number of votes cast for a given algorithm.

Es gibt bei weitem nicht nur AES.
(Man könnte den Eindruck gewinnen.)

--
Mit freundlichen Grüßen
Helmut Schellong


rocksolid / de.sci.electronics / Re: Schlüssel: Brute force

Pages:12
server_pubkey.txt

rocksolid light 0.9.136
clearnet tor