Veröffentlichungen zu Kryptografie

From JonDonym Wiki
(Difference between revisions)
Jump to: navigation, search
(sa)
Line 1: Line 1:
 
<iimg>[[Publications about cryptography]]![[Image:en2.png]]</iimg><iimg>[[Veröffentlichungen zu Kryptografie]]![[Image:de2.png]]</iimg>&nbsp;[[Hauptseite|Hauptseite (de)]]
 
<iimg>[[Publications about cryptography]]![[Image:en2.png]]</iimg><iimg>[[Veröffentlichungen zu Kryptografie]]![[Image:de2.png]]</iimg>&nbsp;[[Hauptseite|Hauptseite (de)]]
 +
 
== Veröffentlichungen zu Kryptografie und Kryptoananlyse ==
 
== Veröffentlichungen zu Kryptografie und Kryptoananlyse ==
  
 
=== Ron was wrong, Whit is right ===
 
=== Ron was wrong, Whit is right ===
 +
 
''Zusammenfassung:'' Krypto-Spezialisten haben über 10 Millionen Public Keys analysiert (X509-Zertifikate und OpenPGP-Schlüssel). Dabei zeigte sich, dass ein Teil offenbar mit mangelhaften Zufallsgeneratoren erzeugt wurde. 12.000 X509-Zertifikate ließen sich knacken. Die schwachen Zertifikate stammen wahrscheinlich aus Routern, VPN-Gateways und anderen Embedded Geräten, die OpenSSL ohne eine adäquate Zufallsquelle zur Schlüsselgenerierung verwenden.
 
''Zusammenfassung:'' Krypto-Spezialisten haben über 10 Millionen Public Keys analysiert (X509-Zertifikate und OpenPGP-Schlüssel). Dabei zeigte sich, dass ein Teil offenbar mit mangelhaften Zufallsgeneratoren erzeugt wurde. 12.000 X509-Zertifikate ließen sich knacken. Die schwachen Zertifikate stammen wahrscheinlich aus Routern, VPN-Gateways und anderen Embedded Geräten, die OpenSSL ohne eine adäquate Zufallsquelle zur Schlüsselgenerierung verwenden.
  
Line 8: Line 10:
  
 
=== AES crypto broken by 'groundbreaking' attack ===
 
=== AES crypto broken by 'groundbreaking' attack ===
''Zusammenfassung:'' Kryptoanalytiker präsentieren in dem Paper einen Ansatz, um die AES-Verschlüsselung 5x schneller als mit einem Brute-Force-Angriff zu brechen. Das ist zweifellos im Sinne der Kryptoananlyse ein erfolgreicher Angriff auf AES, die Forscher schreiben jedoch selbst: ''"However, it doesn't compromise AES in any practical way.''.
+
 
 +
''Zusammenfassung:'' Kryptoanalytiker präsentieren in dem Paper einen Ansatz, um die AES-Verschlüsselung 5x schneller als mit einem Brute-Force-Angriff zu brechen. Das ist zweifellos im Sinne der Kryptoananlyse ein erfolgreicher Angriff auf AES, die Forscher schreiben jedoch selbst: ''"However, it doesn't compromise AES in any practical way.''.
  
 
Download: [http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf PDF] ([https://anonymous-proxy-servers.net/paper/aesbc.pdf lokale Kopie]), 440kB, 33 Seiten, Englisch,  veröffentlicht August 2011
 
Download: [http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf PDF] ([https://anonymous-proxy-servers.net/paper/aesbc.pdf lokale Kopie]), 440kB, 33 Seiten, Englisch,  veröffentlicht August 2011
 +
 +
== Siehe auch ==
 +
 +
* [[Veröffentlichungen_zu_JonDonym]]
 +
* [[Veröffentlichungen_zu_Schnüffeltechniken]]

Revision as of 08:29, 31 March 2012

En2.png De2.png  Hauptseite (de)

Contents

Veröffentlichungen zu Kryptografie und Kryptoananlyse

Ron was wrong, Whit is right

Zusammenfassung: Krypto-Spezialisten haben über 10 Millionen Public Keys analysiert (X509-Zertifikate und OpenPGP-Schlüssel). Dabei zeigte sich, dass ein Teil offenbar mit mangelhaften Zufallsgeneratoren erzeugt wurde. 12.000 X509-Zertifikate ließen sich knacken. Die schwachen Zertifikate stammen wahrscheinlich aus Routern, VPN-Gateways und anderen Embedded Geräten, die OpenSSL ohne eine adäquate Zufallsquelle zur Schlüsselgenerierung verwenden.

Download: PDF lokale Kopie), 460 kB, 17 Seiten, Englisch, veröffentlicht Ferbruar 2012

AES crypto broken by 'groundbreaking' attack

Zusammenfassung: Kryptoanalytiker präsentieren in dem Paper einen Ansatz, um die AES-Verschlüsselung 5x schneller als mit einem Brute-Force-Angriff zu brechen. Das ist zweifellos im Sinne der Kryptoananlyse ein erfolgreicher Angriff auf AES, die Forscher schreiben jedoch selbst: "However, it doesn't compromise AES in any practical way..

Download: PDF (lokale Kopie), 440kB, 33 Seiten, Englisch, veröffentlicht August 2011

Siehe auch

Personal tools