![]() |
RSA unsicher?
als kleine Ergänzung zum WCM Artikel
http://ds.ccc.de/068/schluessellaengen bei uns in der firma verwenden wir seit dem Jahr 2000 Schlüssel mit 4096 bit, sicher ist sicher :hehe: grüße maxb |
Aber mit einem 4096 Bit Schlüssel benötigt das decrypten einer längeren Mail auch schon eine gewisse Zeit ...
|
Beamter? ;)
|
Zitat:
|
Zitat:
|
Zitat:
solltest den lieben maxb mal genauer kennen lernen ;) |
Projekt RC5-64 von Distributed.net beendet
http://ds.ccc.de/068/schluessellaengen
musste diesen thread wieder hochziehen, nachdem z.Zt. durch etliche online medien von dem meiner meinung nach "dümmlichen" projekt berichtet wurde. mit etwas intelligenz (und hoher rechenleistung) wurde bereits 1999 vergleichbare schlüssel mit 512bit länge in viel kürzerer zeit geknackt. wer heutzutage noch 64 bit schlüssel einsetzt, ist selber schuld. |
ähm, naja, das war ja auch ein symetrischer schlüssel ohne public key...
|
Zitat:
na egal, das experiment zeigt eigentlich nur, dass "brute force" bei dieser art der verschlüsselung wohl die ungeignetste methode ist. wahrscheinlich wäre es gescheiter gewesen, das projekt nach einem jahr abzubrechen und neu aufzusetzen ;) |
http://www.rsasecurity.com/rsalabs/b...s/twinkle.html
ich möchte nicht wissen welcher fortschritt mittlerweile bei der entwicklung von solcher "spezialhardware" gemacht wurde :rolleyes: |
Zitat:
ok, ich nehm' alles zurück ;) http://www.rsasecurity.com/rsalabs/b...ulletin13.html |
| Alle Zeitangaben in WEZ +2. Es ist jetzt 07:42 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag