Transponder Bezahlkarten

In article , Rafael Deliano writes: |> Die Industrie vertraut einem System das seit langem in der Praxis |> nicht zu brechen ist mehr als jedem neuen System das von Akademikern und |> Gurus in den Himmel gehoben wird aber in der Praxis ungeprüft ist.

Drum verwendet "die Industrie" ja auch AES für die neuen DVD-Verfahren und nicht das gute, bewährte DES. Oder gar die noch bewährtere Eigenent- wicklung CSS.

Und Leute wie Rivet, Shamir, Adleman oder auch Schneier als "Akademiker und Gurus" abzutun, ist dann einfach nur noch unerträglich arrogant bis blöde.

Manchmal wüschte ich mir, solche "Gurus" hätten mehr bösartige und kriminelle Energie... Zum Glück(?) freuen die sich allerdings einfach über die Tatsache, daß es für ihr Problem eine -- sogar praktikable -- Lösung gibt und wenden sich dann anderen Dingen zu.

Rainer

Reply to
Rainer Buchty
Loading thread data ...

In article , Rafael Deliano writes: |> > Also für Zweifler: |> Den selbsternannten Crypto-Experten ist mit Sachargumenten nicht |> beizukommen, selbst die Tesla-Jünger fühlen sich mehr der Physik |> verbunden.

Welche selbsternannte Kryptoexperten? Schneier scheinst Du ja offenbar anzuerkennen. Die RSA-Jungs vermutlich auch.

Rainer

Reply to
Rainer Buchty

"Otto Sykora" schrieb im Newsbeitrag news: snipped-for-privacy@4ax.com...

Ja.

Schoene und richtige Feststellung, aber etwas losgeloest. Koenntest du sagen, auf was du dich beziehst?

Zwar ist SHA1 nicht mehr Stand der Technik und gebrochen, aber ich akzeptiere das etwas signiertes mir sicher genug ist. Meine 'Geldbitfolgen' sollten ja genau so geschuetzt sein.

Moment. Wenn etwas signiert ist, stammt es von dem, der den private key dazu hat, der zu meine public key passt. Werauchimmerdasist. Natuerlich kann man vorher Schluesseltausch treiben, dann kommt das Paket von genau dem, der den Schluessel hat, aber den haette ich ja vorher wieder nach irgendeinem Verfahren identifizieren muessen.

Wenn jede Geldkarte was signiert, kann auch eine Fake-Geldkarte was signieren, z.B. einen erfundenen Geldbetrag von 5 EUR, dann hilft dir die Signatur keinen Millimeter weiter. Daher signiert in meinem Vorschlag nur die Zentralbank, deren public key allen Geldkarten zur Pruefung zur verfuegung steht, deren private key aber nie herausgegeben wird und daher nicht als Schluessel in was manipuliertem verwendet werden kann. Aber wenn 2 Geldkarten miteinander reden, kann nicht auf die Zentralbank zurueckgegriffen werden.

Bla Bla Bla, dir ist die Problematik offenkundig nicht bewusst.

Klar kann ich was signiertes pruefen, aber bei der Geldkarte geht es um die prinzipbedingte Unmoeglichkeit der Geldvermehrung.

Zur Erleichterung hab ich schon erlaubt, das das Geld von einer Zentralbank signiert ausgegeben wird und nur von diesr Zentralbank wieder in Echtgeld umgetauscht wird, in dem sie ihre Signatur prueft, besser als das mit dem oeffentlichen Schluessel moeglich ist.

Aber selbst mit der Erleichtung liefert hier niemand ein zumindest in der Theorie sicheres Verfahren. Uebrigens auch Bruce nicht, Disclaimer fuer Rainer: zumindest nicht in meiner 10 Jahre alten Ausgabe.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

Genau das war aber der Grundtenor von Diffie/Hellman anno 1977 für ihr 20 Mio $ TTL-Grab aber auch schon ...

Der Unterschied zu Kasparov vs. Deep Blue ist, daß industrieller Sponsor für die Maschine nicht so leicht zu finden ist, da die Industrie ja nicht an gebrochenen Verfahren Intresse hat. Einschlägige Kleinfirmen a la Schneier und der RSA-Laden die davon profitieren könnten mal abgesehen, die stemmen die Kosten ( oder technischen Probleme ) aber wohl nicht sonst hätten sie ja. Eine Sachspende von Xilinx bzw. Altera wäre vermutlich schon zu bekommen, weil es ( bei Erfolgsaussicht ) für die ein Prestigeprojekt wäre. Bleiben aber noch manpower und ( nicht-zu-unterschätzende ) Kosten für Hardware ( Multilayerboards usw. ) dazu für die letztlich staatlicher Sponsor aufkommen müsste. Professor mit Prestige in dem Bereich könnte das Geld wohl einwerben. Vgl. Massey ehedem an der ETH Zürich: IDEA wurde mit EU-Forschungsgeldern gebastelt. Der hatte früher auch schon von der ESA gesponsorte Forschung bezüglich streamciphers betreut. Aber wirklich in dem Bereich profilierte Leute gibts an deutschen Unis nicht. Es gäbe in München glaube ich Bauer der als Buchautor schonmal aktiv war und angeblich für TEMIC-RFIDs was DES-ähnliches entworfen hat.

MfG JRD

Reply to
Rafael Deliano

"Bernd Laengerich" schrieb im Newsbeitrag news: snipped-for-privacy@mid.individual.net...

Daher druckt man echte Geldscheine nicht auf Klopapier, sondern etwas, das man am ehesten 'von der Zentralbank signiert' bezeichnen koennte.

Da ein Computer mit einer Kopie keine Schwierigkeiten hat, muss man sicherstellen, das das das Verfahren nicht die wundersame Vermehrung von Geld durch eine Geldkarte erlaubt.

Klar, wir fangen z.B. mit einer funktionierenden Geldkarte an, und modifizieren die. Alle Schluessel, die die Karte selbst besitzt, oder die ihr waehrend der Kommunikation mit einer anderen zugeteilt werden, hat sie natuerlich.

Das gilt fuer die Schluessel, die die Geldkarte nicht hat, in meienm Fall also die Signatur der Zentralbank, und natuerlich eventuelle interne Schluessel von der anderen in der Kommunikation beteiligten Geldkarte, denn es darf nur maximale eine manipuliert sein.

Waeren beide manipuliert, koennten sie ja treiben, was sie wollen, z.B. PacMan spielen.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

/ COPACOBANA ist in der Lage, eine vollständige Schlüsselsuche des Data / Encryption Standards (56-Bit DES) mit einer / Rate von über 235 Schlüsseln pro Sekunde durchzuführen. Dies ergibt eine / durchschnittliche Zeit von 9 Tagen zur Schlüsselsuche.

Daß es von FPGA-Gräbern die wollen würden inzwischen nur so wimmelt bestreite ich nicht. "ist in der Lage ... durchschnittliche Zeit" ist aber eben vorsichtig formuliert. Schön wäre wenn jemand mal schlicht sagt "hat es getan und wird es jederzeit wieder tun". Bei 9 Tagen werden die nicht viel echte Tests gemacht haben.

MfG JRD

Reply to
Rafael Deliano

In article , "MaWin" writes: |> Aber selbst mit der Erleichtung liefert hier niemand ein zumindest in der |> Theorie sicheres Verfahren. Uebrigens auch Bruce nicht, Disclaimer |> fuer Rainer: zumindest nicht in meiner 10 Jahre alten Ausgabe.

Ich denke mal, daß das ein einzelner Autor auch nie behaupten würde; selbst eine Gruppe von Wissenschaftlern würde sich bestenfalls zu der Aussage hinreißen lassen, daß nach ihrem Kenntnisstand bzw. ihren Untersuchungen das Ding sicher ist.

Denn irgendwann kommt einer mit genau dem richtigen Hirndefekt, der dann doch den Angriffspunkt findeet...

Rainer (dessen Schneier auch noch kein AES-Kapitel aufweist)

Reply to
Rainer Buchty

hier liegt wohl der Fehler. Man hat nicht die Möglichkeit alles nachzubilden. Schlüsselverfahren sind so ausgelegt, dass sie eben mehrfach und zweitens verteilt abgelegt werden. Das System muss also zueinander im ganzen passen. Verschlüsselung und Siganturen sind eindeutig und unwiderlegbar (nach derzeitigem Stand der Technik) und können nicht gefälscht werden.

Nur: wenn ich dir eine Verschlüsselte und signierte Nachricht schicke, die kommt auch bei dir an ohne jede Manipulation von aussen. Nun du kannst es entschlüsseln, kannst verfizieren, dass die Nachricht nicht verändert wurde und auch von mir ist. Das kann jedes Cryptoverfahren zuverlässig. Dann aber, druckst du die Nachricht am Bürodrucker aus, und lässt es auf deinem Tisch liegen, so dass es alle lesen können. Dies ist dann jedoch keine Fehler des Cryptoverfahrens, sondern ein 'social attack' wie es in der crypto Schprache heisst. Hat dann aber nichts mehr mit Mathe oder Technik zu tun.

Reply to
Otto Sykora

Na ja, also genauen Wortlaut habe ich nicht voirligen, Applied Cryptography von Bruce Schneider habe ich auch nur aus der Library, war mir schon früher zu teuer so was. Aber ja bei allen Erklärungen steht immer die Bemerkung bei 'bei derzeitigem Stand des Wissens ' oder so ähnlich.

Vielleicht habe ich noch was von Shamir mal ausgedruckt zu hause, der Typ hat früher noch krasser alles formuliert, nie hat er was als

100prozentig bezeichnet.
Reply to
Otto Sykora

Ja darum wird die MD5 eben als nicht mehr gut angeschaut. Obwohl diese Bespiele nur theoretisch ausgearbeitet wurden und keine richtige Anwendung bisher bekannt ist um den Attack auch zu nutzen, wird sie von den Cryptoleuten mit SHA1 oder so was ersetzt.

Fileablagen auf FTP servern etc werden nach wie vor jedoch komischerweise weltweit mit MD5 hash verifiziert, wird wohl noch lange gehen bis sich alle die mechanismen neu angeschafft haben um was anderes zu nehmen.

Reply to
Otto Sykora

Ja alles richtig, nur eben wohl gibt es zu viele Apps die eben durchaus alles alte nutzen können, ich dneke mit den MD5 werden wir noch lange leben in einfachen Sachen. Wir müssen auch schauen, dass die Hardware wiet verbreitet ist , falls es solche dazu gibt, und auch Normen und ähnliches ein grosse Rolle. Leider wird vieles bereits mit einem bestimmten Verfahren genormt wenn es für Allgemeinheit ist, und da steht dann wohl oft nicht nur es soll einfach gut sein, sondern genau wie es gemacht werden soll.

Eigentlich ist es dann gleich wie mit einem Kunden der zu dir kommt, hat ein technisches Problem den du lösen willst, aber der Kunde hat selber auch schon eine Lösung für das Problem und will es nur so realisiert werden. Das ist eben dann Bullshit auf alle Seiten.

Reply to
Otto Sykora

Ja das kann man dann in all den Publikationen nachlesen die diese Normen beschreiben. Nur die Normen zu kopieren muss man zuerst was zahlen wie bei allen anderen ISO...

ISO14443A ist was den physical Layer und ähnlich betrifft, aber dann sind die B, C, D und dan sind dann die Reste drin.

Die habe ich nicht angeschaut, da ich selber nicht mit genau diesen Systemen arbeite, wir haben wohl ISO14443A, nur dann kann man noch alles andere draufpacken , da kann wohl jeder seine Kreativität spielen lassen.

Reply to
Otto Sykora

sci.crypt Selbst Schneier gibt zu daß er dort ein killfile braucht.

MfG JRD

Reply to
Rafael Deliano

Ja mir fehlt die in Deutschland geforderte Unterwürfigkeit gegen Professoren. Wahrscheinlich weil ich zuviel von dem lese was sie publizieren.

Sowohl Schneier als auch RSA haben ein Problem: sie wollen Geld verdienen in einem Markt der sich als nicht sehr profitabel erwiesen hat ( die RSA-Patente dürften inzwischen ausgelaufen sein und waren glaube ich auch nicht so profitabel wie man meinte ). Deshalb bewerfen sie traditionell DES ( d.h. die public domain Lösung ) mit Dreck und schreien: kauft bei mir was besseres. Entweder als Produkt oder als Dienstleistung.

Die sachliche Bewertung von DES ist die: guter Algorithmus, nur die Schlüssellänge ist inzwischen ( für sehr kritische Anwendungen und das ist nicht die Masse der embedded-Anwendungen ) etwas knapp geworden.

Wer das Buch von Schneier liest kann unmöglich übersehen: er hat durchaus Richtung Verschwörungstheoretiker Verbeugungen gemacht um das Buch für die Masse der Leser die eben den Tratsch lesen will verdaulicher zu machen und die Auflage zu fördern. Ich vermute solange er bei Bell Labs auf der Gehaltsliste stand hatte er andere, Brötchengeber-kompatible Schreibe.

Ich mache denen das nichtmal zum "moralischen" Vorwurf, da ich mich mit meinen zahlenden Kunden ja auch arrangieren muß, aber man muß eben auch sehen was wo nur Taktik ist.

MfG JRD

Reply to
Rafael Deliano

Doch doch, die stories kenne ich.

Genau :)

Ja, so ist das wohl...doch heutzutage ist DES hinreichend gut dokumentiert, da kann sich jeder selbst ansehen, was davon zu halten ist, oder eben nicht.

Ralph.

Reply to
Ralph A. Schmid, DK5RAS

Nicht nur die; in Deutschland komunizieren diverse Behörden, die den Innenministerien unterstellt sind, nach wie vor mit DES.

Reply to
Ralph A. Schmid, DK5RAS

Nein, das mag für 100%ig stabile Verbindungen gehen, aber Dinge wie Sprachkommunikation über gestörte Wege würden so nicht funktionieren, da verursacht ein gekipptes bit nur ein kurzes Knacken, mehr nicht.

Reply to
Ralph A. Schmid, DK5RAS

Nö, 2^35 Keys/s.

Durchschnittlich muß man die Hälfte des Suchraumes durchsuchen, damit ergeben sich bei 2^56/2/2^35 genau 2^20s. Damit komme ich allerdings auf 12 Tage, aber es steht ja auch _über_ 2^35.

Laut

formatting link
ist das Ding kaufbar.

Bernd

Reply to
Bernd Laengerich

meine auch nicht den rohen psysical level, sondern die Verbindung im Sinne Nachrichtenübertragung. Solonge die Bits nicht so eintreffen wie erwartet, geht es nicht weiter, wird einigemale zwar 'nachgefragt' (say again pls) und wenn es immer noch nicht geht, dann wird es abgebrochen und nach einer vordefinierten Zeitspanne von vorne angefangen. Dabei muss noch beachtet werden, dass QRM kommen kann, also eine ander Karte im Feld, dann gibt es Chaos und auch here wird die Verbindung dann aufegegeben. Klar, da es sich um ein difuses psysical layer handelt. mit unklaren Eigenschaften, muss zusätzlich genug elementare Verbindungsqualität kontrolliert werden bevor es zu irgendwelchen crypto Aufgaben kommt. Aber dies kann auch schon mit mehr einfachen CRC und ähnlichem passieren.

Reply to
Otto Sykora

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.