Zum Inhalt springen

Prognose


fjvbit

Empfohlene Beiträge

 

vor 8 Minuten schrieb MN7:

Und wenn die NSA heute schon SHA256 knacken kann?

Natürlich ist SHA256 schon knackbar. Sonst könnte man es nicht minen, das ist zwar nur ein "erraten" weshalb es auch so lange dauert, aber das ist eben auch ein knacken.

Und auch der Algorithmus ist knackbar, sonst wäre er nicht zugelassen. Es gibt seit..ich weiss es nicht mehr ganz genau..das Abkommen das in den USA nur Verschlüsselungsverfahren angeboten werden dürfen die geprüft und knackbar sind. Andere Länder haben da nachgezogen, Großbritannien z.b., ich weiss keine genaue Liste, aber Deutschland mit Sicherheit auch weil man ja so doll an den USA hängt.

Das war damals auch der Grund warum PGP nicht aus den USA ausgeführt werden durfte, oder eingeführt in die USA? Ist schon so lange her. Jedenfalls wurde es über Umwege dennoch gemacht, der Code wurde einfach ausgedruckt auf Papier und dann rübergebracht. Denn das war nicht verboten. Anschliessend wurde er eingelesen und fertig, schon gab es die Verschlüsselung die nicht knackbar war.

Seit PGP aber in anderen Händen ist vermutet man das es nicht eventuell mehr sicher ist, jedenfalls nicht so wie früher.

Fakt ist das die USA nur Algorithmen erlauben die knackbar sind. Damit ist nicht gemeint das man Ewigkeiten braucht um es zu knacken, sondern das es in Echtzeit möglich ist. Das ist schon über 10 Jahre her das 128 Bit live ohne Schwierigkeiten knackbar war. Heute wird es als viel zu unsicher eingestuft und 256 wurde empfohlen. Egal mit welchem Algorithmus, die ersten einfachen 256er Verfahren wurden schon schnell geknackt.

 

  • Confused 1
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 18 Minuten schrieb MN7:

Und wenn die NSA heute schon SHA256 knacken kann?

Hmm unwahrscheinlich aber ok, dann haben sie ein Teilproblem gelöst. Um an einen Coin zu kommen (also den Zahlenwert des dataload) müssten sie den private key der Wallet "berechnen" können. Das geht nicht, da er zufällig ist. Sie müssten per "brute force" durchprobieren. Und an der Stelle wird es quasi unmöglich - sie müssten alle SHA256 Kollisionen (die ein idealisierter Quantencomputer in einem Fingerschnips ausspuken könnte) gegen alle Blöcke der Blockchain laufen lassen. Wie groß ist die gleich? (vor Jahren, als ich sie selbst noch aufm Rechner hatte, waren es 80GB). Mit jedem Block potenzieren sich die möglichen richtigen Kombinationen der Kollisionen:

Blockchainlänge / Blocksize ^ Periode des Kryptoalgorithms (oder so ähnlich)

Das wächst so blöde im Rechenaufwand, dass eine "brute-force"-Attacke selbst mit heutigen theoretischen Modellen von Quantencomputern nicht zu knacken ist.

 

Bearbeitet von knoergl
  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Minuten schrieb knoergl:

Hmm unwahrscheinlich aber ok, dann haben sie ein Teilproblem gelöst. Um an einen Coin zu kommen (also den Zahlenwert des dataload) müssten sie den private key der Wallet "berechnen" können. Das geht nicht, da er zufällig ist. Sie müssten per "brute force" durchprobieren. Und an der Stelle wird es quasi unmöglich - sie müssten alle sha256 Kollisionen (die ein idealisierter Quantencomputer in einem Fingerschnips ausspuken könnte) gegen alle Blöcke der Blockchain laufen lassen. Wie groß ist die gleich? (vor Jahren, als ich sie selbst noch aufm Rechner hatte, waren es 80GB). Mit jedem Block potenzieren sich die möglichen richtigen Kombinationen der Kollisionen:

Blockchainlänge / Blocksize ^ Periode des Kryptoalgorithms (oder so ähnlich)

Das wächst so blöde im Rechenaufwand, dass eine "brute-force"-Attacke selbst mit heutigen theoretischen Modellen von Quantencomputern nicht zu knacken ist.

 

geschweige denn lohnen würde... :ph34r:

  • Haha 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Minuten schrieb battlecore:

 

Natürlich ist SHA256 schon knackbar. Sonst könnte man es nicht minen, das ist zwar nur ein "erraten" weshalb es auch so lange dauert, aber das ist eben auch ein knacken.

Und auch der Algorithmus ist knackbar, sonst wäre er nicht zugelassen. Es gibt seit..ich weiss es nicht mehr ganz genau..das Abkommen das in den USA nur Verschlüsselungsverfahren angeboten werden dürfen die geprüft und knackbar sind. Andere Länder haben da nachgezogen, Großbritannien z.b., ich weiss keine genaue Liste, aber Deutschland mit Sicherheit auch weil man ja so doll an den USA hängt.

Das war damals auch der Grund warum PGP nicht aus den USA ausgeführt werden durfte, oder eingeführt in die USA? Ist schon so lange her. Jedenfalls wurde es über Umwege dennoch gemacht, der Code wurde einfach ausgedruckt auf Papier und dann rübergebracht. Denn das war nicht verboten. Anschliessend wurde er eingelesen und fertig, schon gab es die Verschlüsselung die nicht knackbar war.

Seit PGP aber in anderen Händen ist vermutet man das es nicht eventuell mehr sicher ist, jedenfalls nicht so wie früher.

Fakt ist das die USA nur Algorithmen erlauben die knackbar sind. Damit ist nicht gemeint das man Ewigkeiten braucht um es zu knacken, sondern das es in Echtzeit möglich ist. Das ist schon über 10 Jahre her das 128 Bit live ohne Schwierigkeiten knackbar war. Heute wird es als viel zu unsicher eingestuft und 256 wurde empfohlen. Egal mit welchem Algorithmus, die ersten einfachen 256er Verfahren wurden schon schnell geknackt.

 

Sorry, das ist Panikmache. SHA256 ist nicht geknackt, Mining versucht per brute force Kollisionen zu finden. Das braucht den "langen Weg", daher der Rechenaufwand.

  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 5 Minuten schrieb battlecore:

 

Natürlich ist SHA256 schon knackbar. Sonst könnte man es nicht minen, das ist zwar nur ein "erraten" weshalb es auch so lange dauert, aber das ist eben auch ein knacken.

Und auch der Algorithmus ist knackbar, sonst wäre er nicht zugelassen. Es gibt seit..ich weiss es nicht mehr ganz genau..das Abkommen das in den USA nur Verschlüsselungsverfahren angeboten werden dürfen die geprüft und knackbar sind. Andere Länder haben da nachgezogen, Großbritannien z.b., ich weiss keine genaue Liste, aber Deutschland mit Sicherheit auch weil man ja so doll an den USA hängt.

Das war damals auch der Grund warum PGP nicht aus den USA ausgeführt werden durfte, oder eingeführt in die USA? Ist schon so lange her. Jedenfalls wurde es über Umwege dennoch gemacht, der Code wurde einfach ausgedruckt auf Papier und dann rübergebracht. Denn das war nicht verboten. Anschliessend wurde er eingelesen und fertig, schon gab es die Verschlüsselung die nicht knackbar war.

Seit PGP aber in anderen Händen ist vermutet man das es nicht eventuell mehr sicher ist, jedenfalls nicht so wie früher.

Fakt ist das die USA nur Algorithmen erlauben die knackbar sind. Damit ist nicht gemeint das man Ewigkeiten braucht um es zu knacken, sondern das es in Echtzeit möglich ist. Das ist schon über 10 Jahre her das 128 Bit live ohne Schwierigkeiten knackbar war. Heute wird es als viel zu unsicher eingestuft und 256 wurde empfohlen. Egal mit welchem Algorithmus, die ersten einfachen 256er Verfahren wurden schon schnell geknackt.

 

Der Punkt mit der Zulassung stimmt zwar, wurde aber im Laufe der Zeit fallen gelassen. Das SHA256 geknackt worden wäre hätte ich aber noch nie mitbekommen.

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 4 Minuten schrieb Monkey Business:

Wenn ich wo reinkomme ist es geknackt. Per definition.... meine ja nur

Im Ansatz ok aber dann "geknackt" absichtlich falsch ausgelegt.
Es geht ja nicht darum Bruteforceangriffe zu fahren sondern die Verschlüsselung als solche zu "überlisten" sodass ein Angriff gar nicht mehr stattfinden muss - das ist "knacken".

Bearbeitet von BFXcoin
Link zu diesem Kommentar
Auf anderen Seiten teilen

Gerade eben schrieb knoergl:

Sorry, das ist Panikmache. SHA256 ist nicht geknackt, Mining versucht per brute force Kollisionen zu finden. Das braucht den "langen Weg", daher der Rechenaufwand.

Wie gesagt, es gibt keine Verfahren die nicht knackbar sind weil sie dann in den USA nicht zulässig wären. Und als großer Markt wird man das sicher berücksichtigen, vermute ich.

Ich habe das Papier nicht mehr wo dies vereinbart wurde, ist echt zu lange her. Aber ich habe vor einigen Jahren z.b. auch in der Firma von unserer IT eine Rundmail bekommen das man nicht mehr für die Datensicherheit garantieren könne trotz 256 Bit Verschlüsselung. Daher gibt es rigorose Einschränkungen bei vertraulichen Daten, man bekommt sie schlichtweg nicht mehr weil die Leitungen mit 256 Bit zu schwach verschlüsselt sind. Man muss erst woanders hingehen und dort an einen Computer der nur im Firmennetzwerk hängt und nicht mit am internet.

Aber ich weiß natürlich nicht mit welchen Algorithmen die 256 Bit Verschlüsselung ist. Bei Routern gab es ja auch 256 Bit Algorithmen die recht schnell geknackt wurden, WPA-PSK war hinfällig, daher gab es Version 2.

Man muss auch berücksichtigen das es oft nicht der Algorithmus selbst ist der knackbar ist, sondern die Implementation desselbigen oder weil er durch äussere Umstände knackbar ist.

Weisst du wie die äusseren Umstände bei Coins sind? Z.b. in den Wallets?

  • Confused 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich will jetzt keine Grundsatzdiskussion vom Zaun brechen, nur soviel:

Geknackt im kryptografischen Sinne, heisst, es wurde eine Abkürzung zu brute force-Angriffen gefunden, die in einer niedrigeren Komplexitätsklasse liegen, ergo wesentlich schneller berechenbar sind. SHA256 ist ein Hash-Algo, interessant ist bei Hash-Algos die Frage, ob es eine Umkehrfunktion gibt, die es schneller als brute force mögliche Kollisionen finden kann. Für MD4 gibt es das, MD5 steht auf der Kippe, für SHAxy ist bisher kein solcher Angriff bekannt.

  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

So wirklich Sinn macht knacken im Moment eher nicht. Die Beträge in Bitcoin sind einsehbar und sonst werden keine interessanten Daten gespeichert welche interessant für die nationale Sicherheit wären. Dennoch sind bestimmt viele Geheimdienste damit beschäftigt Daten zu sammeln um zu wissen wer wie viel Bitcoin hat und was er damit tut. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

@battlecore, wenn es aber so einfach und eindeutig wäre - wäre das auch bekannt, nicht zuletzt von sagen wir mal seriösen Quellen wie z.B. Heise.
Und nur weil etwas in den USA nicht zulässig ist, ist es nicht so das nicht andere Länder Initiative ergreifen würden - Japan z.B. (China mal absichtlich ausgeklammert.) :ph34r:

Bearbeitet von BFXcoin
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 10 Minuten schrieb BFXcoin:

Der Punkt mit der Zulassung stimmt zwar, wurde aber im Laufe der Zeit fallen gelassen. Das SHA256 geknackt worden wäre hätte ich aber noch nie mitbekommen.

Ja okay, wusste ich nicht, bin nicht mehr so sehr im Thema wie früher. Vor bald fast 30 Jahren war ich sehr geübt in diesen Dingen und konnte noch Algorithmen so im Vorbeigehen programmieren. Quasi so zwischen zwei Scheiben Brot beim Frühstück. Aaaaber...dann wurden Frauen doch immer interessanter :D

vor 8 Minuten schrieb BFXcoin:

Im Ansatz ok aber dann "geknackt" absichtlich falsch ausgelegt.
Es geht ja nicht darum Bruteforceangriffe zu fahren sondern die Verschlüsselung als solche zu "überlisten" sodass ein Angriff gar nicht mehr stattfinden muss - das ist "knacken".

Ja richtig, so meinte ich das.

EDIT

vor 2 Minuten schrieb knoergl:

Ich will jetzt keine Grundsatzdiskussion vom Zaun brechen, nur soviel:

Geknackt im kryptografischen Sinne, heisst, es wurde eine Abkürzung zu brute force-Angriffen gefunden, die in einer niedrigeren Komplexitätsklasse liegen, ergo wesentlich schneller berechenbar sind. SHA256 ist ein Hash-Algo, interessant ist bei Hash-Algos die Frage, ob es eine Umkehrfunktion gibt, die es schneller als brute force mögliche Kollisionen finden kann. Für MD4 gibt es das, MD5 steht auf der Kippe, für SHAxy ist bisher kein solcher Angriff bekannt.

Wobei MD4 aber auch echt mal Hornalt ist. Das kein Angriff bekannt ist heisst nicht das es ihn nicht schon länger gibt.

 

vor 1 Minute schrieb BFXcoin:

@battlecore, wenn es aber so einfach und eindeutig wäre - wäre das auch bekannt, nicht zuletzt von sagen wir mal seriösen Quellen wie z.B. Heise.
Und nur weil etwas in den USA nicht zulässig ist, ist es nicht so das nicht andere Länder Initiative ergreifen würden - Japan z.B. (China mal absichtlich ausgeklammert.) 

Davon kannst ausgehen. Heise, oder besser gesagt ct war damals immer die Bibel weil es wissenschaftlich brauchbar fundierte Informationen gab. Im internet war damals ja noch nicht so umfassend viel zu erfahren. Ich hab in den 80ern angefangen. Erinnert sich jemand an die Zeit? :D

 

 

Bearbeitet von battlecore
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

So, aber ich bequeme meinen A* mal ins Bett - heute (gestern) genug Leute genervt. :lol:
Bin ja mal gespannt ob morgen (heute) ein netter Kurs kommt, der Alarm steht im Handy jedenfalls bei $8750 - nur für den Fall. :wacko:

Gute Nacht :D

(Prognose Vermutung: Bleibt weitestgehend unverändert bei $9000 +/- $100 bis $200.)

Bearbeitet von BFXcoin
  • Up 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 10 Minuten schrieb BFXcoin:

So, aber ich bequeme meinen A* mal ins Bett - heute (gestern) genug Leute genervt. :lol:
Bin ja mal gespannt ob morgen (heute) ein netter Kurs kommt, der Alarm steht im Handy jedenfalls bei $8750 - nur für den Fall. :wacko:

Gute Nacht :D

(Prognose Vermutung: Bleibt weitestgehend unverändert bei $9000 +/- $100 bis $200.)

Bei Bitstamp würde der Alarm gleich bimmeln...:ph34r:

Schlaf gut.

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 16 Minuten schrieb battlecore:

Wobei MD4 aber auch echt mal Hornalt ist. Das kein Angriff bekannt ist heisst nicht das es ihn nicht schon länger gibt.

Klar, allerdings kochen die bei der NSA auch nur mit Wasser. Etwas heisser vllt. als der Rest.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Minute schrieb knoergl:

Klar, allerdings kochen die bei der NSA auch nur mit Wasser. Etwas heisser vllt. als der Rest.

Dafür waren sie aber auch in den 80ern schon Numbercruncher Nr.1, gibt keinen Grund zu zweifeln das sie es immer noch sind oder zumindest unter den ersten drei. Russland und China wären da ja noch.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Leute, Leute da kommt man ja mit dem Lesen nicht hinterher.

Panik pur. Das war 2014 auch so. Aber es war für Leute mit guten Nerven auch eine gute Zeit um Coins zu sammeln. Manche haben es gemacht, viele haben nicht durchgehalten.

Und sind für immer raus. Das Gleiche sehen wir vielleicht jetzt. Viele neue werden nun verbrannt und kommen nicht wieder zum bösen Crypto.

Ich kann nur aus Erfahrung sagen, das ist nichts für schwache Nerven und das kann noch Monate so weitergehen, vor allem sollte etwas Böses passieren, z. Bsp. mit Tether / Bitfinex.

Alle die jetzt die Nerven verlieren haben offensichtlich für ihre Verhältnisse zu viel investiert. Hoffentlich nicht auf Kredit...

Bitcoins dürften zurück kommen. Manche Altcoins nicht...

Ich wünsche allen viel Glück und gute Nerven...

Bearbeitet von fjvbit
  • Love it 3
  • Thanks 4
  • Like 5
  • Up 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 15 Minuten schrieb battlecore:

Dafür waren sie aber auch in den 80ern schon Numbercruncher Nr.1, gibt keinen Grund zu zweifeln das sie es immer noch sind oder zumindest unter den ersten drei. Russland und China wären da ja noch.

Rein rechenpowertechnisch sehe ich Google, Amazon, Facebook und die NSA ganz weit vorn. Keine Ahnung was Russland oder China da noch so treiben, die machen ihr Ding ja eher so im stillen Kämmerlein.

Bei algorithmischer Komplexität hilft super-duper-Rechenpower halt eher wenig. Da braucht es clevere Mathefreaks, die häufig als One-Man-Show eine plötzlich ganz simple Lösung zu 30 Jahre alten kniffligen Problemen finden. Kleine Einsteins. Nur kann auch die NSA die nicht systematisch anheuern, weil die nicht systematisch vom Himmeln fallen. Diese Leute und ihre abgefahrenen Lösungen fallen eher durch "huhu - ich hab da mal was gerechnet und gefunden"-Veröffentlichungen auf, dann isses aber schon publik und nicht mehr geheimzuhalten.

Also - dont panic :)

 

Bearbeitet von knoergl
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 51 Minuten schrieb battlecore:

 

Natürlich ist SHA256 schon knackbar. Sonst könnte man es nicht minen, das ist zwar nur ein "erraten" weshalb es auch so lange dauert, aber das ist eben auch ein knacken.

Und auch der Algorithmus ist knackbar, sonst wäre er nicht zugelassen. Es gibt seit..ich weiss es nicht mehr ganz genau..das Abkommen das in den USA nur Verschlüsselungsverfahren angeboten werden dürfen die geprüft und knackbar sind. Andere Länder haben da nachgezogen, Großbritannien z.b., ich weiss keine genaue Liste, aber Deutschland mit Sicherheit auch weil man ja so doll an den USA hängt.

Das war damals auch der Grund warum PGP nicht aus den USA ausgeführt werden durfte, oder eingeführt in die USA? Ist schon so lange her. Jedenfalls wurde es über Umwege dennoch gemacht, der Code wurde einfach ausgedruckt auf Papier und dann rübergebracht. Denn das war nicht verboten. Anschliessend wurde er eingelesen und fertig, schon gab es die Verschlüsselung die nicht knackbar war.

Seit PGP aber in anderen Händen ist vermutet man das es nicht eventuell mehr sicher ist, jedenfalls nicht so wie früher.

Fakt ist das die USA nur Algorithmen erlauben die knackbar sind. Damit ist nicht gemeint das man Ewigkeiten braucht um es zu knacken, sondern das es in Echtzeit möglich ist. Das ist schon über 10 Jahre her das 128 Bit live ohne Schwierigkeiten knackbar war. Heute wird es als viel zu unsicher eingestuft und 256 wurde empfohlen. Egal mit welchem Algorithmus, die ersten einfachen 256er Verfahren wurden schon schnell geknackt.

 

Beim Minen wird gar nichts geknackt. Es ist ja kein genauer Hashwert vorgegeben zu dem ein Ausgangswert gefunden werden muss, sondern es muss eine gewisse Anzahl von führenden Nullen im Hash vorhanden sein. Außerdem wird SHA256 zweimal auf den Header angewendet, sodass man überhaupt keine Rückschlüsse ziehen kann. (Könnte man auch so nicht, da die Veränderung eines einzelnen Bits einen komplett anderen Hashwert erzeugt). Die NSA bräuchte also ein Vielfaches der Rechenpower aller Miner des Planeten um bestimmte Hashwerte durch Chosen Plaintext herauszufinden. Es sei denn sie kennt ein Hintertürchen des Algorithmus, worauf ich hinaus wollte. 

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.