0 00:00:00,000 --> 00:00:30,000 Lieber Zuschauer, dieser Untertitel wurde automatisch generiert von Trint und dementsprechend (sehr) fehlerhaft. Wenn du kannst, hilf uns bitte gute Untertitel zu erstellen: https://c3subtitles.de/talk/365 Danke! 1 00:00:09,130 --> 00:00:10,179 Ja, herzlichen Dank! 2 00:00:10,180 --> 00:00:12,069 Es freut mich wirklich, dass so viele 3 00:00:12,070 --> 00:00:14,199 Leute beim sehr technischen 4 00:00:14,200 --> 00:00:16,629 und noch schlimmer auch teilweise 5 00:00:16,630 --> 00:00:19,359 mathematischen Vortrag da sind. 6 00:00:19,360 --> 00:00:21,549 Und um gleich mal was Hacker 7 00:00:21,550 --> 00:00:23,349 Launiges zu sagen, ist es auch ein gutes 8 00:00:23,350 --> 00:00:25,479 Ding, weil 9 00:00:25,480 --> 00:00:28,419 ich habe in einigen Vorträgen 10 00:00:28,420 --> 00:00:31,659 im letzten Jahr relativ deutlich gesagt 11 00:00:31,660 --> 00:00:33,669 Kryptographie kann das garantieren, was 12 00:00:33,670 --> 00:00:36,249 die Regierung uns nimmer bieten können, 13 00:00:36,250 --> 00:00:38,289 nämlich Schutz der Privatsphäre. 14 00:00:38,290 --> 00:00:40,329 Also dieser alte Hacker lyrIch, dass man 15 00:00:40,330 --> 00:00:42,879 Sachen in die eigene Hand nehmen muss, 16 00:00:42,880 --> 00:00:45,009 wird im Moment von der Realität in einer 17 00:00:45,010 --> 00:00:47,139 relativ schmerzhaften Weise kommuniziert 18 00:00:47,140 --> 00:00:49,389 und wie auch schon im 19 00:00:49,390 --> 00:00:50,829 Eröffnungsvortrag genommen. 20 00:00:50,830 --> 00:00:53,619 Ich Wir nehmen das durchaus mit Freude 21 00:00:53,620 --> 00:00:56,139 zur Kenntnis, dass immer mehr US-Firmen 22 00:00:56,140 --> 00:00:57,789 jetzt dazu übergegangen sind, z.B. 23 00:00:57,790 --> 00:01:00,429 Ende zu Ende Verschlüsselung anzubieten, 24 00:01:00,430 --> 00:01:02,139 was das Spiel ändert. 25 00:01:02,140 --> 00:01:03,879 Nochmal zur Erinnerung Wenn ein Ende zu 26 00:01:03,880 --> 00:01:05,018 Ende, wenn wir Ende zu Ende 27 00:01:05,019 --> 00:01:07,119 Verschlüsselung haben, dann ist diese 28 00:01:07,120 --> 00:01:09,419 Methode. Ich halte ein 29 00:01:09,420 --> 00:01:11,949 eine eine Antenne in den 30 00:01:11,950 --> 00:01:13,629 in den Äther. Oder ich gehe an das 31 00:01:13,630 --> 00:01:15,669 Glasfasern, höre alles ab nicht mehr 32 00:01:15,670 --> 00:01:18,039 möglich. Angriffe müssen dann wirklich 33 00:01:18,040 --> 00:01:20,259 auf die Endgeräte vorgenommen werden. 34 00:01:20,260 --> 00:01:22,419 Das ist auch noch keine große Sicherheit, 35 00:01:22,420 --> 00:01:25,209 aber es ist besser als diese massenhafte 36 00:01:25,210 --> 00:01:26,289 Überwachung. 37 00:01:26,290 --> 00:01:28,209 Dieser Vortrag wird relativ voll sein, 38 00:01:28,210 --> 00:01:30,849 weil ich eigentlich fast alle 39 00:01:30,850 --> 00:01:32,709 Gebiete der Kryptographie vielleicht ein 40 00:01:32,710 --> 00:01:34,959 kleines Update gibt, 41 00:01:34,960 --> 00:01:37,119 was jetzt nach einem Jahr 42 00:01:37,120 --> 00:01:39,459 Snowden da zu beachten 43 00:01:39,460 --> 00:01:42,039 ist. Es sind glaub ich einige ganz 44 00:01:42,040 --> 00:01:44,229 interessante Details, die 45 00:01:44,230 --> 00:01:46,119 ich noch daher präsentieren will. 46 00:01:46,120 --> 00:01:47,769 Also ich werde ganz kurz auf symmetrische 47 00:01:47,770 --> 00:01:49,449 Verfahren eingehen. 48 00:01:49,450 --> 00:01:51,579 Hash Funktion eine Sache, die uns 49 00:01:51,580 --> 00:01:53,379 wahrscheinlich noch länger beschäftigt, 50 00:01:53,380 --> 00:01:55,239 die leider, obwohl jetzt ein bisschen 51 00:01:55,240 --> 00:01:57,459 mehr Interesse für dieses Thema 52 00:01:57,460 --> 00:01:59,139 da ist, immer noch etwas stiefmütterlich 53 00:01:59,140 --> 00:02:00,189 behandelt wird. 54 00:02:00,190 --> 00:02:01,869 Wir werden Public Key verfahren und 55 00:02:01,870 --> 00:02:03,129 elliptische Kurven ansehen. 56 00:02:03,130 --> 00:02:04,659 Da gab es ja gestern auch einen sehr 57 00:02:04,660 --> 00:02:06,369 interessanten Tork. 58 00:02:06,370 --> 00:02:08,109 Wir werden das, was in der Ankündigung 59 00:02:08,110 --> 00:02:10,388 war auch Post Quantum Kryptographie 60 00:02:10,389 --> 00:02:12,219 uns mal überlegen was bedeutet das, wenn 61 00:02:12,220 --> 00:02:14,469 wirklich Quantencomputer 62 00:02:14,470 --> 00:02:16,839 in die Anwendbarkeit gehen? 63 00:02:16,840 --> 00:02:18,939 Ich hab jetzt nochmal nachgelesen 64 00:02:18,940 --> 00:02:21,579 Die TB war der Meinung, dass mit 65 00:02:21,580 --> 00:02:24,369 mittlerer Sicherheit bis 2025 66 00:02:24,370 --> 00:02:27,309 und mit hoher Sicherheit bis 2030 67 00:02:27,310 --> 00:02:29,839 Quantencomputer relevant werden können. 68 00:02:29,840 --> 00:02:31,929 Und das ist, wenn man sich 69 00:02:31,930 --> 00:02:33,969 vor Augen hält, dass wir Geheimnisse 70 00:02:33,970 --> 00:02:36,129 schützen, die vielleicht 30, 40 Jahre 71 00:02:36,130 --> 00:02:37,579 halten müssen. 72 00:02:37,580 --> 00:02:39,789 Ein bisschen problematischer Sache, also 73 00:02:39,790 --> 00:02:41,949 ganz interessant über die Lebenszeit 74 00:02:41,950 --> 00:02:44,349 von Crypto Algorithmen war die Diskussion 75 00:02:44,350 --> 00:02:45,459 im Bereich ieS. 76 00:02:45,460 --> 00:02:47,769 Da wurde gesagt, auch von englischen 77 00:02:47,770 --> 00:02:49,659 Wissenschaftlern, dass das englische 78 00:02:49,660 --> 00:02:52,569 Recht zum Beispiel bei In-vitro-Fertilisation 79 00:02:52,570 --> 00:02:54,909 verpflichtet, dass der Name des Spenders 80 00:02:54,910 --> 00:02:57,849 irgendwie bis zum Lebensende des Kindes 81 00:02:57,850 --> 00:02:59,709 zu greifbar sein muss oder aber auch 82 00:02:59,710 --> 00:03:01,839 geheim gehalten werden will, sodass sie 83 00:03:01,840 --> 00:03:04,449 teilweise mit 150 Jahren 84 00:03:04,450 --> 00:03:06,579 Laufzeit wirklich rechnen müssen. 85 00:03:06,580 --> 00:03:08,469 Also wird die juristische Anforderung, 86 00:03:08,470 --> 00:03:11,469 die für uns Kryptographie natürlich 87 00:03:11,470 --> 00:03:14,169 auch schon sehr ambitioniert sind, weil 88 00:03:14,170 --> 00:03:16,599 auch wenn wir uns bemühen, also ganz 89 00:03:16,600 --> 00:03:17,769 die Zukunft voraussagen. 90 00:03:17,770 --> 00:03:19,989 Das ist selbst für Mathematiker mitunter 91 00:03:19,990 --> 00:03:22,059 relativ schwierig. 92 00:03:22,060 --> 00:03:24,369 Der Punkt, der Punkt, der mir gute Laune 93 00:03:24,370 --> 00:03:25,689 macht, ist einfach, dass es 94 00:03:25,690 --> 00:03:27,819 fortgeschrittene Protokolle gibt, 95 00:03:27,820 --> 00:03:30,129 die auch immer mehr eingesetzt 96 00:03:30,130 --> 00:03:31,029 werden. 97 00:03:31,030 --> 00:03:32,349 Also Protokolle, die wirklich 98 00:03:32,350 --> 00:03:34,119 überraschende Eigenschaften haben, also 99 00:03:34,120 --> 00:03:36,519 z.B. bekannteste ist vielleicht das OTR 100 00:03:36,520 --> 00:03:38,829 Protokoll in Klapper, das garantiert, 101 00:03:38,830 --> 00:03:40,449 dass wir wissen, dass eine Nachricht von 102 00:03:40,450 --> 00:03:42,609 jemandem kommt, aber 103 00:03:42,610 --> 00:03:44,049 diese Nachricht nicht gegen jemanden 104 00:03:44,050 --> 00:03:45,729 verwenden können. 105 00:03:45,730 --> 00:03:47,199 Also wir wissen während der 106 00:03:47,200 --> 00:03:48,879 Kommunikation, dass es von diesem 107 00:03:48,880 --> 00:03:49,929 Absender kommt. 108 00:03:49,930 --> 00:03:52,179 Nach der Kommunikation wird der 109 00:03:52,180 --> 00:03:53,919 Meck Schlüssel veröffentlicht, so dass 110 00:03:53,920 --> 00:03:56,169 niemand vor Gericht gezerrt werden kann 111 00:03:56,170 --> 00:03:57,369 für das, was er gesagt hat. 112 00:03:57,370 --> 00:03:59,799 Das sind irgendwie soziale Anforderungen 113 00:03:59,800 --> 00:04:01,569 an Protokolle, die man sehr schön krypto 114 00:04:01,570 --> 00:04:02,799 graphisch adressieren kann. 115 00:04:02,800 --> 00:04:05,559 Und da möchte ich auch ein paar Beispiele 116 00:04:05,560 --> 00:04:06,879 machen. 117 00:04:06,880 --> 00:04:08,139 Beginnen wir bei symmetrischen 118 00:04:08,140 --> 00:04:10,329 Kryptographie. Das ist relativ einfach 119 00:04:10,330 --> 00:04:13,239 zu zusammenzufassen. 120 00:04:13,240 --> 00:04:15,369 Kefir ist wohl offensichtlich 121 00:04:15,370 --> 00:04:17,799 kaputt. Also das haben wir irgendwie 122 00:04:17,800 --> 00:04:19,059 vermutet. 123 00:04:19,060 --> 00:04:21,219 Aber inzwischen können wir sagen, dass 124 00:04:21,220 --> 00:04:23,619 auch in der Industrie Se4 massiv 125 00:04:23,620 --> 00:04:25,509 zurückgedrängt wird. 126 00:04:25,510 --> 00:04:27,639 Eine Industrie kompatible 127 00:04:27,640 --> 00:04:30,159 Empfehlung ist immer noch a ist 256 128 00:04:30,160 --> 00:04:31,299 Bit zu verwenden. 129 00:04:31,300 --> 00:04:33,399 Wenns wirklich kritisch wird, dann kann 130 00:04:33,400 --> 00:04:35,829 man auch durchaus überlegen, 131 00:04:35,830 --> 00:04:38,079 2 Cypher zu benutzen. 132 00:04:38,080 --> 00:04:40,359 A ist und hufig z b und 133 00:04:40,360 --> 00:04:41,499 das ist eine Konstruktion. 134 00:04:41,500 --> 00:04:43,749 Die gabs vor 135 00:04:43,750 --> 00:04:46,329 über 10 Jahren bei Crypto Phon 136 00:04:46,330 --> 00:04:48,249 gabs auch als Option bei TrueCrypt. 137 00:04:48,250 --> 00:04:49,959 Das ist eine Konstruktion für wirklich 138 00:04:49,960 --> 00:04:51,189 Paranoide. 139 00:04:51,190 --> 00:04:53,439 Das sind Konstruktionen, die wirklich 140 00:04:53,440 --> 00:04:56,139 jede Art von Angriffen unheimlich 141 00:04:57,220 --> 00:04:59,859 stark erschweren. 142 00:04:59,860 --> 00:05:01,899 Und insofern kann man sich das angucken. 143 00:05:01,900 --> 00:05:02,979 Hier ist es relativ 144 00:05:04,060 --> 00:05:06,189 wichtig, sich klarzumachen, dass wenn 145 00:05:06,190 --> 00:05:07,869 man doppelt verschlüsselt, man doch 146 00:05:07,870 --> 00:05:08,849 überlegen soll, wie. 147 00:05:08,850 --> 00:05:10,529 Macht. Es gibt ein interessantes Paper 148 00:05:10,530 --> 00:05:13,589 von Maurer über die Wichtigkeit 149 00:05:13,590 --> 00:05:14,590 zuerst. 150 00:05:16,260 --> 00:05:17,999 Der erste Verschlüsselungsverfahren zu 151 00:05:18,000 --> 00:05:19,739 sein. Man kann zeigen, dass eine 152 00:05:19,740 --> 00:05:22,319 Sicherheit sehr stark von einem ersten 153 00:05:22,320 --> 00:05:25,109 Vorverfahren in einer Kaskade abhängt. 154 00:05:25,110 --> 00:05:27,359 Der Hack, den wir uns als Hacker überlegt 155 00:05:27,360 --> 00:05:29,129 haben Wenn man eine kommunikative 156 00:05:30,450 --> 00:05:32,519 Verknüpfung haben Abo A plus 157 00:05:32,520 --> 00:05:34,589 B gleich B plus A ist, dann ist 158 00:05:34,590 --> 00:05:36,659 es egal, wer als erstes ist. 159 00:05:36,660 --> 00:05:38,879 Wenn man eine kommunikativ kommunikative 160 00:05:38,880 --> 00:05:41,009 Verknüpfung machen, dann haben wir 161 00:05:41,010 --> 00:05:43,289 wirklich beweisbar die Sicherheit 162 00:05:43,290 --> 00:05:44,639 des stärkeren Verfahrens. 163 00:05:44,640 --> 00:05:46,739 Oder ein Angreifer muss halt beide 164 00:05:46,740 --> 00:05:48,209 brechen. 165 00:05:48,210 --> 00:05:50,249 Wie gesagt asymmetrische Kryptographie, 166 00:05:50,250 --> 00:05:51,759 relativ wenig Neues. 167 00:05:51,760 --> 00:05:53,969 Spannender ist es im Bereich Hash 168 00:05:53,970 --> 00:05:56,369 Funktion SHA 1 Dass das praktisch 169 00:05:56,370 --> 00:05:58,319 angreifbar ist, ist auch eine Sache. 170 00:05:58,320 --> 00:06:00,539 Da können wir unsere CCC Vorträge 171 00:06:00,540 --> 00:06:02,519 von vor 8 9 Jahren irgendwie zitieren. 172 00:06:02,520 --> 00:06:04,109 Nicht besonders aufregend. 173 00:06:04,110 --> 00:06:05,669 Aufregend ist die Tatsache, dass es immer 174 00:06:05,670 --> 00:06:07,859 noch relativ massiv im Einsatz ist. 175 00:06:07,860 --> 00:06:09,479 Und insbesondere bei neuen rastet 176 00:06:09,480 --> 00:06:10,949 Computing STANDARD. 177 00:06:10,950 --> 00:06:13,649 Zwar markiert als keine gute Idee, 178 00:06:13,650 --> 00:06:15,959 aber ihr dürft es noch weiter benutzen. 179 00:06:15,960 --> 00:06:17,819 Das ist natürlich der Alptraum. 180 00:06:17,820 --> 00:06:19,559 Sie sind ein Hersteller von Hardware. 181 00:06:19,560 --> 00:06:21,749 Sie haben die SHA 1 Funktion 182 00:06:21,750 --> 00:06:22,949 schon fertig. 183 00:06:22,950 --> 00:06:24,509 Und dann kommt der Kryptographie und 184 00:06:24,510 --> 00:06:26,009 sagt, wir sollten es nicht benutzen. 185 00:06:26,010 --> 00:06:27,599 Dann sagt natürlich Controlling dürfen 186 00:06:27,600 --> 00:06:29,789 wir es benutzen, kostet nix, dann machen 187 00:06:29,790 --> 00:06:30,839 wir es weiter. 188 00:06:30,840 --> 00:06:32,879 Also wenn in den STANDARD weiterhin die 189 00:06:32,880 --> 00:06:35,099 Verwendung von MD5 noch schlimmer. 190 00:06:35,100 --> 00:06:37,169 Oder SHA 1 erlaubt, ist das 191 00:06:37,170 --> 00:06:39,119 in der Realität eine drastische 192 00:06:39,120 --> 00:06:40,379 Sicherheitsproblem. 193 00:06:40,380 --> 00:06:41,999 Naja, was verbinden wir, wenn wir sicher 194 00:06:42,000 --> 00:06:44,159 heißen wollen, verwenden wir im Moment in 195 00:06:44,160 --> 00:06:46,409 der Regel SHA 2 zwar SHA 196 00:06:46,410 --> 00:06:48,659 256 da ist allerdings 197 00:06:48,660 --> 00:06:49,859 ein bisschen bitter. Das kommt auch 198 00:06:49,860 --> 00:06:52,259 offiziell aus dem Haus NSA. 199 00:06:52,260 --> 00:06:54,899 Es ist ähnlich konstruiert wie SHA 1 200 00:06:54,900 --> 00:06:56,969 und bei dem Wettbewerb, der jetzt für 201 00:06:56,970 --> 00:06:59,339 SHA 3 stattfand, war ein zentraler 202 00:06:59,340 --> 00:07:01,589 Punkt von allen Kandidaten in die Runde, 203 00:07:01,590 --> 00:07:04,019 dass er ganz anders konstruiert sind. 204 00:07:04,020 --> 00:07:06,239 Also insofern SHA 2 zwar 205 00:07:06,240 --> 00:07:08,939 SHA 256 das wird im Moment massiv 206 00:07:08,940 --> 00:07:11,039 benutzen ist durchaus eine Sache, die 207 00:07:11,040 --> 00:07:12,989 man etwas kritisch sehen sollten. 208 00:07:12,990 --> 00:07:15,209 Besser sieht die Situation aus bei 209 00:07:15,210 --> 00:07:17,279 SHA 3, aber das ist wie gesagt ganz ganz 210 00:07:17,280 --> 00:07:18,539 ganz neu. 211 00:07:18,540 --> 00:07:19,679 Es gab einen nachvollziehbaren 212 00:07:19,680 --> 00:07:22,139 Auswahlkommission Prozess analog 213 00:07:22,140 --> 00:07:24,389 von dem Auswahlprozess von IS. 214 00:07:24,390 --> 00:07:26,699 Es ist eine neue Konstruktion. 215 00:07:26,700 --> 00:07:28,499 Das bedeutet, die ganzen alten Probleme, 216 00:07:28,500 --> 00:07:29,879 die man in alten Konstruktionen haben wir 217 00:07:29,880 --> 00:07:32,189 nicht. Und wir freuen uns jetzt als 218 00:07:32,190 --> 00:07:33,989 Wissenschaftler da jetzt neue Probleme zu 219 00:07:33,990 --> 00:07:35,279 finden. 220 00:07:35,280 --> 00:07:37,589 Es ist durchaus nachvollziehbar von guten 221 00:07:37,590 --> 00:07:39,419 Leuten gemacht, aber es ist halt ganz neu 222 00:07:39,420 --> 00:07:41,579 und deswegen halt auch eine Sache, die 223 00:07:41,580 --> 00:07:42,989 etwas kritisch ist. Ich hab dann noch 224 00:07:42,990 --> 00:07:45,509 eine freundliche Forderung an das NIST 225 00:07:45,510 --> 00:07:47,759 nicht gehabt, eine Tendenz diese Crypto 226 00:07:47,760 --> 00:07:50,300 Verfahren nochmal zu optimieren. 227 00:07:52,110 --> 00:07:54,149 Leute, das sind Leute, die gerade den 228 00:07:54,150 --> 00:07:55,979 Wettbewerb mit allen Kryptografie auf der 229 00:07:55,980 --> 00:07:58,109 Welt gewonnen haben und jetzt kommen 230 00:07:58,110 --> 00:08:00,359 in den US Government Mitarbeiter, 231 00:08:00,360 --> 00:08:01,859 die meinen Ja, aber wir wissen es besser, 232 00:08:01,860 --> 00:08:03,689 wir können schneller machen. 233 00:08:03,690 --> 00:08:04,619 Keine gute Idee. 234 00:08:04,620 --> 00:08:06,929 Und auch die Autoren waren 235 00:08:06,930 --> 00:08:09,269 extrem verärgert und das NIST 236 00:08:09,270 --> 00:08:11,789 hat dann auch auch den 237 00:08:11,790 --> 00:08:13,919 Erfolg unseres politischen Drucks da 238 00:08:13,920 --> 00:08:16,229 deutlich zurückgerudert. 239 00:08:16,230 --> 00:08:18,089 Was haben wir für Workaround? 240 00:08:18,090 --> 00:08:20,249 Naja, man kann das machen, was man 241 00:08:20,250 --> 00:08:21,509 als Kryptographie macht. 242 00:08:21,510 --> 00:08:23,099 Wenn man irgendwie unsicher ist, nimmt 243 00:08:23,100 --> 00:08:25,559 man halt mal die größere Bazooka. 244 00:08:25,560 --> 00:08:26,939 Also nimmt man vielleicht nicht die SHA 245 00:08:26,940 --> 00:08:29,159 256, sondern wirklich die SHA 246 00:08:29,160 --> 00:08:30,839 512. 247 00:08:30,840 --> 00:08:32,519 Man kann sogar sagen, vielleicht ist es 248 00:08:32,520 --> 00:08:33,808 sogar eine bessere Idee, selbst wenn man 249 00:08:33,809 --> 00:08:36,119 nur 256 Bit braucht 250 00:08:36,120 --> 00:08:38,609 die Scharz 512 zu nehmen 251 00:08:38,610 --> 00:08:40,949 und dann nur 256 Bit die 252 00:08:40,950 --> 00:08:43,288 Niedersetzen höherwertig zu verwenden. 253 00:08:43,289 --> 00:08:45,449 Hintergrund ist scharz 512 254 00:08:45,450 --> 00:08:47,609 macht mehr Runden und etwas 255 00:08:47,610 --> 00:08:49,589 vereinfacht gesagt sind mehr Runden 256 00:08:49,590 --> 00:08:51,329 bedeuten in aller Regel einen höheren 257 00:08:51,330 --> 00:08:53,639 Sicherheit Spielraum oder der andere 258 00:08:53,640 --> 00:08:55,529 Ansatz, den ich eigentlich ganz amüsanter 259 00:08:55,530 --> 00:08:58,259 finde. Ich SHA 256 zu benutzen, 260 00:08:58,260 --> 00:08:59,939 aber zu sagen naja, wir trauen es nicht 261 00:08:59,940 --> 00:09:01,349 und dann machen wir halt russischer 262 00:09:01,350 --> 00:09:02,819 Raumfahrt Technologie. 263 00:09:02,820 --> 00:09:04,709 Wenn ein Balken nicht reicht, dann machen 264 00:09:04,710 --> 00:09:06,779 wir halt zwei Balken nebeneinander 265 00:09:06,780 --> 00:09:09,089 und das erhöht drastisch die 266 00:09:09,090 --> 00:09:10,829 Sicherheit. Auch hier haben wir das 267 00:09:10,830 --> 00:09:12,989 damals bei Krypto schon so gemacht und 268 00:09:12,990 --> 00:09:14,459 es hat mich eigentlich gefreut und auch 269 00:09:14,460 --> 00:09:16,679 ein Grinsen induziert, dass Bitcoin, 270 00:09:16,680 --> 00:09:19,049 die sehr auf Hesch Funktionen 271 00:09:19,050 --> 00:09:21,539 basieren, auch in allen Konstruktionen 272 00:09:21,540 --> 00:09:23,519 hergegangen sind und SHA 256 273 00:09:23,520 --> 00:09:25,829 grundsätzlich mal gemacht haben. 274 00:09:25,830 --> 00:09:27,869 Wenn ja, da reingucken in die Protokolle, 275 00:09:27,870 --> 00:09:29,879 da habt ihr irgendwie das Gefühl, das 276 00:09:29,880 --> 00:09:31,409 sind Leute, die waren sich unsicher, ob 277 00:09:31,410 --> 00:09:32,669 sicher ist. Dann machen wir noch einen 278 00:09:32,670 --> 00:09:33,899 zweiten Balken Ring. 279 00:09:33,900 --> 00:09:35,579 Ich glaube das ist gar nicht so eine 280 00:09:35,580 --> 00:09:37,529 clevere Lösung. 281 00:09:37,530 --> 00:09:39,509 Andere Punkt ist, wenn ich auch mehrfach 282 00:09:39,510 --> 00:09:40,739 anrege. Wir können verschiedene Hash 283 00:09:40,740 --> 00:09:43,679 Funktion verwenden, auch hier, wo das 284 00:09:43,680 --> 00:09:45,569 interessanterweise in Bitcoin verwendet 285 00:09:45,570 --> 00:09:47,269 die Kontonummer generieren, zu der man 286 00:09:47,270 --> 00:09:49,559 dann später nochmal ganz kurz kommen 287 00:09:51,060 --> 00:09:53,339 wird mit SHA 256 Reib 288 00:09:53,340 --> 00:09:54,239 gemacht. 289 00:09:54,240 --> 00:09:55,889 Hier ist ganz interessant, dass man eine 290 00:09:55,890 --> 00:09:58,169 Sache vom US-Geheimdienst nimmt. 291 00:09:58,170 --> 00:10:00,329 Es Reib ist von dorthin entwickelt 292 00:10:00,330 --> 00:10:02,129 wurde, hat beim BSI gearbeitet. 293 00:10:02,130 --> 00:10:04,649 Also man sagt also wenn man Geheimdienst 294 00:10:04,650 --> 00:10:06,509 nicht vertraut, dann nimmt man halt beide 295 00:10:06,510 --> 00:10:07,950 und kombiniert so, dass 296 00:10:09,780 --> 00:10:11,219 man nicht die Sicherheitsprobleme von 297 00:10:11,220 --> 00:10:12,839 beiden erbt. 298 00:10:12,840 --> 00:10:14,309 Also man muss ein bisschen aufpassen. 299 00:10:14,310 --> 00:10:16,379 Aber Bitcoin hat es im Prinzip 300 00:10:16,380 --> 00:10:17,279 richtig gemacht. 301 00:10:17,280 --> 00:10:19,199 Also diese ich sage mal russische 302 00:10:19,200 --> 00:10:20,369 Raumfahrt. Tish Nichts davon. 303 00:10:20,370 --> 00:10:22,619 Das sind die Sachen, wo man sagt Okay, 304 00:10:22,620 --> 00:10:25,079 man können sie sehr elegant 305 00:10:25,080 --> 00:10:27,089 und sexy machen oder stabil, dass es 306 00:10:27,090 --> 00:10:28,299 hält. 307 00:10:28,300 --> 00:10:30,449 Und wie gesagt, Bitcoin, da geht 308 00:10:30,450 --> 00:10:31,679 es irgendwie um Geld. War die 309 00:10:31,680 --> 00:10:33,929 Entscheidung, dass man irgendwas 310 00:10:33,930 --> 00:10:35,939 Langweiliges machen, was aber sehr stabil 311 00:10:35,940 --> 00:10:37,559 ist, glaube ich auch eine gute 312 00:10:37,560 --> 00:10:39,479 Entscheidung, um da früheres Vertrauen zu 313 00:10:39,480 --> 00:10:40,589 induzieren. 314 00:10:40,590 --> 00:10:43,259 Also sämtliche Angriffe gegen SHA 256 315 00:10:43,260 --> 00:10:45,509 werde man Bitcoin mit einem Grinsen 316 00:10:45,510 --> 00:10:47,039 beantwortet. Ja, aber dann Hesemann 317 00:10:47,040 --> 00:10:48,569 nochmal und dann viel Spaß. 318 00:10:48,570 --> 00:10:50,699 Dann haste irgendwie die nächste an 319 00:10:50,700 --> 00:10:52,919 Krebs Sachen, die dann die Sache nochmal 320 00:10:52,920 --> 00:10:54,569 deutlich schwerer machen. 321 00:10:54,570 --> 00:10:56,549 Das ist glaube ich eine relativ gute 322 00:10:56,550 --> 00:10:58,709 Idee. Und das ist 323 00:10:58,710 --> 00:10:59,939 auch eigentlich viel von der technischen 324 00:10:59,940 --> 00:11:00,940 Seite. Sehr schön. 325 00:11:02,100 --> 00:11:03,719 Wenn man z.B. die Sicherheit von einem 326 00:11:03,720 --> 00:11:05,069 Programm Paket macht, dann ist es 327 00:11:05,070 --> 00:11:07,289 durchaus sinnvoll neben SHA 328 00:11:07,290 --> 00:11:09,389 256 auch das zu nehmen, was 329 00:11:09,390 --> 00:11:11,219 noch rumliegt, das man dann 330 00:11:11,220 --> 00:11:13,529 möglicherweise im D5 noch dahinter 331 00:11:13,530 --> 00:11:15,419 macht. Was ist ein Angreifer muss 332 00:11:15,420 --> 00:11:17,159 irgendwie wackeln, um dann bei Geschah 333 00:11:17,160 --> 00:11:19,409 255 was zu 334 00:11:19,410 --> 00:11:21,089 erreichen und bei jedem Wackeln wackelt 335 00:11:21,090 --> 00:11:23,069 es auch durch MD5 durch. 336 00:11:23,070 --> 00:11:25,079 Also diese Konstruktion verschiedene 337 00:11:25,080 --> 00:11:26,489 Funktionen nebeneinander zu schreiben, 338 00:11:26,490 --> 00:11:28,469 was auch bei einigen Software Paketen 339 00:11:28,470 --> 00:11:30,389 gemacht wird, ist definitiv vom 340 00:11:30,390 --> 00:11:33,089 Engineering Standpunkt eine gute 341 00:11:33,090 --> 00:11:34,090 Idee. 342 00:11:34,620 --> 00:11:36,359 So nach den Hauptfunktionen kommen wir zu 343 00:11:36,360 --> 00:11:37,589 den spannenderen Sachen. 344 00:11:37,590 --> 00:11:41,009 Wer war denn gestern in dem AEC talk 345 00:11:41,010 --> 00:11:42,010 h hervorragend? 346 00:11:44,940 --> 00:11:47,069 Ich war ja kurz davor irgendwie 347 00:11:47,070 --> 00:11:49,829 jetzt ein lustiges 348 00:11:49,830 --> 00:11:51,689 Bettle über unterschiedliche Basis 349 00:11:51,690 --> 00:11:52,949 Darstellungen zu machen. 350 00:11:52,950 --> 00:11:55,619 Aber ich glaube bei 30 351 00:11:55,620 --> 00:11:58,139 Minuten muss das relativ kurz kommen. 352 00:11:58,140 --> 00:11:59,969 Mit anderen Worten, ich verbindet hier 353 00:11:59,970 --> 00:12:02,129 eine andere Darstellung 354 00:12:02,130 --> 00:12:04,379 als TGB und Tanja 355 00:12:04,380 --> 00:12:06,209 Lange nehme ich die klassische weier 356 00:12:06,210 --> 00:12:08,069 Straß Form. 357 00:12:08,070 --> 00:12:09,519 Es bedeutet, es ist eine Kurve. 358 00:12:09,520 --> 00:12:11,609 Das sind also Punkte in einer in 359 00:12:11,610 --> 00:12:13,079 in der normalen Ebene, die die 360 00:12:13,080 --> 00:12:15,329 Eigenschaft haben, ein Quadrat 361 00:12:15,330 --> 00:12:17,429 gleich x hoch 3 plus 362 00:12:17,430 --> 00:12:20,039 a x plus B mit 363 00:12:20,040 --> 00:12:22,139 verschiedenen Anforderungen an 364 00:12:22,140 --> 00:12:23,879 A und B. 365 00:12:23,880 --> 00:12:26,189 Hier ist nochmal der erste Ding, der 366 00:12:26,190 --> 00:12:28,679 Respekt ein richten sollte. 367 00:12:28,680 --> 00:12:30,539 Also diese Bedingung ist für Mathematiker 368 00:12:30,540 --> 00:12:32,580 relativ einfach nachzuvollziehen. 369 00:12:33,900 --> 00:12:35,849 Aber es zeigt, dass man bei der Auswahl 370 00:12:35,850 --> 00:12:38,159 von Parametern darauf achten muss, welche 371 00:12:38,160 --> 00:12:39,629 Kurve man kriegt, dass man keine 372 00:12:39,630 --> 00:12:42,029 Singularitäten kriegt oder keine Kurven, 373 00:12:42,030 --> 00:12:43,350 die sich etwas kOhm verhalten. 374 00:12:44,550 --> 00:12:46,559 Hier eine kurze Bemerkung Da hab ich ein 375 00:12:46,560 --> 00:12:48,629 bisschen andere Meinung als 376 00:12:48,630 --> 00:12:50,519 Bernstein und Lange. 377 00:12:50,520 --> 00:12:51,619 Es ist durchaus. 378 00:12:51,620 --> 00:12:53,839 Richtig zu sagen, dass möglichst 379 00:12:53,840 --> 00:12:55,969 die Implementierung möglichst deutlich 380 00:12:55,970 --> 00:12:57,889 entlastet werden sollen. 381 00:12:57,890 --> 00:13:00,049 Aber der Angriff, den DTTB gezeigt 382 00:13:00,050 --> 00:13:01,759 hat mit einem Punkt, der nicht auf der 383 00:13:01,760 --> 00:13:03,919 Kurve liegt, ist ehrlich 384 00:13:03,920 --> 00:13:05,779 gesagt sehr trivial, genauer gesagt mit 385 00:13:05,780 --> 00:13:07,279 einer einzigen Programmteile zu 386 00:13:07,280 --> 00:13:08,329 verhindern. 387 00:13:08,330 --> 00:13:10,609 Der Test, ob in Kurven Punkt, der uns 388 00:13:10,610 --> 00:13:12,259 jetzt präsentiert wird auf der Kurve 389 00:13:12,260 --> 00:13:14,659 liegt, besteht einfach die X Koordinate 390 00:13:14,660 --> 00:13:16,729 und die Koordinate in X und 391 00:13:16,730 --> 00:13:19,009 Epsilon einzusetzen und schauen, was 392 00:13:19,010 --> 00:13:20,269 da rauskommt. 393 00:13:20,270 --> 00:13:21,919 Mit anderen Worten, dieser Kurven Test, 394 00:13:21,920 --> 00:13:24,079 den Bernstein als sehr problematisch 395 00:13:24,080 --> 00:13:26,899 angesehen hat und große Freude ausge 396 00:13:26,900 --> 00:13:28,489 löst, hat bei der Äußerung, dass die 397 00:13:28,490 --> 00:13:29,959 Implementierung sich nicht darum kümmern 398 00:13:29,960 --> 00:13:31,789 müssen, wenn sie seine tollen Kurven 399 00:13:31,790 --> 00:13:32,790 verwenden. 400 00:13:34,310 --> 00:13:35,779 Ich glaube, er hat bessere Argumente für 401 00:13:35,780 --> 00:13:37,969 seine Darstellung als das 402 00:13:37,970 --> 00:13:39,889 Vermeiden einer einzigen Zeile. 403 00:13:39,890 --> 00:13:41,989 Und um nochmal ganz klar zu sagen 404 00:13:41,990 --> 00:13:44,839 es ist gutes Ingenieurinnen Design 405 00:13:44,840 --> 00:13:46,909 geht die Parameter, die man von 406 00:13:46,910 --> 00:13:48,679 außen kriegt, zu testen. 407 00:13:48,680 --> 00:13:50,629 Und wenn Mathematiker dann sagen Bitte 408 00:13:50,630 --> 00:13:52,399 testet es, dann ist es eine gute Idee, 409 00:13:52,400 --> 00:13:53,570 dass in der Regel zu tun. 410 00:13:54,620 --> 00:13:57,049 Also nochmal, wenn da dringend stehe ich 411 00:13:57,050 --> 00:13:58,909 teste bitte, ob die Parameter auf der 412 00:13:58,910 --> 00:14:00,889 Kurve sind, gewöhnen wir uns das als 413 00:14:00,890 --> 00:14:02,029 Implementierung an! 414 00:14:10,720 --> 00:14:12,669 Wobei ich natürlich mit der mit der 415 00:14:12,670 --> 00:14:14,439 generellen Konstruktion, dass wenn wir 416 00:14:14,440 --> 00:14:17,259 Mathematiker schlechte Implementierung 417 00:14:17,260 --> 00:14:19,119 verhindern können, das auch verhindern 418 00:14:19,120 --> 00:14:21,189 sollten. Durchaus mit die 419 00:14:21,190 --> 00:14:22,659 Bands einer Meinung bin. 420 00:14:22,660 --> 00:14:25,029 Aber nochmal ich halte es durchaus 421 00:14:25,030 --> 00:14:27,429 für sinnvoll, wenn man sich klarmacht, 422 00:14:27,430 --> 00:14:29,019 dass dieses Testen, ob nicht ein Punkt 423 00:14:29,020 --> 00:14:30,279 auf der Kurve ist, eine einzige 424 00:14:30,280 --> 00:14:32,349 Programmteil ist es bitte doch drin 425 00:14:32,350 --> 00:14:33,579 zu lassen. 426 00:14:33,580 --> 00:14:35,889 Kommen mal zur elliptischen 427 00:14:35,890 --> 00:14:37,269 Kurve. Ich hab da ein schöneres Bild aus 428 00:14:37,270 --> 00:14:38,980 Wikipedia als dieses Urbild. 429 00:14:40,000 --> 00:14:41,829 Hier sehen wir eine Kurve ganz normal. 430 00:14:41,830 --> 00:14:43,419 Das sind die Punkte, die diese Sachen 431 00:14:43,420 --> 00:14:46,449 machen und die Idee ist einfach relativ 432 00:14:46,450 --> 00:14:48,189 schön. Der Punkt Verknüpfungen zu 433 00:14:48,190 --> 00:14:51,129 definieren, die irgendwie geometrisch 434 00:14:51,130 --> 00:14:52,059 gerechtfertigt ist. 435 00:14:52,060 --> 00:14:54,189 Und die Punkte kann man so machen, indem 436 00:14:54,190 --> 00:14:56,079 man zwei Punkte einfach verbindet. 437 00:14:56,080 --> 00:14:58,689 Man nimmt den Schnittpunkt mit der Kurve. 438 00:14:58,690 --> 00:15:00,639 Das ist geometrisch nachvollziehbar mit 439 00:15:00,640 --> 00:15:02,109 ein bisschen Mittelstufe. 440 00:15:02,110 --> 00:15:04,209 Mathematik kann man auch ausrechnen, 441 00:15:04,210 --> 00:15:06,339 dass es da auf jeden Fall 442 00:15:06,340 --> 00:15:07,869 eine einen Schnittpunkt geben muss. 443 00:15:07,870 --> 00:15:09,399 Zwischen der Gerade und der Kurve muss 444 00:15:09,400 --> 00:15:11,559 man einfach die Gleichung da setzen und 445 00:15:11,560 --> 00:15:13,749 das spiegelt man dann auf der x-Achse 446 00:15:13,750 --> 00:15:15,039 oder vornehmen ausgesagt. 447 00:15:15,040 --> 00:15:17,349 Man nimmt das Inverse bezüglich irgendwie 448 00:15:17,350 --> 00:15:19,479 dieses Punktes 0, das ist die 449 00:15:19,480 --> 00:15:21,609 geometrische Präsentation und 450 00:15:21,610 --> 00:15:22,989 da kann man zeigen, dass da die 451 00:15:22,990 --> 00:15:25,719 Eigenschaften einer mathematischen Gruppe 452 00:15:25,720 --> 00:15:28,239 sehr einfach zu erzeugen sind. 453 00:15:28,240 --> 00:15:30,789 Nochmal das ist das Bild im normalen 454 00:15:30,790 --> 00:15:32,079 reellen Raum. 455 00:15:32,080 --> 00:15:34,749 In der Praxis verbinden wir natürlich 456 00:15:34,750 --> 00:15:37,119 diskrete Sachen in Computern, 457 00:15:37,120 --> 00:15:39,309 da ist keine grafische Darstellung. 458 00:15:39,310 --> 00:15:41,019 Ich wollte die jetzt hier auch nur mal 459 00:15:41,020 --> 00:15:42,939 zeigen, um die Formeln, die nachher 460 00:15:42,940 --> 00:15:45,279 verwendet werden, ein bisschen 461 00:15:45,280 --> 00:15:46,280 zu motivieren. 462 00:15:47,170 --> 00:15:48,729 Also um es mal ganz schön mathematisch 463 00:15:48,730 --> 00:15:51,009 hinzuschreiben diskrete Logarithmus 464 00:15:51,010 --> 00:15:52,929 Problem auf einer durch Punkt Additionen 465 00:15:52,930 --> 00:15:54,399 gebildeten zyklischen Gruppe eines 466 00:15:54,400 --> 00:15:56,049 Generator Punkts auf einer elliptischen 467 00:15:56,050 --> 00:15:57,909 Kurve mit einem über einem endlichen 468 00:15:57,910 --> 00:15:59,919 Körper. Es ist immer schön, wenn man das 469 00:15:59,920 --> 00:16:02,439 bei nicht Hackern und nicht Informatikern 470 00:16:02,440 --> 00:16:04,629 zu beobachten, wie die Gesichter sich 471 00:16:04,630 --> 00:16:06,309 bei der ersten Zeile und der zweiten 472 00:16:06,310 --> 00:16:09,039 Zeile und der dritten Zeile ändern. 473 00:16:09,040 --> 00:16:11,139 Also kurz wir machen das Problem das 474 00:16:11,140 --> 00:16:13,209 Meer mit dem Meer irgendwie bisher 475 00:16:13,210 --> 00:16:15,309 mit normalen Zahlen arbeiten 476 00:16:15,310 --> 00:16:16,779 auf einer relativ interessanten 477 00:16:16,780 --> 00:16:19,059 mathematischen Struktur. 478 00:16:19,060 --> 00:16:20,829 Das ist eigentlich die Hauptidee, die wir 479 00:16:20,830 --> 00:16:22,959 haben. Und basierend auf 480 00:16:22,960 --> 00:16:25,239 dieser Hauptidee, sagen 481 00:16:25,240 --> 00:16:27,279 wir dann könnte es unter Umständen 482 00:16:27,280 --> 00:16:30,189 deutlich sicher sein. 483 00:16:30,190 --> 00:16:32,379 Naja, ich hab jetzt vier Punkte, 484 00:16:32,380 --> 00:16:34,449 die ich doch mal zu bedenken geben will. 485 00:16:34,450 --> 00:16:36,849 Das erste ist ein generisches Problem. 486 00:16:36,850 --> 00:16:38,349 Wenn wir Verfahren mit dem sogenannten 487 00:16:38,350 --> 00:16:40,570 diskreten Logarithmus Problem verwenden, 488 00:16:41,800 --> 00:16:43,479 dann haben wir das Problem, 489 00:16:44,740 --> 00:16:47,379 dass wir bei jeder Signatur 490 00:16:47,380 --> 00:16:49,419 in neuen Zufalls Werte brauchen. 491 00:16:50,620 --> 00:16:51,879 Das ist bei Hackern natürlich 492 00:16:51,880 --> 00:16:53,469 interessant. Warum? 493 00:16:53,470 --> 00:16:55,209 Es gibt ein jahrzehntelanger Kampf 494 00:16:55,210 --> 00:16:57,399 zwischen Smartcard Hackern und Smartcard 495 00:16:57,400 --> 00:16:58,779 Herstellern. 496 00:16:58,780 --> 00:17:00,639 Das wird teilweise auf der atomaren und 497 00:17:00,640 --> 00:17:04,299 Support Art Ottomanen Ebene ausgetragen. 498 00:17:04,300 --> 00:17:06,368 Im CCC Berlin steht so ein 499 00:17:06,369 --> 00:17:07,358 Elektronenmikroskop. 500 00:17:07,359 --> 00:17:09,549 Keine Ahnung was die jungen Leute damit 501 00:17:09,550 --> 00:17:12,669 machen. Aber da kann man irgendwie halt 502 00:17:12,670 --> 00:17:14,828 wirklich Atome hin und her schubsen. 503 00:17:14,829 --> 00:17:17,049 Und das ist natürlich 504 00:17:17,050 --> 00:17:18,050 ein Kampf. 505 00:17:18,970 --> 00:17:20,559 In der Regel ist es natürlich deutlich 506 00:17:20,560 --> 00:17:22,088 einfacher den Zufallsgenerator zu 507 00:17:22,089 --> 00:17:23,348 manipulieren. Und wenn man jetzt hier 508 00:17:23,349 --> 00:17:24,999 schon mal in einem Hacker Bereich sind. 509 00:17:25,000 --> 00:17:27,368 Es reicht da einfach die Zeit nochmal 510 00:17:27,369 --> 00:17:29,619 zu wiederholen. Also das einfach wenn 511 00:17:29,620 --> 00:17:31,659 sich ein Wert wiederholt, dann knallt es 512 00:17:31,660 --> 00:17:33,639 gewaltig. Und hier hab ich jetzt auch ein 513 00:17:33,640 --> 00:17:35,859 bisschen mathematische Zahlen, aber 514 00:17:35,860 --> 00:17:37,269 das ist aus dem Handbook erbleicht. 515 00:17:37,270 --> 00:17:39,639 Kryptographie 1997. 516 00:17:39,640 --> 00:17:41,709 Das ist frei im Netz Toolbar und 517 00:17:41,710 --> 00:17:43,359 das Interessante ist, dass dieser Angriff 518 00:17:43,360 --> 00:17:45,189 der Hoax Praxis irrelevant ist, den 519 00:17:45,190 --> 00:17:47,229 Graphen irgendwie peinlich ist. 520 00:17:47,230 --> 00:17:49,059 Also diese Sicherheitsprobleme stehen 521 00:17:49,060 --> 00:17:51,309 nicht bei DSA, sondern nach 522 00:17:51,310 --> 00:17:53,559 zwei verwaisen bei diesen allgemeinen 523 00:17:53,560 --> 00:17:55,539 Signatur Bereich auch nicht als 524 00:17:55,540 --> 00:17:57,489 Hauptpunkt bitte passt da auf, sondern 525 00:17:57,490 --> 00:17:59,559 als Note 66, also 526 00:17:59,560 --> 00:18:01,699 als eine der letzten Bemerkungen. 527 00:18:01,700 --> 00:18:03,969 Und das ist natürlich auch ein Zeichen, 528 00:18:03,970 --> 00:18:06,009 dass Mathematiker und Implementieren ein 529 00:18:06,010 --> 00:18:07,419 bisschen stärker miteinander reden 530 00:18:07,420 --> 00:18:09,429 sollen, weil es wirklich ein drastisches 531 00:18:09,430 --> 00:18:11,109 Problem das ist ein drastisches 532 00:18:11,110 --> 00:18:13,049 praktisches Problem. Ich wurde am 27. 533 00:18:13,050 --> 00:18:16,119 C3 gezeigt wurde die Konsole 534 00:18:16,120 --> 00:18:18,519 von PS3 gehackt? 535 00:18:18,520 --> 00:18:20,289 Genau mit dem Problem. 536 00:18:20,290 --> 00:18:21,789 Ich werde jetzt keinen Witz machen das 537 00:18:21,790 --> 00:18:24,759 damals keine Nordkoreaner beteiligt sind, 538 00:18:24,760 --> 00:18:26,829 sondern gleichen 539 00:18:26,830 --> 00:18:28,449 Schritt weiter gehen. Und da danke ich 540 00:18:28,450 --> 00:18:30,099 nochmal DTB weil das war in seiner 541 00:18:30,100 --> 00:18:32,199 vorliegt. Das indisches Problem hatten 542 00:18:32,200 --> 00:18:33,430 wir mit Bitcoin. 543 00:18:34,570 --> 00:18:36,369 Bitcoin hatte einen kaputten Java 544 00:18:36,370 --> 00:18:38,469 Zufallsgenerator und es 545 00:18:38,470 --> 00:18:41,439 gab dann erste Kontobewegungen, 546 00:18:41,440 --> 00:18:43,029 die nicht autorisiert waren aus der 547 00:18:43,030 --> 00:18:44,079 Richtung. 548 00:18:44,080 --> 00:18:45,699 Also ist es eine Praxis irrelevantes 549 00:18:45,700 --> 00:18:47,919 Problem. Die PS3 ist damit hochgenommen 550 00:18:47,920 --> 00:18:49,929 worden. Bitcoin ist teilweise oder 551 00:18:49,930 --> 00:18:51,699 mittlern Implementierung sind adressiert 552 00:18:51,700 --> 00:18:53,919 werden und im Bereich der Hardware 553 00:18:53,920 --> 00:18:55,239 kann ich ehrlich gesagt nicht besonders 554 00:18:55,240 --> 00:18:57,669 gut schlafen, wenn ich mir vorstelle, 555 00:18:57,670 --> 00:19:00,129 dass jetzt elliptische Kurven und 556 00:19:00,130 --> 00:19:01,209 dieses ganze elliptische Kurven 557 00:19:01,210 --> 00:19:02,919 Kryptographie basiert auf dem diskreten 558 00:19:02,920 --> 00:19:04,959 Logarithmus Problem an immer mehr Stellen 559 00:19:04,960 --> 00:19:06,669 da sind. Also. Vereinfacht gesagt. 560 00:19:06,670 --> 00:19:09,609 Wenn ich. Im elektronischen. 561 00:19:09,610 --> 00:19:11,319 Sowas sind elliptische Kurven. 562 00:19:11,320 --> 00:19:12,309 Wenn es mir gelingt. 563 00:19:12,310 --> 00:19:13,659 Ich muss gar nicht an den gesicherten 564 00:19:13,660 --> 00:19:15,099 Schlüssel ran. Ich muss einfach einen 565 00:19:15,100 --> 00:19:17,409 Zufallsgenerator reinkommen und 566 00:19:17,410 --> 00:19:19,179 da zweimal denselben Wert machen. 567 00:19:19,180 --> 00:19:21,099 Ich muss überhaupt keine großen Mystikern 568 00:19:21,100 --> 00:19:22,929 machen. Dann springt der Schlüssel mir 569 00:19:22,930 --> 00:19:24,609 schon in den Schoß. 570 00:19:24,610 --> 00:19:26,319 Das ist kein gutes Ding. 571 00:19:26,320 --> 00:19:28,539 Also das ist ein Problem. 572 00:19:28,540 --> 00:19:30,519 Das wäre ich bis zu meiner Pensionierung 573 00:19:30,520 --> 00:19:32,679 glaube ich schon. Widerholen, weil 574 00:19:32,680 --> 00:19:34,329 irgendwie nicken die Leute immer und 575 00:19:34,330 --> 00:19:36,249 bestätigen das und ignorieren das dann 576 00:19:36,250 --> 00:19:38,379 weiter. Insofern das ist ein 577 00:19:38,380 --> 00:19:40,689 Problem, das mir vielleicht 578 00:19:40,690 --> 00:19:42,789 mal vielleicht gucke ich mir doch 579 00:19:42,790 --> 00:19:44,499 mal den elektronischen Personalausweis 580 00:19:44,500 --> 00:19:45,500 an.. 581 00:19:54,290 --> 00:19:56,659 Kommen wir zum zweiten Programm 582 00:19:56,660 --> 00:19:59,089 und da hab ich auch irgendwie im 583 00:19:59,090 --> 00:20:00,859 gestrigen Talk leider nichts Neues 584 00:20:00,860 --> 00:20:01,759 gehört. 585 00:20:01,760 --> 00:20:03,379 Das einzige was wir wissen ist, dass zwei 586 00:20:03,380 --> 00:20:05,599 ultra coole Angriffs Algorithmen, 587 00:20:05,600 --> 00:20:07,459 nämlich der oh verdammt. 588 00:20:07,460 --> 00:20:08,460 Der Index. 589 00:20:08,900 --> 00:20:10,849 Der Index Calcio Lust an der Zahl Körber 590 00:20:10,850 --> 00:20:13,369 sib diesen super exponentiell 591 00:20:13,370 --> 00:20:15,829 aber super Paulo Manal nicht übertragbar 592 00:20:15,830 --> 00:20:16,830 sein. 593 00:20:17,280 --> 00:20:18,309 Können wir dann aussagen? 594 00:20:18,310 --> 00:20:19,529 Wir haben zwei Angriffe, die nicht 595 00:20:19,530 --> 00:20:21,299 übertragbar sind, können wir dann sagen. 596 00:20:21,300 --> 00:20:23,099 Dann gibt's nur gegnerische Angriffe. 597 00:20:24,300 --> 00:20:25,799 Wir können die Struktur der elliptischen 598 00:20:25,800 --> 00:20:27,089 Kurven überhaupt nicht nutzen. 599 00:20:27,090 --> 00:20:29,219 Wir müssen irgendwie die Angriffe 600 00:20:29,220 --> 00:20:30,359 machen, die immer gehen. 601 00:20:30,360 --> 00:20:32,189 Die gehen würde, wenn wir jetzt in Crypto 602 00:20:32,190 --> 00:20:34,459 Verfahren auf Basis von 603 00:20:34,460 --> 00:20:36,659 von Nudelsuppe generieren würden, dann 604 00:20:36,660 --> 00:20:38,639 würde es auch Genia Richtern angreifbar 605 00:20:38,640 --> 00:20:40,919 sein. Also mit anderen Worten, wir 606 00:20:40,920 --> 00:20:42,689 machen kürzere Schlüssel, weil wir davon 607 00:20:42,690 --> 00:20:45,119 ausgehen, dass nur 608 00:20:45,120 --> 00:20:47,399 generelle Angriffe da sind, ihn kurz 609 00:20:47,400 --> 00:20:48,719 zu machen. 610 00:20:48,720 --> 00:20:50,369 Wir sagen, es gibt nur diesen kleinen 611 00:20:50,370 --> 00:20:52,019 Babys Steeb Algorithmus, der hat die 612 00:20:52,020 --> 00:20:55,079 Komplexität von Oven Wurzeln. 613 00:20:55,080 --> 00:20:56,129 Da möchte ich mal ein bisschen, ein 614 00:20:56,130 --> 00:20:57,359 bisschen böse sagen, dass es im 615 00:20:57,360 --> 00:20:59,039 Wesentlichen Geburtstags, Paradoxon und 616 00:20:59,040 --> 00:21:00,599 Folklore, also das, was man in einer 617 00:21:00,600 --> 00:21:02,759 einführenden Vorlesung zeigen kann und 618 00:21:02,760 --> 00:21:04,499 zu meinen, dass es nichts anderes geht 619 00:21:04,500 --> 00:21:06,899 als diese ultra einfachen Verfahren, 620 00:21:06,900 --> 00:21:08,999 halte ich für relativ problematisch. 621 00:21:09,000 --> 00:21:11,189 Auch problematisch ist, wenn man 256 622 00:21:11,190 --> 00:21:12,929 mitmachen, haben wir schon, wenn gar 623 00:21:12,930 --> 00:21:14,699 nichts falsch läuft, höchstens eine 624 00:21:14,700 --> 00:21:16,709 Sicherheit von 128 Bit. 625 00:21:17,970 --> 00:21:19,469 Kommen wir zu den ein bisschen spooky 626 00:21:19,470 --> 00:21:21,449 Jahren Sachen. Und zwar was ist mit 627 00:21:21,450 --> 00:21:24,749 Quantencomputern und Quantencomputer 628 00:21:24,750 --> 00:21:25,789 ist relativ wichtig. 629 00:21:25,790 --> 00:21:27,099 Das ist glaube ich doch Praxis 630 00:21:27,100 --> 00:21:28,049 irrelevant. 631 00:21:28,050 --> 00:21:28,979 Aus zwei Gründen. 632 00:21:28,980 --> 00:21:30,299 Der wichtigste Grund ist da. 633 00:21:30,300 --> 00:21:32,519 Es ist sogar schon in Big Bang Theory 634 00:21:32,520 --> 00:21:34,319 mal kurz aufgeführt worden in dem Physik 635 00:21:34,320 --> 00:21:35,320 Quiz. 636 00:21:35,850 --> 00:21:37,349 Und der zweite Punkt ist natürlich 637 00:21:37,350 --> 00:21:38,279 relevanter. 638 00:21:38,280 --> 00:21:40,469 Die NSA hat erhebliche Mittel 639 00:21:40,470 --> 00:21:42,689 darauf gebrochen und wer 640 00:21:42,690 --> 00:21:44,879 die Foi die Formel sieht, sieht 641 00:21:44,880 --> 00:21:47,339 das eine Komplexität von 642 00:21:47,340 --> 00:21:48,239 O Log hoch. 643 00:21:48,240 --> 00:21:50,459 3. Wirklich sehr gering ist also, 644 00:21:50,460 --> 00:21:53,099 dass diese Angriffe sehr schnell gehen. 645 00:21:53,100 --> 00:21:54,839 Das sind Angriffe. Zunächst mal der 646 00:21:54,840 --> 00:21:56,369 Algorithmus für Factory sehen wir ein 647 00:21:56,370 --> 00:21:58,439 bisschen genauer liest, findet auch, dass 648 00:21:58,440 --> 00:22:00,029 es diskrete Logarithmus Problem 649 00:22:00,030 --> 00:22:02,309 adressiert ist und auch das diskrete ob 650 00:22:02,310 --> 00:22:03,719 die jetzt recht locker Rhythmus Problem 651 00:22:03,720 --> 00:22:05,009 bei elliptischen Kurven. 652 00:22:05,010 --> 00:22:07,319 Womit wir bei einem Hauptproblem sind 653 00:22:07,320 --> 00:22:08,939 elliptische Kurven haben kürzere 654 00:22:08,940 --> 00:22:11,339 Schlüssel. Das bedeutet, wir können 655 00:22:11,340 --> 00:22:13,589 mit deutlich weniger Qubits, also Quanten 656 00:22:13,590 --> 00:22:15,539 Bits die Sachen angreifen. 657 00:22:15,540 --> 00:22:17,369 Bissel vereinfacht gesagt, wenns durch 658 00:22:18,450 --> 00:22:19,559 Brüche im Bereich der Quanten 659 00:22:19,560 --> 00:22:21,689 Kryptographie knallst deutlich schneller 660 00:22:21,690 --> 00:22:23,249 bei diesen coolen elliptischen Kurven 661 00:22:23,250 --> 00:22:25,409 verfahren als bei den langweiligen 662 00:22:25,410 --> 00:22:27,689 ersah Verfahren nach Snowden 663 00:22:27,690 --> 00:22:29,909 wissen wir genau, dass die NSA erhebliche 664 00:22:29,910 --> 00:22:31,829 Mittel in diese Sachen wirft. 665 00:22:31,830 --> 00:22:34,469 Und wenn man wirklich sagen, dass 666 00:22:34,470 --> 00:22:36,239 da irgendwie Fortschritte kommen sollen, 667 00:22:36,240 --> 00:22:38,279 müssen wir uns wirklich überlegen, wie 668 00:22:38,280 --> 00:22:40,079 wir damit weitergehen. 669 00:22:40,080 --> 00:22:42,719 Problem Nummer 3 Seitan Angriffe 670 00:22:42,720 --> 00:22:44,789 wurde auch schon gesagt Programmierfehler 671 00:22:44,790 --> 00:22:47,219 anfällig ist relativ lustig. 672 00:22:47,220 --> 00:22:48,359 Da kann ich gleich auf meinen nächsten 673 00:22:48,360 --> 00:22:49,360 Vortrag 674 00:22:51,210 --> 00:22:52,709 verweisen. 675 00:22:52,710 --> 00:22:55,019 Microsoft hat eine Zertifikats Apokalypse 676 00:22:55,020 --> 00:22:56,429 in den letzten Wochen hingelegt, die 677 00:22:56,430 --> 00:22:59,279 wirklich sehr unterhaltsam ist. 678 00:22:59,280 --> 00:23:01,019 Und der ganze Mist ging los beim 679 00:23:01,020 --> 00:23:03,059 Überprüfen einer elliptischen Kurven DSA 680 00:23:03,060 --> 00:23:05,279 Signatur mehr zu den schmutzigen 681 00:23:05,280 --> 00:23:07,679 Details in zwei Stunden in meinem 682 00:23:07,680 --> 00:23:10,199 Vortrag zu Windows 8 683 00:23:10,200 --> 00:23:11,200 Problem. 684 00:23:13,580 --> 00:23:14,749 So, dann noch eine Sache. 685 00:23:14,750 --> 00:23:16,339 Ich war so beeindruckt, dass die Tippi 686 00:23:16,340 --> 00:23:18,499 ein paar Payton 687 00:23:18,500 --> 00:23:20,479 Snippets präsentiert hat und ich bin auch 688 00:23:20,480 --> 00:23:21,949 ganz stolz, dass ich mal demonstrieren 689 00:23:21,950 --> 00:23:23,989 kann, dass ich eleganter, knapper und 690 00:23:23,990 --> 00:23:26,059 sicherer programmieren kann als 691 00:23:26,060 --> 00:23:27,060 DTTB. 692 00:23:32,800 --> 00:23:34,359 Zugegeben, nur, wenn ich ein bisschen 693 00:23:34,360 --> 00:23:36,489 mogeln. Aber der ernsthafte Teil 694 00:23:36,490 --> 00:23:38,769 dabei ist Asa ist genau 695 00:23:38,770 --> 00:23:40,149 das, was da steht. Sie haben eine 696 00:23:40,150 --> 00:23:42,459 Message. Sie haben eine Message hoch Ehe. 697 00:23:42,460 --> 00:23:43,749 Das ist auch bekannt. 698 00:23:43,750 --> 00:23:45,879 Das einzige Mystique, die noch da ist, 699 00:23:45,880 --> 00:23:46,880 ist irgendwie dieses. 700 00:23:47,980 --> 00:23:50,259 Und nochmal das bedeutet, dass da einfach 701 00:23:50,260 --> 00:23:52,089 deutlich weniger Raum für 702 00:23:52,090 --> 00:23:54,339 Programmierfehler gegeben ist. 703 00:23:54,340 --> 00:23:56,469 Es hat auch eine Reihe von interessanten 704 00:23:56,470 --> 00:23:57,519 Eigenschaften. 705 00:23:57,520 --> 00:23:59,589 Insbesondere bei der Signatur die 706 00:23:59,590 --> 00:24:02,079 Signatur Generierung haben wir keine 707 00:24:02,080 --> 00:24:03,669 komplette Kernschmelze, wenn da 708 00:24:03,670 --> 00:24:05,949 irgendetwas bei dem Zufallsgenerator 709 00:24:05,950 --> 00:24:07,299 etwas komisch drauf ist. 710 00:24:08,300 --> 00:24:10,629 Nächstes Problem da hab ich 711 00:24:10,630 --> 00:24:12,099 auch nur eine kurze Sache. 712 00:24:12,100 --> 00:24:13,869 Ich bin nur mäßig begeistert über die 713 00:24:13,870 --> 00:24:16,089 Patent Situation 714 00:24:16,090 --> 00:24:18,309 in dem Bereich, insbesondere, dass 715 00:24:18,310 --> 00:24:20,949 einige mathematische Trivialitäten 716 00:24:20,950 --> 00:24:22,029 patentiert sind. 717 00:24:22,030 --> 00:24:24,159 Also bei elliptische Kurven verwendet 718 00:24:24,160 --> 00:24:25,630 ist in der Patent Hülle 719 00:24:27,160 --> 00:24:29,299 ziemlich angekommen. 720 00:24:29,300 --> 00:24:31,569 Und nochmal es hilft nichts, das 721 00:24:31,570 --> 00:24:33,759 was ich als Mathematiker dauer facepalm 722 00:24:33,760 --> 00:24:35,259 Was jetzt wieder patentiert worden ist, 723 00:24:35,260 --> 00:24:37,329 das ist leider die Welt in der wir 724 00:24:37,330 --> 00:24:39,399 leben und Bittermann deutlich das 725 00:24:39,400 --> 00:24:41,589 Argument, dass Softwarepatente 726 00:24:41,590 --> 00:24:43,659 wirklich keine gute Idee sind. 727 00:24:43,660 --> 00:24:44,660 Dann zu dem. 728 00:24:51,340 --> 00:24:53,919 Ganze Standardfrage Kann man den NIST 729 00:24:53,920 --> 00:24:56,109 doch trauen, kann man den NIST Kurven 730 00:24:56,110 --> 00:24:58,209 grauen, die von der NSA, die sagen ja 731 00:24:58,210 --> 00:25:00,429 offiziell das sind unsere Dienstleister, 732 00:25:00,430 --> 00:25:02,259 die haben sich da was überlegt. 733 00:25:02,260 --> 00:25:04,089 Das wird sicher eine gute Idee sein. 734 00:25:06,190 --> 00:25:08,289 Ganz interessant 160 Bit und SHA 1 735 00:25:08,290 --> 00:25:09,639 für die Pseudo Random Curve. 736 00:25:09,640 --> 00:25:11,829 Naja, will ich jetzt nix sagen, 737 00:25:11,830 --> 00:25:14,079 aber der elliptische Kurven und Zufall 738 00:25:14,080 --> 00:25:15,579 irgendwie hat, erinnert sich doch, dass 739 00:25:15,580 --> 00:25:17,259 wir bei diesem elliptisch kurvte der 740 00:25:17,260 --> 00:25:19,479 Miese um mit Generator 741 00:25:19,480 --> 00:25:21,639 wirklich die NSA eh da erwischt 742 00:25:21,640 --> 00:25:23,799 haben, relativ schnell. 743 00:25:23,800 --> 00:25:25,959 Und auch das nicht erwischt haben, die 744 00:25:25,960 --> 00:25:28,390 eine kaputte, boshafte, backdoor 745 00:25:29,530 --> 00:25:31,269 offensichtlich trivialer Weise Burgtor 746 00:25:31,270 --> 00:25:33,399 versehene Sache standardisiert hat, 747 00:25:33,400 --> 00:25:35,739 und es ist auch bekannt, dass Assa 748 00:25:35,740 --> 00:25:37,869 das nach einem 10 Millionen Vertrag auch 749 00:25:37,870 --> 00:25:39,519 als STANDARD eingebaut sind. 750 00:25:39,520 --> 00:25:41,739 Also elliptische Kurven und rundum, sagen 751 00:25:41,740 --> 00:25:43,629 wir mal, hat es nicht zumindest eine 752 00:25:43,630 --> 00:25:45,169 einschlägige Vorstrafen? 753 00:25:45,170 --> 00:25:47,259 Und deswegen sollte man sich in der 754 00:25:47,260 --> 00:25:49,149 Tat überlegen, dass da Alternativen da 755 00:25:49,150 --> 00:25:50,139 sind. 756 00:25:50,140 --> 00:25:52,419 Alternativen sind die Brillen Storm, 757 00:25:52,420 --> 00:25:53,649 Brainpool, Polyphem. 758 00:25:53,650 --> 00:25:56,169 Die sind auf verschiedenen Dingern, 759 00:25:56,170 --> 00:25:57,939 verschiedenen Forschungs Sachen in der 760 00:25:57,940 --> 00:25:59,769 Europäischen Union entwickelt worden. 761 00:25:59,770 --> 00:26:02,049 Die Arbeiten von Bernstein und Lange 762 00:26:02,050 --> 00:26:04,149 sind auch sehr interessant, 763 00:26:04,150 --> 00:26:06,339 wobei einige Marketing artige 764 00:26:06,340 --> 00:26:08,109 Präsentationen vielleicht gar nicht so 765 00:26:08,110 --> 00:26:10,719 nötig sind. Ich glaube, das ist wirklich 766 00:26:10,720 --> 00:26:13,269 eine sehr interessante 767 00:26:13,270 --> 00:26:15,339 Arbeit. Ist ja da, 768 00:26:15,340 --> 00:26:17,119 liefert hat und ich freue mich auch, dass 769 00:26:17,120 --> 00:26:19,179 das Ihnen immer mehr Produkte 770 00:26:19,180 --> 00:26:21,639 eingebrannten. Aber ist es weiterhin 771 00:26:21,640 --> 00:26:23,049 erheblicher Forschungs und 772 00:26:23,050 --> 00:26:24,389 Entwicklungsbedarf? 773 00:26:24,390 --> 00:26:26,679 Da ist es jetzt knapp in der Zeit, 774 00:26:26,680 --> 00:26:28,809 aber ich habe Bitcoin angekündigt, 775 00:26:28,810 --> 00:26:31,149 deswegen will ich noch kurz was sagen. 776 00:26:31,150 --> 00:26:32,769 Ein Kritikpunkt bei Bitcoin ist in der 777 00:26:32,770 --> 00:26:34,869 Tat die Verwendung einer Kurve, 778 00:26:34,870 --> 00:26:36,939 die von Sati Corny ist 256 Bit 779 00:26:36,940 --> 00:26:39,249 Schlüssel Länge hat und die speziell 780 00:26:39,250 --> 00:26:40,659 konstruiert wurde ist, damit 781 00:26:40,660 --> 00:26:41,799 Geschwindigkeit da ist. 782 00:26:41,800 --> 00:26:43,929 Und jetzt mal das kurze Quiz 783 00:26:43,930 --> 00:26:45,970 Was fallt euch da auf? 784 00:26:47,490 --> 00:26:50,009 Was ist denn da besonders schräg? 785 00:26:52,030 --> 00:26:53,409 Ist gleich Null. 786 00:26:53,410 --> 00:26:55,629 Richtig heißt gleich Null 787 00:26:55,630 --> 00:26:56,630 nochmal. 788 00:26:57,100 --> 00:26:58,749 Ich zucke bei dem Wort zusammen, aber es 789 00:26:58,750 --> 00:27:00,099 heißt mathematisch So ist es eine 790 00:27:00,100 --> 00:27:02,079 entartete Kurve. 791 00:27:02,080 --> 00:27:03,939 Wir sparen uns ein Parameter. 792 00:27:03,940 --> 00:27:05,829 Wir können deswegen schneller rechnen und 793 00:27:05,830 --> 00:27:07,599 macht euch keine Sorge, es bleibt 794 00:27:07,600 --> 00:27:08,589 trotzdem sicher. 795 00:27:08,590 --> 00:27:09,590 Waadt. 796 00:27:14,030 --> 00:27:15,030 Also. 797 00:27:23,860 --> 00:27:25,859 Schuldigung nochmal ernsthaft formuliert. 798 00:27:25,860 --> 00:27:28,389 Also ein aggressives Performance 799 00:27:28,390 --> 00:27:30,669 optimieren und das 800 00:27:30,670 --> 00:27:32,949 des Weg Nullen von Parametern 801 00:27:32,950 --> 00:27:34,899 ist vielleicht nicht das, was man sich an 802 00:27:34,900 --> 00:27:36,489 Sicherheitsforscher in erster Linie 803 00:27:36,490 --> 00:27:37,959 wünscht. 804 00:27:37,960 --> 00:27:40,329 Gut, kommen wir doch zum anderen Punkt. 805 00:27:40,330 --> 00:27:42,369 Post bangenden Kryptographie gibt's erste 806 00:27:42,370 --> 00:27:44,769 Arbeiten, die sind schon forschungs 807 00:27:44,770 --> 00:27:45,849 mäßig interessant. 808 00:27:45,850 --> 00:27:47,319 Insbesondere hilft basierter Verfahren 809 00:27:47,320 --> 00:27:48,369 finde ich ganz spannend. 810 00:27:48,370 --> 00:27:50,919 Aber ist es sehr große Entwicklungs 811 00:27:50,920 --> 00:27:52,479 Aufwand noch nötig? 812 00:27:52,480 --> 00:27:54,729 Und da sollten Leute auch mal Geld drauf 813 00:27:54,730 --> 00:27:56,799 schmeißen. Auch hier arbeitet der 814 00:27:56,800 --> 00:27:58,869 Kollege DTB sehr 815 00:27:58,870 --> 00:28:01,779 interessanten Sachen und wie gesagt, 816 00:28:01,780 --> 00:28:03,159 da möchte ich doch auffordern, da 817 00:28:03,160 --> 00:28:04,629 durchaus nochmal ein bisschen Geld rein 818 00:28:04,630 --> 00:28:06,729 zu schmeißen. Mathematiker sind 819 00:28:06,730 --> 00:28:08,829 auch nicht so teuer wie andere 820 00:28:08,830 --> 00:28:10,929 Leute. Insofern ist es glaube ich 821 00:28:10,930 --> 00:28:12,129 ne gute Idee. 822 00:28:12,130 --> 00:28:14,199 Lernen von Bitcoin nochmal 823 00:28:14,200 --> 00:28:16,029 Bitcoin ueberlebt Quantencomputer. 824 00:28:16,030 --> 00:28:17,739 Weitere Härtung sind durchaus 825 00:28:17,740 --> 00:28:18,939 wünschenswert. 826 00:28:18,940 --> 00:28:20,769 Interessanteste Idee ist es, das Konzept 827 00:28:20,770 --> 00:28:21,979 des Hidden Publicis. 828 00:28:21,980 --> 00:28:24,349 Das bedeutet, ich offenbar 829 00:28:24,350 --> 00:28:25,689 meinen öffentlichen Schlüssel nur, wenn 830 00:28:25,690 --> 00:28:26,679 ich die Überweisung mache. 831 00:28:26,680 --> 00:28:27,939 Und dann kommen wir wirklich zu der 832 00:28:27,940 --> 00:28:29,539 zentralen Sache. 833 00:28:29,540 --> 00:28:31,899 Sicherheitshinweise Man sollte 834 00:28:31,900 --> 00:28:33,939 nach jeder Transaktion ein neues Konto 835 00:28:33,940 --> 00:28:35,439 einrichten. Warum? 836 00:28:35,440 --> 00:28:37,569 Wenn man sein Publicis ex post hat, 837 00:28:37,570 --> 00:28:39,429 kann hier angegriffen werden. 838 00:28:39,430 --> 00:28:42,189 Wenn man den nur ex post 839 00:28:42,190 --> 00:28:44,049 für eine Überweisung und dann das Geld 840 00:28:44,050 --> 00:28:46,119 nicht mehr auf dem alten Konto ist, dann 841 00:28:46,120 --> 00:28:48,249 sind die Angreifer natürlich sehr 842 00:28:48,250 --> 00:28:50,169 praktisch eingeschränkt. 843 00:28:50,170 --> 00:28:51,999 Also das was aus Datenschutzgründen 844 00:28:52,000 --> 00:28:54,129 empfohlen wurde, immer neues Konto zu 845 00:28:54,130 --> 00:28:55,959 machen, möchte ich hier nochmal ganz 846 00:28:55,960 --> 00:28:57,549 deutlich aus Sicherheitsgründen 847 00:28:58,960 --> 00:29:01,089 hinweisen. Die meisten, die 848 00:29:01,090 --> 00:29:03,819 meisten Implementierungen 849 00:29:05,020 --> 00:29:06,969 machen das jetzt noch gut. 850 00:29:06,970 --> 00:29:09,069 Letzten Folien und vielleicht schon 851 00:29:09,070 --> 00:29:10,779 ein bisschen schneller. Also Forschung 852 00:29:10,780 --> 00:29:12,099 sollen wir im Bereich der Kurven 853 00:29:12,100 --> 00:29:13,329 Erzeugung machen. 854 00:29:13,330 --> 00:29:15,819 Wir sollten wirklich wahrnehmen, 855 00:29:15,820 --> 00:29:17,529 dass es Advanced Ciccone PostScript 856 00:29:17,530 --> 00:29:19,599 Splint Signaturen, Gruppen, Signaturen. 857 00:29:19,600 --> 00:29:21,369 Wir können die algebraischen 858 00:29:21,370 --> 00:29:23,319 Eigenschaften nutzen, um damit Rollen 859 00:29:23,320 --> 00:29:24,759 basierte Sicherheit zu machen, genauer 860 00:29:24,760 --> 00:29:26,869 gesagt halt Sicherheitszaun Schätzung 861 00:29:26,870 --> 00:29:29,649 mathematisch zu untermauern. 862 00:29:29,650 --> 00:29:31,959 Ein Beispiel, das auch sehr interessant 863 00:29:31,960 --> 00:29:33,549 ist, ist, dass durch durchaus, dass 864 00:29:33,550 --> 00:29:35,409 unsere politischen Forderungen im 865 00:29:35,410 --> 00:29:38,019 drastisch Computing lange Zeit 866 00:29:38,020 --> 00:29:40,209 direkt anonymes ATIS Thesen drin war. 867 00:29:40,210 --> 00:29:42,159 Das bedeutet, man kann Zusicherungen auf 868 00:29:42,160 --> 00:29:44,529 dem System Eigenschaften machen, ohne 869 00:29:44,530 --> 00:29:47,199 damit die Privatsphäre 870 00:29:47,200 --> 00:29:48,759 zu verletzen ist ein sehr fein 871 00:29:48,760 --> 00:29:52,209 Granularität Identitäts Management. 872 00:29:52,210 --> 00:29:54,549 Der Kollege Lux und ich haben 2006 873 00:29:54,550 --> 00:29:56,739 eine Analyse gemacht auf der sängen 874 00:29:56,740 --> 00:29:58,989 Konferenz. Das müsste auch noch online 875 00:29:58,990 --> 00:30:00,729 sein. Die zeigt das durchaus, da 876 00:30:00,730 --> 00:30:03,249 Parameter sind, wo man einstellen kann, 877 00:30:03,250 --> 00:30:05,079 wie einfach es ist, die Identität 878 00:30:05,080 --> 00:30:06,379 aufzudecken. 879 00:30:06,380 --> 00:30:07,449 Also das bedeutet, wir können 880 00:30:07,450 --> 00:30:09,639 mathematisch wirklich rechtliche 881 00:30:09,640 --> 00:30:11,529 Sachen absichern. 882 00:30:11,530 --> 00:30:12,759 Fassen wir nochmal zusammen 883 00:30:14,080 --> 00:30:15,939 eine der schönsten Zitate ist irgendwie 884 00:30:15,940 --> 00:30:17,679 wirklich von Edward Snowden. 885 00:30:17,680 --> 00:30:18,819 Krypto arbeitet. 886 00:30:18,820 --> 00:30:21,309 Es ist keine dunkle Geheimwissenschaft. 887 00:30:21,310 --> 00:30:23,889 Es ist eine basisdemokratische Basis. 888 00:30:23,890 --> 00:30:26,319 Schutz gegen die 889 00:30:26,320 --> 00:30:28,479 dunklen Mächte der Überwachung 890 00:30:28,480 --> 00:30:29,589 in der digitalen Welt. 891 00:30:29,590 --> 00:30:31,809 Ein bisschen lyrisch 892 00:30:31,810 --> 00:30:33,879 formuliert, aber durchaus nach zu 893 00:30:33,880 --> 00:30:35,859 vollziehen. Und damit möchte ich 894 00:30:35,860 --> 00:30:37,899 schließen. Wir müssen es implementieren 895 00:30:37,900 --> 00:30:39,409 und aktiv beforscht. 896 00:30:39,410 --> 00:30:41,229 Und ich glaube, das ist ein Donk, wo wir 897 00:30:41,230 --> 00:30:42,759 der Welt wirklich Gutes tun können. 898 00:30:42,760 --> 00:30:44,079 Vielen Dank für eure Aufmerksamkeit.