Q
qwert_zuiopue
Fortgeschrittenes Mitglied
- 6
- Themenstarter
- #21
Das ist richtig. Aus diesem Grund werden veraltete Nachrichten automatisch gelöscht und von Zeit zu Zeit ein neuer Schlüssel erstellt . Dann hält sich der Schaden in Grenzen.Insbesondere da man schnell vergisst, dass es immer möglich ist, den Schlüssel zu knacken. Egal wie lange der Schlüssel ist.
Es gibt immer die Chance, das der erste eingegebene Schlüssel, der richtige sein kann.
Ist nur nicht sehr wahrscheinlich.
EDIT: Nach längerem Nachdenken über das Problem habe ich herausgefunden, dass es reicht, von wenigen sicherheitsrelevanten Modulen den Quelltext öffentlich zugänglich zu machen. Meiner Idee nach gibt es zwei Software-Module. Ein Modul, das den Download und Upload aus und zur Datenbank durchführt, und ein Modul, welches die Nachrichten entschlüsselt anzeigt. Nur in diesem Modul wird der private Schlüssel gebraucht und nur dieses muss somit öffentlich sein - ebenfalls enthalten ist der Teil, welcher die Schlüssel erzeugt.
Dass das Closed-Source-Modul keine Kenntnis vom privaten Schlüssel hat kann man dann leicht überprüfen, indem man den Pfad zum privaten Schlüssel ändert und sicherstellt, dass dieser Pfad niemals einer Instanz einer Klasse des Closed-Source-Moduls übergeben wird.
Passt das so oder hab ich irgendwo noch einen Denkfehler?
Zuletzt bearbeitet: