Spekulationen über die Vorgehensweisen und die Fähigkeiten der NSA in der Kryptologie

Video thumbnail (Frame 0) Video thumbnail (Frame 1523) Video thumbnail (Frame 3012) Video thumbnail (Frame 4287) Video thumbnail (Frame 8653) Video thumbnail (Frame 10563) Video thumbnail (Frame 11751) Video thumbnail (Frame 13948) Video thumbnail (Frame 15320) Video thumbnail (Frame 17400) Video thumbnail (Frame 19354) Video thumbnail (Frame 20809) Video thumbnail (Frame 22054) Video thumbnail (Frame 23156) Video thumbnail (Frame 24533) Video thumbnail (Frame 25660) Video thumbnail (Frame 27275) Video thumbnail (Frame 29116) Video thumbnail (Frame 30803) Video thumbnail (Frame 32057) Video thumbnail (Frame 33403) Video thumbnail (Frame 36045) Video thumbnail (Frame 37743) Video thumbnail (Frame 41413) Video thumbnail (Frame 44046) Video thumbnail (Frame 46267) Video thumbnail (Frame 50433) Video thumbnail (Frame 56688) Video thumbnail (Frame 60555) Video thumbnail (Frame 62021) Video thumbnail (Frame 65418) Video thumbnail (Frame 68608) Video thumbnail (Frame 70103) Video thumbnail (Frame 71438) Video thumbnail (Frame 73849) Video thumbnail (Frame 74970) Video thumbnail (Frame 76414) Video thumbnail (Frame 77845) Video thumbnail (Frame 85999)
Video in TIB AV-Portal: Spekulationen über die Vorgehensweisen und die Fähigkeiten der NSA in der Kryptologie

Formal Metadata

Title
Spekulationen über die Vorgehensweisen und die Fähigkeiten der NSA in der Kryptologie
Alternative Title
Spekulationen über die Fähigkeiten der NSA
Title of Series
Author
License
CC Attribution - ShareAlike 3.0 Unported:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal and non-commercial purpose as long as the work is attributed to the author in the manner specified by the author or licensor and the work or content is shared also in adapted form only under the conditions of this license.
Identifiers
Publisher
Release Date
2016
Language
German

Content Metadata

Subject Area
Keywords Fortgeschrittene
Mainframe computer Cryptography IBM IBM System administrator Non-standard analysis
Electronic data processing IBM IBM
Standard deviation IBM
Word Non-standard analysis Bit Parameter (computer programming) Table (information)
Mathematics Cryptography Mathematician Non-standard analysis Set (mathematics) Cryptography Hand fan
Mathematics Internetdienst Service (economics) IBM
Internetdienst Advanced Encryption Standard Non-standard analysis Advanced Encryption Standard Sequence
Advanced Encryption Standard Non-standard analysis
Advanced Encryption Standard
SSL Noten <Programm> Spring (hydrology) Kommunikation Transport Layer Security Transportschicht SSH Online chat Lead
Processing <Programmiersprache> Internet Non-standard analysis TARGETS <Programm> TV-Karte Exploit (computer security) Internet
IPSec ACCESS <Programm> Musical ensemble SSH Online chat
Mathematics Component-based software engineering Product (category theory) Mathematician
Mathematics Informationstechnische Industrie make Forest Coma Berenices Position
Standard deviation Direction (geometry) Finite-state machine TARGETS <Programm> Information Quote
Standard deviation Cryptography Random number generation Direction (geometry) Physikalisches Gerät Cryptography
Null Chain rule Cryptography Random number generation Automaton Set (mathematics) Length
Chain rule Algorithm Information Length Sequence Length
Zahl Update Potenz <Mathematik> Random number generation Diskreter Logarithmus Exponentiation Propositional formula Prime number Cryptography Prime number Uniformer Raum Natural number Length Zahl
Elliptic curve Curve Beobachter <Kybernetik>
Expert system Curve
Standard deviation Implementation Presentation of a group Product (category theory) Random number generation Direction (geometry) Expert system Cryptography Perspective (visual) Cryptanalysis LADY <Programmiersprache> NIS <Programm> Implementation Backdoor (computing)
Logarithm Table (information) Logarithm Control engineering Exponentiation Parameter (computer programming) Prime number Cryptanalysis Prime number Explosion Table (information) Factorization RSA (algorithm)
Standard deviation Table (information) Internet Prime number Cryptanalysis Internet Prime number Number
Spring (hydrology) Internet Data conversion Table (information) Order of magnitude Cryptanalysis Number
Implementation Direction (geometry)
Addition Information Division (mathematics) Non-standard analysis Information Hand fan
Position Intel Service (economics) Interior (topology) RSS <Informatik> Non-standard analysis Position Exploit (computer security)
Service (economics) Version <Informatik> Information and communications technology Decision theory Information and communications technology Non-standard analysis Information Walkthrough
Content (media) Position Service (economics) Service (economics) Information Sound effect Non-standard analysis Information Mischung <Mathematik> Walkthrough
Flock (web browser) Curve Standard deviation Service (economics) Direction (geometry) Expert system Non-standard analysis Cryptography SIMPL <Programmiersprache> Physical quantity Elliptic curve Plane (geometry) Walkthrough Differential algebraic equation Functional (mathematics)
die eingeführt und wie genannte die Einladung ja ich hoffe wir Erwartungen sind nicht zu hoch ich möchte Ihnen ein bisschen was erzählen über Spekulationen über die Vorgehensweisen und Fähigkeiten der NSL insbesondere im Bereich der Koptologie also ich kann das ein bisschen ein werden es gleich
sehen es wird ein ganz bisschen technisch sein aber ich hoffe es wird nicht zu technisch sein ich ja doch noch ein paar andere Aspekte bringen und an das wird auch einige leicht politische Aspekte beinhalten ja also Anfang der von da an ja fangen an mit den guten
alten Zeiten in den siebziger Jahren an wir sehen hier das Bild eines IBM 360 das ist ein Großrechner damals hatten Systemadministratoren noch Krawatten an und auch ansonsten war die Welt noch in Ordnung wie wir gleich sehen werden
1971 entwickelte IBM das Verfahren Luzifer das ist sein 1. kryptografische Verfahren warum wurde das damals entwickelt was war der entscheiden also was was ist an der Anlass dafür Else es war sowohl durch die an sich das Aufkommen der reinen
Datenverarbeitung EDV sagte man damals in Deutschland ist auch ein Wort das schon und wir Sprachgebrauch wieder verschwunden ist also durch EDV an kann dann also das Problem auf das also und potenziell zu viele Leute zu viele Daten einsehen konnten insbesondere Banken hatten also dieses Problem das also nicht jeder also die Konten einsehen konnte und deshalb new paragraph irgendwie wie diese Nachfrage nach einem kryptografischen Verschlüsselungsverfahren was schnelles was effizient ist und was einigermaßen sicher ist da hat der an einer der Mitarbeiter und andere Horst Feistel also was heißt und seine Gruppe haben dieses Verfahren Lucifer entwickelt so und so
an wie es so ist natürlich früher oder später möchte man dann auch so eine Art Standard haben und da gibt es auch so dass Herangehensweise an die Regierung also das sollte jetzt auch mal ein bisschen was wir also ordentlich machen ja es muss es alle Mal läuten soll zum so das Gleiche machen wir das anders gut funktioniert und da gab es unter 73 eine Ausschreibung von haben hier die
packend auf comma als National Bureau auf Standards das ist der Vorgang also vorgesetzt und der nächste 1. Institut Aufständischen Technology für ein Verfahren das dann später Ingrid in der heißen sollte das hat er ziemlich lange gedauert dieses Verfahren und zwar muss am Anfang gar nicht so genau was man da machen sollte und dann hat man IBM sozusagen als Grundlage genommen hat sie also damit beauftragt hat dieses du sie wahrgenommen und daraus ist dann des entstanden so jetzt gibt es
da einige Spekulationen darüber gab es auch damals schon ist dieses Verfahren des wirklich genau das Gleiche wie Luzifer was in genau die Abwandlungen warum hat man genau Park gewisse Parameter gewählt wie man sie gewählt hat und damit in der beim Thema was war die Rolle der National Security Agency hier
der war und hier unten der Schlüssel gut
da die man ein bisschen in die Details und ein ganz kleines Detail von diesem Verfahren dieses Verfahren beruht auf 2 Prinzipien und diese Prinzipien heißen Konfusion und die Fusion also eine Konfusion heißt dass man lokalen die Sachen
einfach ganz stark durcheinanderbringt und die Fusion heißt es man dieses lokale dann ganz weiter ausbreitet müsse von über ganz großen Text ausbreitet war es geht jetzt nur um die Konfusion diese Konfusion wird mittels sogenannter es Boxen erzeugt und diese Exporte sind einfach nur Tabellen einfach nur Tabellen und das funktioniert so das mittels so einer Tabelle 1 jeweils 1 1 bezwingt mit dann 6 PC auf einzelne 4 Bits abbrechen abgebildet wird ja und ich habe 10 8 Tabelle 8 es Boxen und ich habe es einfach machen ein Eintrag einen Eintrag aus der 8. Box genommen und das wird ja von am Beispiel wir als Beispiel also wenn ich geschrieben habe ist es mir als Beispiel aus einem so 1 ist doch so so und dann hat das wo kommen diese wo kommt das jetzt neue Bombet wird jetzt genau das hier auf das abgebildet das jetzt in die Frage was war die Rolle des ist er dabei ja heute weiß man dass folgender oder man ist sich ziemlich sicher es geht ziemlich starke Hinweise auf das folgende die es Boxen wurden von der SPD so gewählt dass ein bestimmter unbekannter Anwälte nicht funktioniert das heißt mit anderen Worten die NSR hat das Verfahren nicht geschwächt also ich ein geheimes Wissen das ausgenutzt haben sondern das Verfahren gestärkt werden nur ihr geheimes Wissen nicht bekanntgegeben das sei was dann weiß man noch die Schlüssellänge war enorm kleinen auch schon für damalige Verhältnisse mit 56 Bit also damals hatte man schon gesagt dass wir brauchen mindestens 64 aber sie war eben sehr klein das kann man auch sagen dass es wahrscheinlich auch auf die LSE zurück und mit ziemlicher Sicherheit und die Frage ist jetzt welche Strategie steckt wohl dahinter also warum hat man das jetzt genauso gemacht und hat es also dass das Verfahren gestärkt und andererseits die Schlüssellänge so extrem klein gewählt er wurde kann man jetzt nur spekulieren aber die Spekulation ist ja also es ist es ist wird der Titel eines Vortrags also schon mal gleich mal Entschuldigung für Spekulationen aber zweitens nicht glaube sie Spekulationen naheliegend sind also den 1. hat man gesagt ok wir gehen auf Nummer sicher wenn wir diese schwächer
kennen anerkennen die unsere Gegner früher später wahrscheinlich auch nicht gegen in dem Fans einfach mal die Russen gewesen und also die Gegner an den ja wohl dann auch kennen vielleicht war diese spreche auch dass es nicht so also bald dann vielleicht doch relativ nah liegen hat man sich gedacht ja etwas Kinder auf auf Nummer sicher insbesondere die Russen auch viele gute Mathematiker gehabt zur und andererseits hat man sich wohl auf den Standpunkt gestellt okay wir wollen das Verfahren natürlich schon sicher haben als es war ja auch nicht einfach von der 1 sondern ein Verfahren dieses Büros das eben für Sicherheit auch zuständig war das Verfahren soll schon jetzt in kommerziellen Gebrauch sich aus an andererseits soll es für die 1 eben dann doch wieder angreifbar sein wenn ich es in den Wok momentan vielleicht aber 5 oder 10 Jahre später das also und wie die Idee die dahinter steckte oder steht natürlich auch noch was anderes dahinter steckt natürlich denke dass das Wort das man möglich ist dass Verfahren hat was für die Öffentlichkeit sicher ist aber für einen selbst aber trotzdem angreifbar ja und zu und wahrscheinlich also hat man ich dachte so der geht zum großen Sprung zwischen den Fähigkeiten von allen anderen und einem selbst wenn das steckte wahrscheinlich dahinter so heutzutage sie die Welt aber ein bisschen anders aus heutzutage
haben wir allgegenwärtige starke Kryptographie also muss es auch nicht mehr 6. 50 bitte machen es gibt überhaupt kein Problem damit zu haben es gibt jede Menge Sachen die man einsetzen kann wer noch eingesetzt die Forschung Entwicklung ist viel öffentlicher geworden auf mich geworden die halt Geheimdienstwelt ist viel egalitärer also ja die kann das von große gekürter bauen aber es gibt auch andere Player zu richtig ne so groß und so weiter kann nicht alle um große Computer bauen und dann die echte Mathematik in der Kryptographie ist auch viel wichtiger geworden ja also es gibt es heute wie diese kryptografischen Tagungen und das geht dann extrem mathematisch zu er ja gewesen sich kann man sagen dass dieses des Verfahren aus Unwissen der starten kann die ganze Angelegenheit war vor den siebziger Jahren gab es eigentlich nicht eine
öffentliche also das gab jetzt nicht Forschern Mathematikkurse dich mit Kopka 4 Baubeginne Öffentlichkeit also in der öffentlichen Forschung öffentlich zugänglichen Forschung beschäftigt haben also Leute die für einen die dann dieses die Verhörprotokoll gemacht und die waren wirklich Pioniere und heutzutage ist ich habe wirklich andere Welt die man vielleicht beschreiben kann durch Offenheit da Egalität ja und Wissenschaftlichkeit die gut unterschätzt natürlich wieder die Frage wie reagiert die 1 EL jetzt darauf und das dann möcht ich jetzt ein bisschen darstellen und Wissen darüber spekulieren wie gut es gibt jetzt
haben auch Herr wichtige offentliche Standardisierungsprozess im Sinne von einem Wettbewerber könnte fast schon sagen einem Sportwettbewerb also in dem Sinne der beste möge gewinnt ein gutes Beispiel dafür ist das Verfahren alle S 1 1 wirklich dann hat des es das Verfahren das war sehr Privates war zwischen einfach nur dem Büro IBM und 1 jetzt das Verfahren was zum Ei 1. geführt hat das war ganz anders zu sein richtiger Wettbewerb und gewonnen hat auch ein Team aus Belgien das hat ja auch was aus die Dienste selbst sehen auch viel offener geworden also eines auf der Tagung geht dann an also wir haben Tag der Kollege wo aber aber den es ja
okay schön und das ist auch sehr an das auch sehr interessanten also das ist wirklich so gegen andere Welt ja gut ich meine es ja auch irgendwie kann keinen Sinn also man man weiß es ja schon gesehen Leute arbeiten und mehr es ist eben die allgemeine Kultur denen sich auch Geheimdienste nicht entziehen können gut also ich würde sagen man muss schon ein bisschen klarer sein als früher und man muss immer noch viel Geld ausgeben vielleicht doch mehr Geld als früher und dass wir uns das anschauen meine 1. Spekulationen ja immer gleich anzufangen klagt in Wikipedia zu AES Advance kürzlich dann natürlich wir ganz unten den Folgen Eintrag im März 2012 wurde bekannt dass die SPD in ihrem neuen Computer Delta Center nehmen wir speichern großer Teile der
gesamten Internet-Kommunikation auch mitgenommen Rechenressourcen Angeklagten von AIDS arbeiten wird Zitat für klar das sind 20 man dar einige zu schönes Foto Zeit
freundlicherweise jemanden aus dem Zeppelin ausgenommen aufgenommen also das war kein Mitarbeiter der es Feld dann schon er Zitat 14 Uhr für 14 14 also gekommen und nach
14 14 an Artikel im Wall Art 2012 ist er jetzt wird mir bekannt ist gibt es bei Senta Wordsworth ich würde das jetzt habe ich vorlesen die nachfolgenden Sachen dann auch die vor was dort steht ich wie sie in China Paar nicht lesen schreiben Absatz jetzt vor 1. melde Aids-Furcht erklären sind rund 1000 worden NS-Experte Tugend längst für freut liest er der Geld da der DFB 1 EL Essig die dort Computer der ist Konzerte fast an den Maschinen in den Krankheit Vielfalt der Wolliner wenn die Eltern sie heißer Cheyennes aufbrächten die alle erst in Markt Schulter tragen ende des ITAR-TASS ok also der Artikel geht über die sich unter den vor 3 dreimal eine SMS das ist der Absatz
der am meisten Bezug zu den Wikipedia-Artikel hat also ich würde mal sagen wir saßen in Wikipedia kann gestrichen werden das Ganze ist eine Story ja aber so als sollte manche reinfallen es gibt solche Spekulationen und solche Wikipedia ist keine gute Quelle nein das Beispiel in den englischsprachigen Artikel über dieses juter Täters entfernt findet sich ein Verweis auf das was die SED dort angeblich mache ich muss schon lachen dieser verweist auf eine haben diese alten auf der Seite steht sogar dies ist eine Verbot dieser alte trotzdem steht das als Legende zu 1 ja also die es auch viele an interessanten interessierte Leute vielleicht möchte dass einer von ihnen mal auf sich nehmen das bestreichen ich habe natürlich jetzt absichtlich nicht gemacht und in den geklärt werden zu können okay außerdem reicht jetzt auch jemandes ist wieder einnehmen würden den würde ich wenn es sehen Mitarbeiter und also habe ich es gibt ja vielleicht auch so okay als lag alles machen nicht also nicht so unseriös ist sollte man hier nur objektive Spekulationen Auge da fangen wir an Ewald
ist denn der auf den man sich beziehen muss etwas Noten hat die Dokumente die Öffentlichkeit gebracht und insbesondere dieses das sind wirklich Quellen aus dem man wirklich was entnehmen kann es gibt ein Programm das heißt Bollwahn die an wie die Berner trägt halt jetzt die Fenster ist das seltene super Abkürzung ja nur zu 1 es auch interessante Schlacht außen amerikanischen Bruderkrieg gewesen wo die Konföderierten gewonnen haben ich weiß nicht was der Bezug dazu ist also auch auch interessante so vielleicht bedeutsame was andere so meine Sprachfähigkeit Sinn ist nicht groß genug dafür aber okay
das eine interne Kommunikation natürlich an den Schicht die echt Judas ist der englische Geheimdienst K weist die er bereit jede Defeat er quatschen wir ist es besser weg Network Communications in Kürze Motherboard extrem ist es ist das einer hat was das angegriffen zieht Jure Sockets Lehrjahr Transport Lell Security SSL TLS das schon sehr von ein paar Henkel plätschert wird vertreibe etwa könnte größer weil gehen also da wurde alles
okay so weiter und Folge Partecke DSL Herzleid kalkweiße Wurzeln kommt er würde Tubuai Kowaljows Internet quatschen
Technologies Gott Analytiker per Bellettis Anau kann man online das genaue Jahr auf das es bezieht ist ist nicht wirklich klar aber dann ungefähr den Zeitraum ja die meisten Spiele 2008 oder so ich weiß es nicht aber es könnte ungefähr so sein haben Meister uns auf wird wirklich Internet Täter Bull-Chef ab der Aubin deeskaliert Anau Exploit über ja so okay zickt FF heute sind es also listige Abkürzungen das heißt Signal Development und wie das Internet sagt genau so machen weiter so wird ein sie gäbe würde dies als viele TV-Karten kostet Folge war wohl Choral am Morgen Lichtstrahlen
die Band und Söhne Fernse- betrifft so ist dass wir weltweit eine der Most meiner Barbirolli denkt wer Absatz aber superinteressant dann mehr Zeit auf kälter wird ist es wert ist es es eine Wüste die Bullen aus Wort Hooligan Kernort Welt ist eben zu viel Blut aber kälter wird diese geben wird auch noch in der Technik der die das auf Käthe deutlich Work und so weiter aber
so das angegriffen und nach der SSL IPN so war es bisher weder Krieg 11. habe war bei dem der
wirklich weg weiter du Nordast gebaut aus der gelegt und so ist es und merke das anerkennen Burrmann es okay so und wenn man damit machen will dann muss man erst mal kommen und irgendwas machen und formalen Prozess machen so das das lustig dar sondern spekulieren das machen wir natürlich jetzt gerade
und also ich würde mal sagen unzweifelhaft ist jetzt der Fall eingetreten von den hier gewarnt wird nämlich dass sehr eben bekannt und damit kann man sich jetzt auch die dagegen schützen also das heißt das Geld was da jetzt verwendet wurde es mir weniger verloren und jetzt es also das wäre wirklich der Brustkrebs gewesen gut ok er muss nur noch mal so
so der Erfolg Personen beruht auf 3 Komponenten würde ich sagen es ist einem
guten Verständnis von Verfahren Produkten und der zugrunde Mathematik 2.
eine überraschenden geheimdienstlichen Tätigkeit darauf ist gleich eingehen und 3. die Entschuldung und
3. an er an an viel Computerkapazität 3. 4 Computerkapazität ja doch okay gut und auf der zweiten mit jetzt mal eingehen und zwar mit einem
anderen Dokument von etwas Neuem das heißt 10 in in der über so sieht in den Wäldern Parteizirkeln 30 mehr interessant sind in einem vertagt hätte würde endlich dass die über von IT-Industrie ist ok wirklich ein freies und ordentliche Arbeit der komische Product Design ist dies sein scheint es nicht dass es dann so viel Brechung Export über durch sind in Collection halt halt vor Norbert auf der Matte Kirchen tut kann sich ja mal ein aber war sowieso aber dass das Security intakt so ok das interessante des Weiteren wie das jetzt
geht in Sold wollen über in zu also in Köpfen selbst eines IT-Systems wollte 1 1 träume Communications die weiß just beitragen wird das konnte man sich schon denken dass man so was versucht sollten und was in Produktreihen macht aber der letzte Punkt ist der wirklich interessante in viel eines Ponys ist dann da ist es besser wie Kirchen vorkommen Schöpfer Publicity Technologies ja also die es wirklich nur ein vielleicht die Spion dafür bezahlt dass er in irgendeiner Firma da mit den Quoten und manipuliert dass dann da und wenn andere
gut drin ist in dem Verfahren so als man denken würde oder dass man um wo einbricht und was macht sondern es gibt diesen extrem langfristigen darum einen prozessieren die Politik in Prohn ist ist vielleicht besser mit der Standards und Spezifikationen in eine bestimmte Richtung zu lenken und das interessante und das würde ich sagen ist auch unerwartet Gefäßen das interessante und unerwartet und über diesen Aspekt möcht jetzt vortragen so konnte das sind die 3
Aspekte ich da gesagt über den zweiten vor überraschender geheimdienstliche Tätigkeit für die Frage ist was ist erfolgreich Weise erfolgreich und also hat man geschafft die Trolleys hieß Standards bis die Kirchen ist in eine bestimmte für DSL vorteilhafte Richtung zu lenken und dann die Antwort ist ja doch es gibt mindestens einen Fall wo das gelungen ist und das mit Ihnen jetzt erzählen und ich möchte noch die technischen Details davon erzählen die also Kryptographie braucht erstmal Zufall ja an allen modernen contra Verfahren brauchen Zufall ja und der Zufall muss und erzeugt werden soll der richtige Zufall muss erzeugt werden also ein sehr guter Zufallsgenerator wichtiger wäre zum Beispiel ein Strahlungs- Prozess nicht so gut da wäre vielleicht dass man ihm aus und wie bewegt oder so aber Zufall ist ein Islamisten Sicht im Mattheuer ja also Treue in dem Sinne man muss das vielleicht ein physikalisches Gerät bauen das dem
Zufall erzeugt oder vielleicht das noch nicht mehr möglich weil mein Gerät zu klein ist das an einer gewissen Hinsicht ist es immer treu wie sollte es damals das folgende man in einen so genannten pseudo Zufallsgenerator und der macht's folgende unter Eingabe von ein
ganz bisschen echten Zufall produziert er einem ganz langen bezwingen oder ein ehemaliger werden bezwingen der so wirkt wie wenn er zufällig ist aber in kryptografischen Kontext bedeutet dass nicht nur das auf dem 1. draufschauen schauen so kostet alles Heuchler sollen ungefähr gleich viele Nullen und Einsen drin sein sondern muss wirklich unter allen Aspekten wirklich so sein wie echt zufällig das so pseudo Zufallsgeneratoren die kann man sich wie kleine Automaten vorstellen
und ich habe es einfach zu diesen Automat jämmerlichen gemalt also hier ist Automat versunken kleines zum Gerätchen und dies obwohl der echte zu vor der kommen dann hier rein und dann wird nach und nach immer ein Bett ausgegeben und dann wird wieder was gerechnet wird dieser interner Zustand kann man sagen abgedichtet und dann wird wieder etwas ausgegeben also so kann man sagen muss es eigentlich immer ja so okay also gut so finden wir das okay wunderbar gut und jetzt was wir jetzt von Automaten haben habe ich es auch gerade schon nicht erläutert welches auch mal sagen so die Ausgabe soll ununterscheidbar von eine nicht zufälligen bitte keine Headset derselben Menge an also das wirklich zufällig sein aber ununterscheidbar bedeuten bezüglich aller
praxisrelevanten Algorithmen soll es ununterscheidbar sein also für jeden praxisrelevanten Algorithmus gibt gilt wenn ich einerseits die aus der gar haben und andererseits was ich zufälliges dann kann die dieser Algorithmus das nicht unterscheiden ja auch nicht in einem stochastischen wenn auch nicht von bösen wahrscheinlich sind und des weiteren Anforderungen
ist die Folge wenn man schon eine gewisse Ausgabe hat eine gewissen Länge dann soll es unmöglich sein eine Aussage zu treffen was das nächste Bild sein wird haben und also jeder Algorithmus der praxisrelevant ist der soll also die Folgen Eigenschaft haben ich gebe diesem Algorithmus schon die von fahren Ausgabe und ich fragte er Gott was ist das nächste Bild 0 oder 1 Jahr und der Algorithmus sagt irgendwas und dann soll mit ziemlich genau 50 Prozent Wahrscheinlichkeit das richtig sein um 5 Prozent Wahrscheinlichkeit falsch denn ich einfach nur warten würde es auch 50 bisher Wahrscheinlichkeit richtig Vater hat einfach 0 oder 1 und 1 0 0 1 1 5 Prozent Wahrscheinlichkeit einer guten soll dort nicht das Wasser so also diese beiden Sachen sollen gelten unter gewissen sich kann man sagen dass etwa in 10 also eine 1. stark ab Montag 2. 2. und auch das 1. und jetzt am mehr an die Konstruktion die jetzt hier hinführt jetzt wirklich also von mathematischen Gesichtspunkt aus stellen des jetzt da wir es jetzt dieses Verfahren funktioniert und was jetzt sozusagen der Trick ist den die 1 DSL benutzt hat wir brauchen erst mal das diskrete das Problem also ich war schon mal hier und da ich auch schon über vorgetragen alles vorüber vorgetragen wird kann man als bekannt
voraussetzen am Zimmer seiner Uni jemals wobei jemals vorgetragen wurde nein also wir der sich besonders viel mich Satz auch jetzt also wir brauchen eine Primzahl die sollte groß sein und eine natürliche Zahl die sollte beschränkt sein durch P nach oben und dass es so sein Sohn Abbas ist und dann noch eine andere Zahl die einfach wirklich einfach nur Potenz ist aber Mode na potenten und die Frage ist jetzt einfach nur X zu berichten also gegeben also diese dieses Datum P A B sondern dies entsprechend das ist der diskrete Logarithmus und was gerade gesagt habe ist das diskrete Rhythmusgruppe dass ein fundamentales an Problem für die Kryptographie die Sicherheit vieler kryptografischer Verfahren beruht auf der Schwierigkeit von den Problemen ist jetzt die Frage kann auch ein solle Zufallsgenerator machen der auf die Schwierigkeit dieses Problems beruht und die Antwort ist ja da gibt es eine schöne Konstruktion elegant an geliefert haben das
mathematische Eleganz also klar vom Einmarsch im Gesicht der sehr befriedigend so und sieht wie folgt aus meine Primzahlen sollte ungefähr kostet 2 auch L haben damit die Ausgabe einfach einen Sohn und bezwingende Länge 11 und dann geeignete Anzahl Art kleiner Peggy jetzt diese an Basis darstellen soll da muss man bestimmte Dinge geklaut auf dich jetzt nicht an und dann hat man diese Update funktionieren das ist einfach wirklich nur hier experimentieren X geht es Exponenten und die Ausgabe ist ein Bett wird einfach ausgegeben Parisi ja super einfach super elegant und man kann eine gewisse sich sagen kann doch beweisen die Sicherheit von diesen Problemen in der Art und Weise wie könne vor geschildert habe beruht wirklich auf der Schwierigkeit ist diskret über das Problem das kann man sogar das kann man beweisen das heißt es ist elegant ist einfach und das ist meine befriedigend es gibt ja aber nur ein Problem es ist langsam ist es wirklich sehr langsam und deshalb ist es eigentlich wirklich an praxisrelevanten wenn wir jetzt das praxisrelevanten machen möchte dann kann man die Folge Variante machen man fixiert noch eine andere Zahl B und wir diese Update-Funktion wie vorher aber die Ausgabefunktionen ist nicht ein Bild sondern wie hoch liegt so ich Steffen oder im gleichen Fall schon mal es wird sehr viel mehr ausgeben als vorher okay also schon um an das ist das die hier hier würde nicht ein wird ausgegeben sondern man halt viel mehr Elges schon versäumt einfach effizienter so dass es jetzt erst mal auch einfach nur besser und der gewissen Sicht kann man auch wieder sagen dass man elegant man kann auch Aussagen über beweisen und so weiter und so gut es gibt ja eine interessante Eigenschaft wenn ich das das B Samarkand auch als Potenz von darstellen immer und wenn ich jetzt das bei diesen Exponenten der kennen danke das folgende machen bekannt was der Ausgabe den internen Zustand oder es also den nächsten intern Zustand berechnen ist dieses es das sein sollen dieser Exponent hier um was wir hier machen muss es so sagen manche die diente Wurzelziehen ja und
das ist ein White Wurzelziehen gehen und das Operation die ziemlich einfach ist also das kann man machen und also jedenfalls das ist der elegante Konstruktion waren die auch ihre Vorteile hat das interessante ist nur erst mal das interessante Beobachtungen haben wir nicht das P habe das habe und das B haben und dieses G auch noch kennen dann kann ich aus der Ausgabe des internen Zustand berechnen und dann ist natürlich nichts mehr danach zur Zuversicht so und jetzt ist das folgende interessante in den konkreten Generator dich gerade angegeben habe ist P A und B fest wenn ich P A und B werde auf eine geschickte Art und Weise nämlich in den ich nicht billige werde sondern ihnen will und darauf Rechte da muss ja die ganze berechnen hat ja selber gewählt ja also noch immer und wenn des A und B Teil der Eingabe des Nutzers werden dann wäre das super Verfahren aber wenn P A und B von mir gewählt werden und ich steht das dann die dann ist das ja für Sie und Verfahren für mich in der Folge sich für sie ist das ein gutes Verfahren das ist sicher gegen alle Leute aus Siegen beim nicht aber vielleicht das gut weich alles lesen kann was sie was sie machen wir so und das ist jetzt genau das was man haben wollte das entspricht genau der Spezifikationen also mal im Kopf aber halt meist was dort stand in Dokumente Bullman da stand genau man will
das so machen dass für einen selber vorteilhaft ist er für den Endnutzer auch dort noch sicher und das ist genau der Fall es ist wirklich sozusagen auch in denen sich viele also der Benutzer wird dann wird jetzt nicht in dem Sinne geschädigt das haben eine dritte Person hat man jetzt irgendwie an lebendes angreifen könnte sondern nur derjenige der das gemacht hat nur diese Person es machen okay ja also an das hat einen stattgefunden also nicht genau in dieser Hinsicht das war ein bisschen mehr Varianten mit elliptischen Kurven deshalb auch wieder nach Natur die Kurve Determinist übernommen
wird gerne weiter bayerische kommen ist das alles ein bisschen anders es funktioniert ähnlich aber ein ganz bisschen anders da davon darf man sich aber nicht verwirren lassen das ist im Prinzip das Gleiche am Bellicchi kommen wir zu wissen was wir Experten die an Exponaten wird zum coolen Daten an nicht jede X nicht wir Exponat getroffen period das Essen Bild den Zander ist das so aber oder ist das so ziemlich in Bereiche aber über also Glück ist das nicht so nicht wieder S 1 hat gibt period deshalb kann man ein Frage sondern ausgeben das es auch zufällig ist das nun mal so müssen belegt Experten an man nicht einem Text Korrelaten ausgeben aber das geht nicht weil die Kunden dann wirklich zufällig sind also schneidet man die ab man gibt sozusagen ein Teil von 6 kommen nach der großen zu Fuß
wird das Verfahren so wissen das noch was zu der Hans Doreen von dem Verfahren das ein bisschen was das jetzt wirklich na gut geht sollte das was du bis Anfang der Forschung sagt also an zu der im im Zeitverlauf von dem Verfahren wenn man mal an und nochmal auch zum Besten was
muss zu rekapitulieren so bisschen vielleicht aus dem Ausland Perspektive sei nicht technischen Perspektive vielleicht ihre also im Jahr 2000 begann die Diskussion um einen hohen Standard und dann gab es einen Eintracht diese Standards und man kann nachträglich sagen es ist Werft eigentlich auch schon so sein in diese Richtung ihren beeinflusst worden ist das kann man fast sagen gut auf und dann gab es eine 1. Implementierung mal alle wichtigen kenntlich Young durch die Firma PSS Security ist ja und 1 x in dem Programm Verfahren in der Krypto-Bibliothek bis 11 wo das jetzt hier der Lady fort Option oder die Presse und Zwang ja und das am interessanterweise das aber jetzt erst nachträglich rausgekommen gab es da noch eine Patentanmeldung der ist für die Kommunen über die Funktionsweise dieses Verfahrens mit der Hintertür also man kann jetzt mehr sage das nicht gewusst die Firma für comma denn im Standardisierungsprozess teilgenommen und das selber zum Patent angemeldet dann interessanterweise ein kleines technisches Detail ich habe gerade gesagt die Ausgabe stammt aus diesen abgeschnittenen Ex-Kollegen hatten der Punkt auf der lettische Chor das Abschneiden war nicht gut genug so dass die Ausgabe war überhaupt nicht zufällig das Parlament verwendet wird zu tun das Verfahren überhaupt nicht gut warum haben man das so gemacht hatten man so gemacht damit die Hintertür trotzdem noch bestehen bleibt es war nicht möglich oder schwer möglich ein Verfahren zu haben das wirklich wirklich richtig gut ist nur richtig gut richtig gut pseudozufällig ist und gleichzeitig sich auch die sind hat er sich habe Kompromiss ja es gab dieses weltweit sagt das ist nicht zufällig aus hat sind wir denn der Tür zu tun und dann gab es einer der kommende schon vom ist ja 2013 gab es dann die Enthüllung durch Bund ja interessanterweise gab es hier aber noch was auch die Hintertür wurde schon diskutiert auf der tagen auch glaube im Jahr 2006
ungefähr jedenfalls wurde nur kann noch gleich 1 Jahr gewesen sein wurde auf der Tagung Rückruf der größte Kryptographie Tagung wurde diskutiert oder gab Präsentationen das diese Hintertür geben könnte uninteressant jetzt rückwirkend betrachtet ist nicht nur der technische Aspekt sondern auch die Frage ist auch ja warum hat das ist ein keiner gemerkt oder man hat es vielleicht gemerkt hatten als Genom letztendlich der hat für die Produkte des dieses Verfahren nur der immer sagen können ist klar denn der also gesagt ich betrachte ich hätte jetzt verliert Hunderte von von Leuten sagen können wie gesagt 2 öffentlich hat dass das große Mysterium wie kann das sein dass man das schafft dieses Verfahren so Sommer zu pushen aber in der Öffentlichkeit ja denn unsere unter Experten die wussten das ist immer wenn Sie drüber nachgedacht hätten hätten wissen müssen dass es zu schwach ist da und und meine Antwort darauf ist einfach dann die Leute haben ich drüber nachgedacht und wenn ich jetzt der ich bin war um die die wahrscheinlichste der wahrscheinlichste Grund dass ich immer nachgedacht haben ist einfach das ist einfach nicht in Ihre Aufmerksamkeit lag denn das ist die Antwort ich noch einfach selber gehen muss ich hätte ja auch eine von den Experten können ich habe ja auch nicht drüber nachgedacht ja und das eine das andere samt interessanter Aspekt würden nach dem verlangen der Sicherheit nachdenken also bevor man irgendwie als wenn man sagt etwas so sagt etwas ist sicher das wird über alle Aspekte glich nachgedacht haben aber vielleicht gibt es eines gibt über die man nicht nachgedacht hat da vergiss ist eine einfache und was nicht klar geworden interessantes auf das folgende es gibt dann auch jetzt an im Sinne dieser oder infolge seines neuen Enthüllungen haben gibt es auch eine Meldung von Reuters das das ist das ich ich sie tödlich 10 Millionen Dollar von 1 erhalten hatte um dann hier an erfahren als die vor tropisches implementieren diese gebürtig bis also habe ich es Idiot sagt darauf für sie kategorisch abstreiten an Florath zudem wenn dann gerne weiter implementiert zu haben ja soll das interessante an sich streiten und dafür Geld bekommen zu haben als sich streiten nicht ab Geld bekommen zu haben die Scheibe ich habe implementiert zu haben also das Ganze sowieso und das ja eh klar aber sie streiten ab dass sie gewusst haben dass diese Schwachstelle existiert ich ja gleich einmal an darauf zurückkommen haben aber ich würde dazu sagen man sollte diese Aussage von 1 richtig gemütlich durchaus ernst nehme ich weiter an der danach noch mal was zu sagen gut die Frage ist erklärt dass die Fähigkeiten von diesen Wohlwollen Verfahren und die Antwort darauf ist nein also so weit ich das beurteilen kann nicht denn dafür ist dieses dieser soll Zufallsgenerator einfach schon nicht war verbreitet genug gewesen als zum Beispiel jetzt als Open SSL wird man ja reglementiert gewesen aber hätte ganz funktioniert also wer da wann Backend Implementierungen niemand hat es gemerkt wir haben also zum Beispiel ist da dann ja um sich in der kommenden die gar nicht eingesetzt worden also dann ich würde sagen es muss noch an andere Angriffspunkte geben haben und das ja durchaus auch konsistent mit den frühen Bourbon wann ich am Anfang genannt hatte denn ich hatte da ja auch das stand ja auch drin dass es an das Verstehen nannte vorkommen also frischen Angriffspunkte gab und so und ein damit es noch einen haben period diskutieren nämlich klassische Kryptoanalyse so also erst mal einen an folgende Aussage man kann sagen und das ist also vom werden anerkannt und das ist auch eine gewisse in sich zusammen Stand der Forschung
das diskrete würden das Problem dass ich gerade diskutiert hatte das klassische Utopien nicht das LG kommen ist bei gleicher Schlüssellänge ungefähr genauso sicher wie der Faktor Jungs Problem das ist das auf dem als sei bedroht also das ist haben außerdem mannshoch das Treffen kam dann aber gesagt dass es gäbe würde muss Problem ist ein bisschen schwieriger so kann man muss aber da vorsichtig sein und das wird jetzt erneut an dieser Aussage ist einer gewissen Sicht richtig ist mehr Praxis aber oftmals nicht richtig so und jetzt gehen wir mal so ein ein diskretes muss Probleme mit festen Parametern vor das heißt gegeben und PV vor und vor und wir berechnen das also bis Regelung würde man zu der Basis Caramulo P also das war dieses B ist gleich auch Explosionen P wir wollen 6 berichten so und jetzt die Fäuste Gefolge klassische Idee um das anzugreifen diese Idee ist absolut total klassisch ist wirklich absurd wird erst dann an wenn man mal eine Tabelle von Logarithmen hätte für kleine Text nur ob A von X dann kann man diese benutzen wie folgt also man solle Tabelle die nicht zu klein ist wenn ich jetzt einen Sohn B habe und möchte jetzt wie gesagt zu den wegen des geben wird das brechen also den Logarithmus von was ist aber wir gehen dann das folgende ich ich gucke einfach mal nach ob die in der Tabelle ist wenn die in der Tabelle ist da ich den Nougatmousse ab der Preis heißt berechnet ich keinen einfach nachgucken ja und wenn das nicht der Fall ist dann am Modified ich das hier und ich wir bitte ja dass die einfach mit Potenzen von so lange bis das hier in der Tabelle ist und wenn ich weiß aber sehr Tabelle ist dann nämlich auf beiden Seiten überragt muss und meistern habe ist dass der Logarithmus von 10 diese Seite ist eine Brücke von B plus geht also ich glaube das geht noch mal so suche schon mathematisch ja an aufpassen das habe den diskreten wird muss aber gleich Minister Gewissen sich immer noch so wir wollen ja das wir berechnen wir Saft einer Seite und fertig so also immer so Tabelle hat dann kann man diese Tabelle und schön gewinnbringend einsetzen die Tabelle sollte natürlich nicht zu klein sein der Tabelle haben nicht so groß sein wenn man sie vor allem absprechen was und in der Sahne wird dass man so eine Tabelle relativ effizient berechnen kann relativ effizient heißt effizienter als machen ihnen würde ich darauf die ich jetzt nicht habe ich über beim mal drüber vorgetragen ist
jetzt aber nicht so wichtig aber man kann es Tabelle relativ effizient berechnen aber auf Partys Tabelle ist der riesengroße muss jeden einzeln Eintrag davon berechnen und es ist sehr aufwendig als mich jetzt nicht sagen dass das so nie einfach ist und dass man mit diesem Verfahren würde wie grundsätzlich diskrete Logarithmen und wie sie lösen kann das es einfach ist mein Mann Ansatz ja da aber der Ansatz ist wenn man Tabelle hat dann kann man das machen und diese Tabelle kann el-Latif einfach das heißt einfach als Mann Apriori annehmen würde vielleicht so ist aber nach wie vor sehr aufwendig zur Tabelle zu berechnen bei der Punkt ist aber der und wenn die Primzahl fest dann brauche ich nur eine Tabelle wenn wir alle dieselbe Primzahlen bei dem das Trio Rhythmus allen und Opi rechnen wir brauchen dann kann ein Angreifer mit derselben Tabelle
diese diskrete wird man berechnen werden wir alle unterschiedliche Primzahlen in Mode also und unterschiedlicher Primzahl möchten dann geht das nicht da muss der ist immer wieder von vorne machen so und jetzt ist die Frage die gibt es vielleicht solche Primzahlen die so wichtig sind dass sie so viele Leute benutzen ja es gibt es es
gibt genau hier zwar eine sehr wichtige Primzahlen die stehen Standard Internet Keith Exchange ja diesen Internet Technology Taskforce und das heißt stehen die stehen die in den Dokumenten drin in den Standards drin also kommt sogar das Verfahren auf dem Internet wie in der Kirche sie sollen diese 2 Gruppen unterstützen so ja ich ob Zeit Primzahlen keinesfalls Slang machen nach das wären dann nur sollen Modelo P das und unterstützen und lud dieser konkreten in Zahlen vor das alte Problem das hat Konstantin das grobe meist damals wirklich wichtig Gruppe also Sie endlich erreichen rasch sie erreichen wir Molokai so also diese Dinge ist sowie so schwach dass sie klar das ist es nicht weiter als um die Belange auch das aber auch wie klar also das würde es auch irgendwie zu mich keiner bei verstanden dass es noch benutzen wir des Handels heftig 1024 1024 Bit ist jetzt wirklich so viel nach mitzuführen Praktika als wenn man jetzt mal so'n akademischen Umfeld 1024 Bit es geht über das sagen dass wir so das Ziel Karte so und dann stellt sich als jetzt die Frage ist das einer der Angriffspunkte gewesen in diesem Technologien die für Bollwahn Grüße werden ist das plausibel da haben einige Kollegen von mir haben vor 10 Jahren darüber ein Bäcker geschrieben in dem sie argumentiert haben dass man ein Maschinen bauen könnte die ungefähr eine Milliarde Euro Euro kosten würden der man das machen könnte mit einer Milliarde Euro mit einer Milliarde Euro könnte man es mit vernünftigem Aufwand haben ja oder so könnte man eine
Sonne Tabelle machen und danach ist es relativ einfach eine Milliarde Euro müssen muss gehen die Frage ist ist das plausibel ja und da gibt es dann auch wieder an Quellen von ehemals die das nahelegen dass sehr plausibel also das Kopfe logische Bartsch Budget der allen dafür man Zahlen in der Größenordnung von 10 Milliarden Dollar und da gibt es auch dann habe Budgetposten in einer Größenordnung von 200 300 1 Million Euro die die mit völlig konsistent sind also was wie IT-Infrastruktur für kryptologische Fähigkeiten zu so das ist absolut absolut plausibel also dass es absolut plausibel vor 10 Jahren war eine Milliarde vielleicht habe ich sofort angefangen was vielleicht nur noch eine halbe Milliarde und halbe Milliarde ist aus sonstigen Aktivitäten Sachen die die ist innerhalb von 2 Jahren hätte machen können und zwar wir es auch zum Projekt darum wir für vernünftig ist der Bund es einfach es ist technisch sehr naheliegend es würde die Fähigkeiten erklären und es ist mit dem ich vollkommen klar Konsistenz und ehrlich gesagt ist er Wertung gewesen ist nicht gemacht hätte also also Sohn Umsetzung also die die müssten eigentlich einfach an nicht auf dem Laufenden gewesen sein es ist nicht gemacht hätten also das wär schon mit Dummheit gewesen und deshalb anders deshalb würde ich sagen ist das nicht an Spekulationen die nicht sofern das eben auch so war alle das ist jetzt ja auch einer der Aspekt auf den man aufpassen sollte also sollte man nicht mehr verwenden aber sowieso sollte man gekommen verwenden und kann dann ist das sowieso alles aber ganz anders gibt diese ganzen Angriffe gar nicht so man ja seine eigene Core verwendet ist noch viel sicherer aber ob das so sinnvoll ist andere Frage so okay so schon mal kurz auf die nur okay viel Zeit ich nicht mehr genau sagte ich gar keinen Meyer oder gegangen sicherlich erfolgte späteren von verspätet von es 4 Uhr aber gut ok ich möchte jetzt
das ganze nochmal ein sondern am politischen Aspekt ja
ohne ohne zu sehr nicht selber eine politische Richtungen aus dem Fenster zu lehnen aber einige Sachen China doch an sehr naheliegend zu sein und dazu möchte ich jetzt noch mal auf aber ich
Security zurück gehen aber sieht ja wirklich nach jedes Jahr eine große Tagung in San Franzisco und mehr als das hier bekannt wurde 2014 bestand natürlich auch unter starken Druck und mussten sich auf ihre eigenen Tagung natürlich auch rechtfertigen und hier an der jetzt gleich was der Chef von ASS Security ist jetzt dazu gesagt hat wie es dazu gekommen ist dass sie als eben diese Implementierung vorgenommen haben und implizit auch natürlich damit dann zurückweist an dieser Anschuldigung von Reuters da gibt es irgendwie diesen geheimen gehen und werden und die Absicht gemacht und schon muss das einfach mal an
okay aus Eidam wollte die das ja das war der Zeit heißt es in mehr auf
Papier comma Kurt von ihrer der Geld hieß sie männiglich bevor der Tag des 1 er ist ein Ort an und wolle sich Organisations- die 1 L O so heißer die Fans dass die Frage die Information der schon ist wird am ein die aus den ethnischen ist so die fehlende Information Systems Hanyun es Kritik Robitsch tot in fast Fakt Schach in Frage das ist aber eine allen in die Maus Essen-Nord pro Manager Security enthält Leute Companies wurde Kramer Allee befestigt werden Säfte welchen mit in die 1 1 in irdischen UIO Receiver werde aber in von DSL und weist ahnt Wunderwerk der ist das ist zumindest das Doppel gegen sich selbst konsistent ist und die man auf jeden Fall erst mal sich anhören muss wohl gar das auf wie
sein zu wollen Old ist Betrieben ist die Ernte in Tagen gerade wenn wir uns Ende Exploits X Position oft schwach wird in Security kann die deren das abfordern ich würde sagen das ist das nach Aussage also wir haben ja sozusagen auch ein
Beschuldigten RSS Security ist die sich jetzt hier rechtfertigen für diesen Schmarrn sie gemacht haben und das ist in der Verteidigung gegen sich selbst vollkommen konsistent ist und die man auf jeden Fall erst mal sich anhören muss aber jetzt mal unabhängig davon wie es jetzt bei aber ist es die tödliche intern gelaufen ist in dem völlig unabhängig davon muss ich sagen das zeigen eine vollkommen logische konsistente Position zu sein also es kann schon Organisationen geben wir ein Dienst und auch etwas mehr in eine Beratung ob wir in der und Videos aber das Problem ist wenn das alles für mich ist ja er die Zielkonflikte sind auf jeden Fall problematisch egal ob man jetzt meint ein Geheimdienst haben zu wollen dann welche Größe man den haben möchte und egal ob man meint man bräuchte dieses diese Beratung seitens der Regierung als alle einer egal wie es hat aber die Zielkonflikte sind auf jeden Fall Probleme in Deutschland haben wir das nicht in Deutschland eine klare Aufteilung sollten hat 91 zwischen Bundesnachrichtendienst und
Bundesamt für Sicherheit in der Informationstechnik und Deutschland war wirklich auch ein Vorreiter und muss auch sagen die haben das war auch eine gute Entscheidung und an Deutschland und das noch mal zu sagen deutsche Regierung war der
deutsche Gesetzgeber Bundestag hat einige gute Entscheidungen getroffen werden mit dem neuen durchaus sehen lassen können sich auch ein kritisches Publikum liegen aber auch kritisch aber das muss man auch an anerkennen muss sagen alles gibt immer schon diese Aufteilung in den USA gab es die nicht gab sie nicht dann hat die
amerikanische Präsident Barack Obama der einen dann die Jugend eine Million hob eingesetzt und die andern einen Report verfasst ist auch sehr lange es gibt dann eine Version es gibt kurze Version und ich lese das auch nochmal daraus vor
nach als Mord und nicht in einem ist haben auch gut aber inherently Konflikte und ob dort von die 1 1 SN schon B A von Intermarche sollen sich schon jetzt Schurken Nordby Atomistik Security Service an wir natürlich comma O 1 Information er schon sagen welchen Birkholz auf ist Hexe vor Ort Mittäter benötigt Effekt der Oberseite nach 6 jetzt auch Zeit auf die ich die und dann weiter er dann weiter auf Historie der Evolution in so eine Mischung auf 1 ist anders Tannebaum wir aus über uns her immer ich es aber es hat auch das Service auf deute Content und sie ein pressiv das heißt dies ein Kontinent das Bad hilft dann nicht mehr weit hin und hat Plextor Ituri berief er aber eigentlich wie Verdi die wurde Kollegen bekommen Organisations- also einfach wieder auch genau das Gleiche leisten jetzt keine nichts direkt dem Präsidenten an beraten haben aber zum
Beispiel innerhalb dieser an dieses Komitees war Michael Novelle der war damals Chef vom sehr also da das also mit unterstützt da ich würde sagen das ist auf jeden Fall logische Konsistenz Position egal welche Position man ansonsten hat über die Rolle von Geheimdienst ja jetzt hat die
ISL ein neues Design bekanntgegeben bis 11 Timor diese Organisation von ich gerade
geredet hat also so sein die B ist die für Amerika ist nicht geschaffen worden also wenn überhaupt dann müssen wir das jetzt hier intern wiederfinden und die Frage ist wo der Workforce wir man Schmand in welche Rolle sie aber welchen ist oder wie 2 findet diese Aufteilung statt oder period ist da nicht das ist alles in aber ich finde vorher gab es eine stärkere Aufteilung als jetzt vor gab es in vom Menschen schon der weltweit
wieder und dann andererseits Titel Interventions und es gibt es überhaupt nicht mehr das ist offiziell von der eines so bekanntgegeben wurden auch von dem neuen Chef der ist so vertreten worden es werde jetzt es wird jetzt nicht getan es wird jetzt dämmert das ist die Reaktion und das sehr interessante ja das Interesse so die Begründung hierfür ist im Wesentlichen Cyber Security wir müssen jetzt gibt es also viel mehr an an sozusagen der Bedrohungsszenarien und wir müssen also es geht der kleine Projekte wo die Leute dann zusammenarbeiten sollen und dann an Bernhard immer kleine Gruppen gewählt und dann muss man dann immer die besten heute noch nacharbeiten gut ist auch eine begonnen die in sich konsistent ist aber es geht halt offensichtliche ganz Einrichtungen alles kann man halt nicht haben das Endspiel widerspricht hat dann mein Mann nach dem gesunde Mensch verstanden entspricht hat auch an den an den Empfehlungen von diesen so zum ändern möchte jetzt macht noch mal so ein bisschen ein Review passieren lassen den Vortrag also Vortrag hat das ein bisschen technisch angefangen bis dort schon jetzt dann endlich ein bisschen das im politischen Bereich genannt ich habe eine Frage stellt am Anfang nämlich nach den Fähigkeiten und an Vorgehensweisen ist und ich habe da auch eine Antwort darauf gegeben insbesondere die sehr interessante Antwort dass geheimdienstliche an Operation sozusagen in bisher bezüglich Standards Beeinflussung in einen langfristig gebilligt gute Richtung also gemacht worden sind und ich möchte aber auch selbstkritisch sagen dass vielleicht die Frage gar nicht so gut war denn die SRH 10 tausende von Mitarbeitern und es gibt dieses informell schnell schon ist damit gemeint da diese Leute da haben die gleichen Aufgaben wie das ist die und man kann nicht sinnvollerweise diesen 10 Tausend Mitarbeitern jeden einzelnen Personen nicht unterstellt wird sie wären mit diesen Politik mit diesem Vorgehen einverstanden wie ich bereits sagte ist es gibt nicht die in das es gibt einen internen Zielkonflikt in eine und das ist eigentlich vielleicht die Antwort auf dieses Schlamassel die abschließend vielleicht noch haben 2 weitere Sachen was kann man jetzt einen persönlichen daraus mitnehmen wollen bedeutet das jetzt auch kommen also Standards okay Standards als ist und er ist es irgendwie nicht gut also das alte machen es gar nicht das würden wir machen jetzt alles selbst also durchaus an ja auch hier in der Szene machen sie das nicht ja die Leute haben schon Ahnung und es ist auf jeden Fall schon sinnvoll wenn man im großen ganzen Wissenschaftler Konzerns folgt und der spiegelt sich auch in Standards wieder aber man muss halt kritisch bleiben nah am Wasser kritisch bleiben und dann ist es vielleicht am besten wenn man etwas macht was denn die Einrichtungen des unseres Landes wissenschaftlichen konnte die Arbeit nicht kein bisschen von in bisschen sozusagen von dem allzu regierungsnah ein bisschen fern hält also zum Beispiel an eines entfällt auch elliptische Kurven Kryptographie entfiel dort auch elliptische Kurven dann machen wir auch elliptische Kurven Kryptographie das glaube ist nicht schlechter geworden aber wir müssen es ja nicht gerade die großen von den nächsten in einen Wald und kochen aber dieser dafür auch nicht wirklich selber machen Sonderfall sondern auch wie den Experten und haben und da gibt es ja auch gute angeboten da jetzt auch jetzt sind für den speziellen einzugehen so gut und dann noch abschließen möchte er noch etwas sagen wir haben gerade einen einen sehr interessanten Vortrag auch über das vor den Amerikanern und ich hatte jetzt auch noch mein Vortrag es ist mir auch ein Anliegen zu sagen dann auch in politischer Hinsicht könnte es so wird man meiner Meinung nach als an wäre also mehr westlich lieben es so würde würde als würden ich einseitig die Amerikanern sozusagen kritisieren ja ich möchte ja neutral bleiben ich will dann man sein ich möchte einfach neutral bleiben ich habe gewisse Sachen dargelegt die ich jetzt anhand der NSR dargelegt habe man sollte jetzt vielleicht nicht so sehr sagen ok das ist das Amerikanern und dann gleich so sein sondern an politische oder emotionale Ebene gehen sollen einfach auch nur mal so als Beispiel dafür dienen wie auch jetzt an in so einem Bereich auch einfach vorgegangen wird und dessen seines auch ehrlicherweise sagen die Amerikaner die sind ja sehr offen ist nicht nur eine lebhafte Democratie wieder jeder weiß mit ich ja viel gestritten das weiß er jetzt jeder an sondern an wie auch als Menschen sehr offen das weiß mehr wenn man mit Amerikanern kommentiert werden kann hatten Pech und oder die die Kompetenz das ist eben etwas Lohn gab oder vielleicht auch muss man sagen vielleicht spricht auch für Sie dass Sie nicht gleich liquidiert haben hätten vielleicht andere Dienste auch gemacht muss man ja auch mal an vielleicht nochmal an sich überlegen ja an man sollte vielleicht sich bewusst sein es geht nicht nur den Weg über die nicht nur die Mekkaner und über die Amerikaner wissen es hat einfach mal besonders viel aber sie auch interessante dann auch an andere Länder andere globale Player dann auch mal entsprechend auch zu untersuchen auch in Sprachen die Wahrheit dann auch nicht so gut lesen können muss dann noch nicht einfach so vorlesen kann und das ist vielleicht die größte Herausforderung und damit durch die schließen
Feedback