PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Welcher Verschlüsselung/Algorithmus ist am sichersten?



root_tux_linux
24.06.04, 17:41
Der Titel sagt eigentlich schon alles.
Ich wüsste gern welcher Verschlüsselung/Algorithmus im Moment am sichersten ist.

Von DES, AES und RSA weiss ich das sie schon geknackt wurden und das schon eine 512Bit Verschlüsselung geknackt wurde, bei der 512 weiss ich jedoch nicht welcher Algorithmus dier Verschlüsselung benutzt hat.

Wie siehts mit Blowfish aus?
Welches ist die beste?
Hat jemand gute Links zu dem Thema?


PS. Bis jetzt hab ich immer AES 256BIt genommen.

Eierhahn
24.06.04, 18:03
Hi,

also ich nutze seit geraumer Zeit AES um meine Festplatten zu verschlüsseln.
Dass AES allerdings erfolgreich "geknackt" worden ist, ist mir mehr als neu.

AES ist meines Wissen zur Zeit einer der besten & schnellsten Verschlüsselungsalgorithmen. Evtl. schmeist du in deiner Aussage Algorithmus & dessen Anwendung durcheinander.
AES selbst ist (auch schon mit 128 Bit) 'sehr sicher'. Betrachtet man aber z.B. dessen Anwendung im cryptoloop oder bei loopAES, so führen Schwachstellen in der Anwendung dieses Alhgorithumus dazu, dass man ihn 'knacken' kann.

- Eierhahn

edit: Für den Fall, dass ich mich jetzt irre, würde ich gerne die Quelle erfahren, auf die du dich bei deiner Aussage "AES geknackt" stützt.

root_tux_linux
24.06.04, 18:12
Hier wird über eine Methode geschrieben wie man AES knacken könnte, deswegen wüsste ich gern welcher Algorithmus/Verschlüsselung sicher ist sprich es keine Attacke gibt die effektiv ist.



AES unter Beschuss


Code-Breaker feiern 'Durchbruch'


Kürzlich veröffentlichten Wissenschaftler ein Verfahren für einen Angriff gegen das bisher als sehr sicher geltende Verschlüsselungs-verfahren AES. Es wirft die Frage auf, ob AES damit für seine Rolle als Nachfolger für DES noch geeignet ist.

Quelle: http://www.heise.de/ct/02/21/038/


Blowfish 128Bit wurde auch schon erfolgreich attackiert :(

*ich bekomm paranoia*

ThorstenHirsch
24.06.04, 18:13
edit: äh...ich les lieber erst mal deinen Link *g*

edit2: okay, also doch erstmal viel Wind um nix. AES ist nach wie vor sicher, wenn auch nicht mehr so sicher wie ursprünglich gedacht, da diese XSL-Methode wohl so einiges an Vereinfachung bringt. Aber bei 256bit langen Schlüsseln ist das noch sehr weit entfernt um von unsicher zu sprechen.
Im Artikel sind 2 Verschlüsselungsmethoden erwähnt: Rijndael (AES) und Serpent. Neben diesen gibt es noch zahlreiche weitere, die ebenfalls noch nicht geknackt wurden, z.B. IDEA, 3DES, Blowfish und Twofish, wobei 3DES nicht sehr effektiv arbeitet. Kannst Dich ja über die noch ein bisserl informieren.

Ach ja: RSA ist ein assymmetrisches verfahren und gehört nicht hier rein, denn Du willst ja Daten verschlüsseln. Bei assymmetrischen Verfahren sind wiederum 512bit sehr wenig und nicht unbedingt als sicher eingestuft. Erst ab 1024bit ist man hier auf der sicheren Seite.

Eierhahn
24.06.04, 18:20
Hast du den Artikel auch bis zum Ende gelesen ?
Zwar ist der Artikel schon 2 Jahre alt, aber ich denke, wir sind von der Rechenleistung auch Heute - und vermutlich auch in 5-10 Jahren - noch weit von dem entfernt, was man benötigt, um AES 'effizient' zu knacken....

root_tux_linux
24.06.04, 18:23
Ja, trotzdem machts mir schlaflose Nächte....

Gibts den keine für die es noch keine Attacke gibt?


Als DES rauskam konnte nicht mal die NSA DES aka Lucifer mit mehr als 56BIt knacken heut zu Tage kann man das mit nem Home-Pc :(

ThorstenHirsch
24.06.04, 18:23
Möööp. Das wag ich mal zu bezweifeln. Die 56bit vom DES konnte die NSA vermutlich auch schon damals knacken.

root_tux_linux
24.06.04, 18:25
Doch die NSA, die sich das Monopol in der kryptographischen Forschung sichern will, hatte Probleme mit Lucifer. Er war so stark, dass die NSA nicht in der Lage war, ihn zu knacken. Und so drängte die NSA darauf, die Zahl der Schlüssel für Lucifer auf 100000000000000000 (was 56 Bits entspricht) zu begrenzen. Damit würde die NSA gerade noch in der Lage sein, die Verschlüsselung zu knacken, für nichtmilitärische Organisationen jedoch wäre die Verschlüsselung sicher, da niemand zu dieser Zeit über so leistungsstarke Computer verfügte.


Quelle: http://newmedia.idv.edu/dvlehre/dvhw00w/9855340/www/projekt/geschichte/geschichte.htm

Eierhahn
24.06.04, 18:28
Ja, trotzdem machts mir schlaflose Nächte....
Gibts den keine für die es noch keine Attacke gibt?
Hallo !?!?
Wovon reden wir hier eigentlich ? Ich frag will gar nicht wissen, was du für Daten zu verschlüsseln hast ?
Mit nem 256er AES, DM-Crypt und einen Guten Passwort kannst du wohl sehr sehr ruhig schlafen....


Die 56bit vom DES konnte die NSA vermutlich auch schon damals knacken
'vermutlich'
Auch wenn meine letzte Schätzung evtl. etwas optimistisch ist ... aber: who cares ?
Oder habt ihr was vor der NSA zu verstecken ?
:ugly:

Eierhahn
24.06.04, 18:30
Ist denn der AES Algorithmus mit 256 Bit auf der Debian US- CD ?
Das ist doch ein guter Anhaltspunkt ;)

root_tux_linux
24.06.04, 18:33
Naja, jeder hat halt so "Stuff" den besser niemand sehen kann ohne erlaubnis auf der Platte :)


Also reicht AES 256BIT aus damit nicht mal die Regierung ran kommt?

Eierhahn
24.06.04, 18:34
... ich klink mich hier besser aus ...

root_tux_linux
24.06.04, 18:35
Was war an dem Satz schlimmer?

Wenn was verschlüsselt wird sind es Daten die niemanden was angehen es sei den er hat die erlaubnis.

Du hast ja auch ne Verschlüsselte Platte muss ich automatisch davon ausgehen das da was illegales drauf ist und ausklinken?

cane
25.06.04, 11:02
Was ihr hier verzapft ist totaler Unsinn und ohne jede wissenschaftliche Grundlage!

Es gibt im Internet genügend Seiten zur Sicherheit verschiedener Algorythmen, das AES geknackt wurde ist zudem auch Unsinn, wenn überhaupt existieren theoretische Angriffspunkte, die die Zeit verringern, die zum Knacken eines Schlüssels nötig ist.

Als Algorythmen sind diejenigen geeignet, die bei der Endausscheidung zu AES dabei waren, ich würde Rijndael (ist als AES bekannt), Serpent, Twofish und zusätzlich IDEA wählen.

Guckt euch z.B. das hier an: http://www.korelstar.de/aes.php


mfg
cane

ThorstenHirsch
25.06.04, 11:22
"Was ihr hier verzapft..."? Wieso "ihr"?

fladi.at
25.06.04, 11:44
also, ich verfolgen schon seit längerem die dm-crypt mailingliste, und dort wurde twofish öfters empfohlen. über mögliche angriffspunkte kann ich keine aussage treffen, aber die geschwindgkeit bei ver-/entschlüsselung ist um einiges besser als bei AES.

root_tux_linux
25.06.04, 12:40
@cane

Geknackt = Attacke entwickelt zum entschlüsseln.. Wird im z.B. C'T Bericht so gesagt und hab ich so übernommen.

Gib mal Verschlüsselung geknackt in google.de ein

Da triffst du auf DES, RSA, AES, Blowfish und einige anderen.

Also kann es kaum Unsinn sein wenn jeder davon berichtet das es Attacken gibt die es knacken könnten.




@fladi.at

Towfish?
Wie lang muss das PWD mindestens sein?
Kann Towfish mehr als 256BIT?



@Alle
Wie sicher ist dass das die Regierung eine 256BIT Verschlüsselung nicht knacken kann?


Interessant aber veraltet: http://www.heise.de/security/artikel/39275/6/

cane
25.06.04, 13:27
"Was ihr hier verzapft..."? Wieso "ihr"?

Du warst nicht einbegriffen ;)


Also kann es kaum Unsinn sein wenn jeder davon berichtet das es Attacken gibt die es knacken könnten.

Jede Verschlüsselung ist per Brute Force knackbar, es kommt auf den Zeitaufwand an!

AES 576 wurde mit einem Rechner Cluster (parnass2) geknackt, der zu den 500 schnellsten der Welt gehört...

An folgendem Zitat ist zu erkennen dass ein 2048 bit RSA key wohl noch auf lange Zeit sicher ist. Symmetrische Schlüssel bieten die gleiche Sicherheit bei wesentlich kleinerer Schlüssellänge!


Alss nächstes wollen die Bonner Mathematiker nun RSA-640 "tranchieren" - ein Ziel, das sie im Laufe des Jahres zu erreichen hoffen. Die Faktorisierung von RSA-2048, der größten durch RSA Security veröffentlichten Zahl, wird wohl noch ein paar Jahrzehnte auf sich warten lassen. Dem Sieger winkt dann das erkleckliche Sümmchen von 200 000 Dollar.

mfg
cane

Harry
25.06.04, 13:31
Gib mal Verschlüsselung geknackt in google.de ein

Da triffst du auf DES, RSA, AES, Blowfish und einige anderen.

Also kann es kaum Unsinn sein wenn jeder davon berichtet das es Attacken gibt die es knacken könnten.
Und gib mal "Ausserirdische auf Erde gelandet" in google.de ein. Da triffst Du ebenfalls auf zahllose Artikel, die darüber berichten. Aber: Hast Du sie schonmal gesehen oder irgendjemand aus Deinem Bekanntenkreis oder hast Du irgendwo nachvollziehbare Beweise gesehen?

Wenn Du allein der Quantität von Artikeln zur Unsicherheit von Verschlüsselungs-Algorithmen glauben schenkst, die zu einem bestimmten Thema erschienen sind, und daraus ableitest, dass diese deshalb generell unsicher sind, dann brauchst Du (übertriebenermassen) eh nicht mehr über Verschlüsselung nachzudenken, weil sie theoretisch immer knackbar ist und damit sinnlos wäre.

Jedoch: Gerade in der Verschlüsselung liegen die Möglichkeiten in der Theorie und der Praxis (aufgrund der sehr beschränkten Rechnerkapazitäten) enorm weit auseinander.

Harry

root_tux_linux
25.06.04, 13:31
Das ist klar das mit Bruteforce irgendwann mal das PWD rauskommt :)

Naja ich hab mich jetzt für Twofish entschieden :)


Thx @ all

L00NIX
25.06.04, 15:02
Naja ich hab mich jetzt für Twofish entschieden :)


Ausgerechnet den unsichersten? ;)

fladi.at
25.06.04, 16:50
Ausgerechnet den unsichersten? ;)

in wie fern unsicher?
nachdem ich auch twofisch mit 256bit einsetze würde mich das interessieren. hast du irgnedwo nähere informationen?

schon mal im vorhinein danke :)

L00NIX
25.06.04, 17:06
in wie fern unsicher?
nachdem ich auch twofisch mit 256bit einsetze würde mich das interessieren. hast du irgnedwo nähere informationen?

schon mal im vorhinein danke :)

Naja... ich habe es ja herausgefordert.

Allerdings habe ich die Frage eher von root_tux_linux erwartet.

Zur Aufklärung: Ich fand diesen Thread höchst amüsant und wollte lediglich Mr. "Ich habe vor der Regierung was zu verbergen" ein wenig verunsichern.

Mann, mann, mann... ;)

flex001
29.06.04, 08:18
So, jetzt muss ich dann auch mal was fragen:

Wie setzt sich den die "Sicherheit" zusammen? Aus Passwort und Verschlüsselung, oder!? Die meisten hier hör ich immer nur fragen was sie einsetzten sollen und mit was für ner Schlüssellänge, aber kommt au net drauf an, was fürn Passwort ich nehm?

Ich hab erst mal gelesen (ok, der Ausspruch war von 1995) das die Regierung mit einem aufkommen von 10 Billionen Dollar 1 ms braucht um einen 64 Bit Schlüssle zu knacken ... um einen 128 Bit Schlüssel zu knacken bräuchte sie mit dem gleichen aufwand ca. 100 Millionen Jahre (war glaub Twofish) ... weiss da jemand aktuelere Zahlen, die Rechenleistungne haben sich ja bissle vergessert seit dem ;)

Also nochmal, in was für nem verhältniss stehen Schlüssellänge und Passwort!?

emba
29.06.04, 09:36
Jede Verschlüsselung ist per Brute Force knackbar, es kommt auf den Zeitaufwand an!

richtig, afaik das one-time-pad aber nicht

greez

cane
29.06.04, 09:55
Oder man läßt ein Abfangen von Daten bei der Übertragung erst gar nicht zu --> Stichwort Quantenkryptographie.

Wobei es auch da schon erste Angriffe gibt...

mfg
cane

root_tux_linux
29.06.04, 15:19
So, jetzt muss ich dann auch mal was fragen:

Wie setzt sich den die "Sicherheit" zusammen? Aus Passwort und Verschlüsselung, oder!? Die meisten hier hör ich immer nur fragen was sie einsetzten sollen und mit was für ner Schlüssellänge, aber kommt au net drauf an, was fürn Passwort ich nehm?

Ich hab erst mal gelesen (ok, der Ausspruch war von 1995) das die Regierung mit einem aufkommen von 10 Billionen Dollar 1 ms braucht um einen 64 Bit Schlüssle zu knacken ... um einen 128 Bit Schlüssel zu knacken bräuchte sie mit dem gleichen aufwand ca. 100 Millionen Jahre (war glaub Twofish) ... weiss da jemand aktuelere Zahlen, die Rechenleistungne haben sich ja bissle vergessert seit dem ;)

Also nochmal, in was für nem verhältniss stehen Schlüssellänge und Passwort!?


Was für ein PWD = Zahlen/Buchstaben/Sonderzeichen