Archiv verlassen und diese Seite im Standarddesign anzeigen : Welcher Verschlüsselung/Algorithmus ist am sichersten?
root_tux_linux
24.06.04, 16:41
Der Titel sagt eigentlich schon alles.
Ich wüsste gern welcher Verschlüsselung/Algorithmus im Moment am sichersten ist.
Von DES, AES und RSA weiss ich das sie schon geknackt wurden und das schon eine 512Bit Verschlüsselung geknackt wurde, bei der 512 weiss ich jedoch nicht welcher Algorithmus dier Verschlüsselung benutzt hat.
Wie siehts mit Blowfish aus?
Welches ist die beste?
Hat jemand gute Links zu dem Thema?
PS. Bis jetzt hab ich immer AES 256BIt genommen.
Hi,
also ich nutze seit geraumer Zeit AES um meine Festplatten zu verschlüsseln.
Dass AES allerdings erfolgreich "geknackt" worden ist, ist mir mehr als neu.
AES ist meines Wissen zur Zeit einer der besten & schnellsten Verschlüsselungsalgorithmen. Evtl. schmeist du in deiner Aussage Algorithmus & dessen Anwendung durcheinander.
AES selbst ist (auch schon mit 128 Bit) 'sehr sicher'. Betrachtet man aber z.B. dessen Anwendung im cryptoloop oder bei loopAES, so führen Schwachstellen in der Anwendung dieses Alhgorithumus dazu, dass man ihn 'knacken' kann.
- Eierhahn
edit: Für den Fall, dass ich mich jetzt irre, würde ich gerne die Quelle erfahren, auf die du dich bei deiner Aussage "AES geknackt" stützt.
root_tux_linux
24.06.04, 17:12
Hier wird über eine Methode geschrieben wie man AES knacken könnte, deswegen wüsste ich gern welcher Algorithmus/Verschlüsselung sicher ist sprich es keine Attacke gibt die effektiv ist.
AES unter Beschuss
Code-Breaker feiern 'Durchbruch'
Kürzlich veröffentlichten Wissenschaftler ein Verfahren für einen Angriff gegen das bisher als sehr sicher geltende Verschlüsselungs-verfahren AES. Es wirft die Frage auf, ob AES damit für seine Rolle als Nachfolger für DES noch geeignet ist.
Quelle: http://www.heise.de/ct/02/21/038/
Blowfish 128Bit wurde auch schon erfolgreich attackiert :(
*ich bekomm paranoia*
ThorstenHirsch
24.06.04, 17:13
edit: äh...ich les lieber erst mal deinen Link *g*
edit2: okay, also doch erstmal viel Wind um nix. AES ist nach wie vor sicher, wenn auch nicht mehr so sicher wie ursprünglich gedacht, da diese XSL-Methode wohl so einiges an Vereinfachung bringt. Aber bei 256bit langen Schlüsseln ist das noch sehr weit entfernt um von unsicher zu sprechen.
Im Artikel sind 2 Verschlüsselungsmethoden erwähnt: Rijndael (AES) und Serpent. Neben diesen gibt es noch zahlreiche weitere, die ebenfalls noch nicht geknackt wurden, z.B. IDEA, 3DES, Blowfish und Twofish, wobei 3DES nicht sehr effektiv arbeitet. Kannst Dich ja über die noch ein bisserl informieren.
Ach ja: RSA ist ein assymmetrisches verfahren und gehört nicht hier rein, denn Du willst ja Daten verschlüsseln. Bei assymmetrischen Verfahren sind wiederum 512bit sehr wenig und nicht unbedingt als sicher eingestuft. Erst ab 1024bit ist man hier auf der sicheren Seite.
Hast du den Artikel auch bis zum Ende gelesen ?
Zwar ist der Artikel schon 2 Jahre alt, aber ich denke, wir sind von der Rechenleistung auch Heute - und vermutlich auch in 5-10 Jahren - noch weit von dem entfernt, was man benötigt, um AES 'effizient' zu knacken....
root_tux_linux
24.06.04, 17:23
Ja, trotzdem machts mir schlaflose Nächte....
Gibts den keine für die es noch keine Attacke gibt?
Als DES rauskam konnte nicht mal die NSA DES aka Lucifer mit mehr als 56BIt knacken heut zu Tage kann man das mit nem Home-Pc :(
ThorstenHirsch
24.06.04, 17:23
Möööp. Das wag ich mal zu bezweifeln. Die 56bit vom DES konnte die NSA vermutlich auch schon damals knacken.
root_tux_linux
24.06.04, 17:25
Doch die NSA, die sich das Monopol in der kryptographischen Forschung sichern will, hatte Probleme mit Lucifer. Er war so stark, dass die NSA nicht in der Lage war, ihn zu knacken. Und so drängte die NSA darauf, die Zahl der Schlüssel für Lucifer auf 100000000000000000 (was 56 Bits entspricht) zu begrenzen. Damit würde die NSA gerade noch in der Lage sein, die Verschlüsselung zu knacken, für nichtmilitärische Organisationen jedoch wäre die Verschlüsselung sicher, da niemand zu dieser Zeit über so leistungsstarke Computer verfügte.
Quelle: http://newmedia.idv.edu/dvlehre/dvhw00w/9855340/www/projekt/geschichte/geschichte.htm
Ja, trotzdem machts mir schlaflose Nächte....
Gibts den keine für die es noch keine Attacke gibt?
Hallo !?!?
Wovon reden wir hier eigentlich ? Ich frag will gar nicht wissen, was du für Daten zu verschlüsseln hast ?
Mit nem 256er AES, DM-Crypt und einen Guten Passwort kannst du wohl sehr sehr ruhig schlafen....
Die 56bit vom DES konnte die NSA vermutlich auch schon damals knacken
'vermutlich'
Auch wenn meine letzte Schätzung evtl. etwas optimistisch ist ... aber: who cares ?
Oder habt ihr was vor der NSA zu verstecken ?
:ugly:
Ist denn der AES Algorithmus mit 256 Bit auf der Debian US- CD ?
Das ist doch ein guter Anhaltspunkt ;)
root_tux_linux
24.06.04, 17:33
Naja, jeder hat halt so "Stuff" den besser niemand sehen kann ohne erlaubnis auf der Platte :)
Also reicht AES 256BIT aus damit nicht mal die Regierung ran kommt?
... ich klink mich hier besser aus ...
root_tux_linux
24.06.04, 17:35
Was war an dem Satz schlimmer?
Wenn was verschlüsselt wird sind es Daten die niemanden was angehen es sei den er hat die erlaubnis.
Du hast ja auch ne Verschlüsselte Platte muss ich automatisch davon ausgehen das da was illegales drauf ist und ausklinken?
Was ihr hier verzapft ist totaler Unsinn und ohne jede wissenschaftliche Grundlage!
Es gibt im Internet genügend Seiten zur Sicherheit verschiedener Algorythmen, das AES geknackt wurde ist zudem auch Unsinn, wenn überhaupt existieren theoretische Angriffspunkte, die die Zeit verringern, die zum Knacken eines Schlüssels nötig ist.
Als Algorythmen sind diejenigen geeignet, die bei der Endausscheidung zu AES dabei waren, ich würde Rijndael (ist als AES bekannt), Serpent, Twofish und zusätzlich IDEA wählen.
Guckt euch z.B. das hier an: http://www.korelstar.de/aes.php
mfg
cane
ThorstenHirsch
25.06.04, 10:22
"Was ihr hier verzapft..."? Wieso "ihr"?
also, ich verfolgen schon seit längerem die dm-crypt mailingliste, und dort wurde twofish öfters empfohlen. über mögliche angriffspunkte kann ich keine aussage treffen, aber die geschwindgkeit bei ver-/entschlüsselung ist um einiges besser als bei AES.
root_tux_linux
25.06.04, 11:40
@cane
Geknackt = Attacke entwickelt zum entschlüsseln.. Wird im z.B. C'T Bericht so gesagt und hab ich so übernommen.
Gib mal Verschlüsselung geknackt in google.de ein
Da triffst du auf DES, RSA, AES, Blowfish und einige anderen.
Also kann es kaum Unsinn sein wenn jeder davon berichtet das es Attacken gibt die es knacken könnten.
@fladi.at
Towfish?
Wie lang muss das PWD mindestens sein?
Kann Towfish mehr als 256BIT?
@Alle
Wie sicher ist dass das die Regierung eine 256BIT Verschlüsselung nicht knacken kann?
Interessant aber veraltet: http://www.heise.de/security/artikel/39275/6/
"Was ihr hier verzapft..."? Wieso "ihr"?
Du warst nicht einbegriffen ;)
Also kann es kaum Unsinn sein wenn jeder davon berichtet das es Attacken gibt die es knacken könnten.
Jede Verschlüsselung ist per Brute Force knackbar, es kommt auf den Zeitaufwand an!
AES 576 wurde mit einem Rechner Cluster (parnass2) geknackt, der zu den 500 schnellsten der Welt gehört...
An folgendem Zitat ist zu erkennen dass ein 2048 bit RSA key wohl noch auf lange Zeit sicher ist. Symmetrische Schlüssel bieten die gleiche Sicherheit bei wesentlich kleinerer Schlüssellänge!
Alss nächstes wollen die Bonner Mathematiker nun RSA-640 "tranchieren" - ein Ziel, das sie im Laufe des Jahres zu erreichen hoffen. Die Faktorisierung von RSA-2048, der größten durch RSA Security veröffentlichten Zahl, wird wohl noch ein paar Jahrzehnte auf sich warten lassen. Dem Sieger winkt dann das erkleckliche Sümmchen von 200 000 Dollar.
mfg
cane
Gib mal Verschlüsselung geknackt in google.de ein
Da triffst du auf DES, RSA, AES, Blowfish und einige anderen.
Also kann es kaum Unsinn sein wenn jeder davon berichtet das es Attacken gibt die es knacken könnten.
Und gib mal "Ausserirdische auf Erde gelandet" in google.de ein. Da triffst Du ebenfalls auf zahllose Artikel, die darüber berichten. Aber: Hast Du sie schonmal gesehen oder irgendjemand aus Deinem Bekanntenkreis oder hast Du irgendwo nachvollziehbare Beweise gesehen?
Wenn Du allein der Quantität von Artikeln zur Unsicherheit von Verschlüsselungs-Algorithmen glauben schenkst, die zu einem bestimmten Thema erschienen sind, und daraus ableitest, dass diese deshalb generell unsicher sind, dann brauchst Du (übertriebenermassen) eh nicht mehr über Verschlüsselung nachzudenken, weil sie theoretisch immer knackbar ist und damit sinnlos wäre.
Jedoch: Gerade in der Verschlüsselung liegen die Möglichkeiten in der Theorie und der Praxis (aufgrund der sehr beschränkten Rechnerkapazitäten) enorm weit auseinander.
Harry
root_tux_linux
25.06.04, 12:31
Das ist klar das mit Bruteforce irgendwann mal das PWD rauskommt :)
Naja ich hab mich jetzt für Twofish entschieden :)
Thx @ all
Naja ich hab mich jetzt für Twofish entschieden :)
Ausgerechnet den unsichersten? ;)
Ausgerechnet den unsichersten? ;)
in wie fern unsicher?
nachdem ich auch twofisch mit 256bit einsetze würde mich das interessieren. hast du irgnedwo nähere informationen?
schon mal im vorhinein danke :)
in wie fern unsicher?
nachdem ich auch twofisch mit 256bit einsetze würde mich das interessieren. hast du irgnedwo nähere informationen?
schon mal im vorhinein danke :)
Naja... ich habe es ja herausgefordert.
Allerdings habe ich die Frage eher von root_tux_linux erwartet.
Zur Aufklärung: Ich fand diesen Thread höchst amüsant und wollte lediglich Mr. "Ich habe vor der Regierung was zu verbergen" ein wenig verunsichern.
Mann, mann, mann... ;)
So, jetzt muss ich dann auch mal was fragen:
Wie setzt sich den die "Sicherheit" zusammen? Aus Passwort und Verschlüsselung, oder!? Die meisten hier hör ich immer nur fragen was sie einsetzten sollen und mit was für ner Schlüssellänge, aber kommt au net drauf an, was fürn Passwort ich nehm?
Ich hab erst mal gelesen (ok, der Ausspruch war von 1995) das die Regierung mit einem aufkommen von 10 Billionen Dollar 1 ms braucht um einen 64 Bit Schlüssle zu knacken ... um einen 128 Bit Schlüssel zu knacken bräuchte sie mit dem gleichen aufwand ca. 100 Millionen Jahre (war glaub Twofish) ... weiss da jemand aktuelere Zahlen, die Rechenleistungne haben sich ja bissle vergessert seit dem ;)
Also nochmal, in was für nem verhältniss stehen Schlüssellänge und Passwort!?
Jede Verschlüsselung ist per Brute Force knackbar, es kommt auf den Zeitaufwand an!
richtig, afaik das one-time-pad aber nicht
greez
Oder man läßt ein Abfangen von Daten bei der Übertragung erst gar nicht zu --> Stichwort Quantenkryptographie.
Wobei es auch da schon erste Angriffe gibt...
mfg
cane
root_tux_linux
29.06.04, 14:19
So, jetzt muss ich dann auch mal was fragen:
Wie setzt sich den die "Sicherheit" zusammen? Aus Passwort und Verschlüsselung, oder!? Die meisten hier hör ich immer nur fragen was sie einsetzten sollen und mit was für ner Schlüssellänge, aber kommt au net drauf an, was fürn Passwort ich nehm?
Ich hab erst mal gelesen (ok, der Ausspruch war von 1995) das die Regierung mit einem aufkommen von 10 Billionen Dollar 1 ms braucht um einen 64 Bit Schlüssle zu knacken ... um einen 128 Bit Schlüssel zu knacken bräuchte sie mit dem gleichen aufwand ca. 100 Millionen Jahre (war glaub Twofish) ... weiss da jemand aktuelere Zahlen, die Rechenleistungne haben sich ja bissle vergessert seit dem ;)
Also nochmal, in was für nem verhältniss stehen Schlüssellänge und Passwort!?
Was für ein PWD = Zahlen/Buchstaben/Sonderzeichen
Powered by vBulletin® Version 4.2.5 Copyright ©2023 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.