19.08.11 11:29 Uhr
 4.637
 

Geknackt? AES-Verschlüsselung doch angreifbar

Der selbst von der US-Regierung verwendete AES-Verschlüsselungsstandard ist laut Heise nicht mehr ganz "unknackbar". Andrey Bogdanova, Christian Rechberger und Dmitry Khovratovich haben einen Weg gefunden, die Schlüssellänge von 128 Bit auf 126 Bit zu verkürzen.

Die Forschungsgruppe, bei der auch ein Microsoft Ingenieur tätig gewesen ist, konnten somit die mögliche Entschlüsselungszeit auf fast drei Millionen Jahre verkürzen. Bei der heutigen Technik benötigt man laut Artikel immerhin noch eine Billion Rechner.

Trotz dieser immensen Anzahl an Rechnern müsste jeder Computer pro Sekunde etwa eine Milliarde Schlüssel durchtesten, um die errechnete Zeit von drei Millionen Jahren zu erreichen. So wird das Ergebnis zwar vom Tecchannel als Achtungserfolg gewertet, doch es stellt keine bedeutende Gefährdung für die Sicherheit von AES dar.


Videoplayer auf dieser Seite ausblenden
WebReporter: Seravan
Rubrik:   High Tech
Schlagworte: Sicherheit, Angriff, Verschlüsselung
Quelle: www.spiegel.de

Jetzt Deinen
Kommentar abgeben!

DAS KÖNNTE DICH AUCH INTERESSIEREN

Cyber-Kriminalität: Deutsche fürchten Identitätsklau beim Onlineshopping
Windows 10 Update kann Internetzugang verhindern
Bluetooth 5.0: Finale Version verabschiedet

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

17 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
19.08.2011 11:29 Uhr von Seravan
 
+2 | -0
 
ANZEIGEN
Der AES Verschlüsselungsstandard wurde 2000 eingeführt. Bei der heutigen Rechenleistung der Computer und der Supercomputer gilt es trotzdem als sicher.
Kommentar ansehen
19.08.2011 11:56 Uhr von JesusSchmidt
 
+20 | -0
 
ANZEIGEN
nachricht als falsch gemeldet. geknackt ist rein gar nichts.es wurde lediglich brute force vereinfacht.
Kommentar ansehen
19.08.2011 11:56 Uhr von little_skunk
 
+7 | -0
 
ANZEIGEN
@BastB: Man hat einen Weg gefunden den 128Bit Schlüssel auf 126Bit zu verkürzen. Man hat also 2 Bit des Schlüssels sozusagen erechnen können ohne sie durchprobieren zu müssen. Die Verschlüsselung ist also Angreifbar. Das hat mit dem sonst üblichen Brute Force erstmal nichts zu tun.
Die restlichen 126Bit reichen weiterhin aus damit man auch mit Brute Force nicht weit kommt. Blöd wirds erst, wenn man den Schlüssel noch weiter verkürzt bekommt.
Kommentar ansehen
19.08.2011 12:09 Uhr von Seravan
 
+6 | -1
 
ANZEIGEN
@ JesusSchmidt: Geknackt habe ich bei der Einlieferung nicht erwähnt. Überschrift wurde nachträglich editiert.
Den restlichen Wortlaut habe ich aus der Quelle.

[ nachträglich editiert von Seravan ]
Kommentar ansehen
19.08.2011 12:34 Uhr von Rhonar
 
+7 | -0
 
ANZEIGEN
@Seravan/all: hmm wenn da wirklich die Checker das "Geknackt?" hinzugefügt haben, überlege ich, komplett von Shortnews zu verschwinden.. das nimmt nämlich BLÖD-Züge an.. hauptsache viel Wind machen, damits Klicks gibt..

wie lautete denn die Original-Überschrift? der Rest der News is nämlich eigentlich gut =)

naja.. trotz der 2bit, die sie Weggeklaubt haben, isses ja immer noch der "sicherste" Standard... wobei man auch bedenken sollte, dass der erste Schritt meist der schwerste is.. bleibt abzuwarten, obs gelingt,noch mehr Bits "wegzukürzen".. werd mir beizeiten mal die Quelle durchlesen.. bin uegierig, wie sie das gemacht haben =)
Kommentar ansehen
19.08.2011 12:47 Uhr von Seravan
 
+0 | -0
 
ANZEIGEN
@Jesus: ich habe das Template nicht gespeichert, aber grob schrieb ich.
AES verschlüsselung doch nicht mehr ganz "unknackbar"?
Kommentar ansehen
19.08.2011 13:11 Uhr von Maverick Zero
 
+1 | -0
 
ANZEIGEN
Unterschied: Ziwschen der Vereinfachung eines Brutoforce-Angriffs um 2 Bit und einem "knackbar" ist doch noch ein großer Unterschied...
Kommentar ansehen
19.08.2011 13:12 Uhr von JesusSchmidt
 
+2 | -0
 
ANZEIGEN
ist ja egal, was du geschrieben hast. das melden von fehlern ist kein persönlicher angriff. normalerweise sollte die meldung einen checker motivieren, den fehler zu beheben. die checker scheinen allerdings seit geraumer zeit zu gar nichts mehr motiviert zu sein. wahrscheinlich alles nur abm oder wie auch immer der reichsarbeitsdienst gerade heißt. :-)
Kommentar ansehen
19.08.2011 13:19 Uhr von Seravan
 
+1 | -0
 
ANZEIGEN
@Æshættr: genau wie BastB im ersten Kommentar schon sagte.
Alles ist Knackbar, nur der Zeitaufwand......
Fakt ist auf jedenfall das nur noch ca 1/3 der Zeit theoretisch benötigt wird mit dieser Methode und das ist meiner Meinung ein riesen Schritt.
Kommentar ansehen
19.08.2011 13:27 Uhr von WinnieW
 
+1 | -0
 
ANZEIGEN
@BastB: Nicht jede Verschlüsselung ist knackbar.

Die Vernam-Verschlüsselung ist sogar beweißbar unknackbar. Der Nachteil ist nur dass der Schlüssel genau soviel Speicherplatz braucht wie die zu verschlüsselenden Daten.

Die größte Schwachstelle ist ohnehin meist nicht der Verschlüsselungsalgorithmus. Die meisten Verschlüsselungen werden geknackt weil das Passwort zu einfach oder zu kurz ist.
Ein sicheres Passwort sollte min. 10 Stellen haben, mit Buchstaben, Ziffern sowie min. einem Sonderzeichen.
Kommentar ansehen
19.08.2011 14:31 Uhr von Wasisdann
 
+0 | -0
 
ANZEIGEN
Wie siehts: aus mit AES-Twofish-Serpent?

Und eigentlich kann AES auch 256 Bit haben. Oder ist mit 128 die länge gemeint?

[ nachträglich editiert von Wasisdann ]
Kommentar ansehen
19.08.2011 14:38 Uhr von WinnieW
 
+0 | -0
 
ANZEIGEN
Natürlich lassen sich: auch mehrere unterschiedliche Verschlüsselungsverfahren kombinieren.
Bleibt die Frage: Wozu braucht man sowas?
Ausserdem kostet das eine ganze Menge an Geschwindigkeit bzw. Prozozessorleistung wenn man mehrere Verschlüsslungsverfahren kombiniert verwendet.

256 Bit ist leider nicht sicherer wenn man dem Wikipedia-Artikel zu AES glauben schenken darf.
Kommentar ansehen
19.08.2011 14:55 Uhr von Gorli
 
+0 | -0
 
ANZEIGEN
"Die Vernam-Verschlüsselung ist sogar beweißbar unknackbar. Der Nachteil ist nur dass der Schlüssel genau soviel Speicherplatz braucht wie die zu verschlüsselenden Daten."

Was in Zeiten der inflationären Magnetspeicherproduktion aber auch nicht mehr das Problem sein sollte. Problematisch sind eher noch die Sicherheitslücken, wodurch der Schlüssel bei der Übertragung leakt. Das Problem sollte jedoch mit der Quantenverschränkung zu lösen sein.

Oder man macht es ganz rustikal und speichert den Schlüssel auf einen USB Stick und transportiert ihn in der Jackentasche. :>
Kommentar ansehen
19.08.2011 15:03 Uhr von WinnieW
 
+0 | -0
 
ANZEIGEN
@Gorli: Deine gesamten Datenbestände haben wohl die höchste Geheimhaltungsstufe die es gibt.

Die Vernam-Verschlüsselung wird nur für Daten und Informationen der (aller-)höchsten Geheimhaltungsstufe verwendet.

Wer hat als Privatperson Daten dieser Kategorie?
Kommentar ansehen
20.08.2011 13:04 Uhr von Gorli
 
+0 | -0
 
ANZEIGEN
Wie gesagt, Festplattenspeicher ist für mich heutzutage nichts mehr wert. Ich hab heute meine 3 Jahre alte 1TB Platte nichtmal annähernd halb voll bekommen. Speicher ist der einzige Nachteil der Vollverschlüsselung.
Kommentar ansehen
20.08.2011 13:05 Uhr von Gorli
 
+0 | -0
 
ANZEIGEN
brubb, dubblpost

[ nachträglich editiert von Gorli ]
Kommentar ansehen
20.08.2011 13:14 Uhr von WinnieW
 
+0 | -0
 
ANZEIGEN
Die Vernam-Verschlüsselung ist nur: sicher wenn du Daten und Schlüssel (räumlich) getrennt voneinander aufbewahrst.
Du brauchst (also) zwingend zwei Medien zum Speichern bei Vernam.

Refresh |<-- <-   1-17/17   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2016 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Merkel warnt vor erhöhter Anschlagsgefahr in Deutschland
Gasexplosion nach Zugunglück in Bulgarien
Aiman Mazyek fordert mehr muslimische Vertreter im Rundfunkräten


...oder unseren und keine aktuellen News mehr verpassen?