Ist asymetrische Verschlüsselung tatsächlich nur durch Berechnen knackbar?

Ich will damit aussagen, daß wenn ein Spielzeugrechner das 1998 in 56 Stunden konnte(DES), dann wird das für ein NSA-Rechenzentrum mit Millionen Krypto-Chips wohl keine großartige Herausforderung sein einen AES Schlüssel zu knacken.

Ich hab gelesen und verstanden um was für Zahlengrößen usw. es geht.
Lasse mich aber nicht blenden von bombastischen Aussagen wie 300 Millionen Jahre Rechenzeit bei Unterschlagung der zugehörigen Maschine.
Bei selber unterschlagener Maschine sind wir auch schon durch neue Verfahren bei nur 2 Millionen Jahren Rechenzeit. :)

Nochmal: 128 Bit sind schwerer zu knacken als 256 Bit, längere Schlüssel als 128 Bit sind bei dem Verfahren also kontraproduktiv.

Man kann ein 20er Niroblech mit der Laubsäge schneiden mit 0,3mm pro Minute, oder mit einem 30KW Laser mit 2000mm pro Sekunde... ähnlicher Vergleich... bei Unterschlagung des Werkzeugs.
 
Zuletzt bearbeitet:
Marius schrieb:
Schon 1998(!!!) haben private Bastler um nur 250.000 Dollar eine Maschine gebaut die den 56Bit DES-Schlüssel in nur 56h knacken konnte!
Dieser Rechner enthielt 1536 spezielle Krypto-Chips und konnte pro Sekunde etwa 88 Milliarden Schlüssel testen.
Du begreifst wohl einfach nicht, wie das mit der Schlüssellänge so ist, oder? Fehlt dir hier elementares Verständnis? Schlüssellänge und Kombinationsmöglichkeit sind NICHT linear abhängig. Ein 112Bit-Schlüssel ist NICHT nur doppelt so stark wie ein 56Bit-Schlüssel. Die Abhängigkeiten sind exponentiell.
Wenn du also das Gefühl hast, dass ne 1024Bit-Verschlüsselung nicht reicht, nimm 4096Bit. Das zieht sich dann.

Was du außerdem vollkommen außer Acht lässt: Die MENGE der Daten.
Ok, angenommen die NSA hat also Zauberserver, die einen 4096Bit-Verschlüsselungen innerhalb eines Tages knacken können. Und? Überleg dir mal, wie viele 4096Bit-Nachrichten permanent parallel durchs Netz geistern. Solche Entschlüsselungstricks helfen dir vielleicht bei ner Zielfahndung, nicht aber bei Massenüberwachung.

Und dann noch was: Der eine nimmt DES, der nächste Triple-DES, wieder eine AES-128, die nächste Nachricht ist in PGP,... Eventuell enthält eine PGP-verschlüsselte Mail ein AES-256 - Dokument.... Welcher deiner hypothetischen Zauberchips ist jetzt zuständig? Wie viele verschiedene Maschinen musst du für jede Eventualität vorhalten, da du keine generische Hardware verwenden kannst?

Und warum sollten die USA selbst auf AES-256 für Dokumente mit höchster Geheimhaltungsstufe setzen, wenn sie AES-256 kompromittieren könnten? Denk dran, dass die Russen nicht blöde sind. Und auch einige "Rogue States" hätten kein Problem damit, 10-20% ihres BIP in ein Rechenzentrum zu investieren, wenn sie damit nur US-Korrespondenz entschlüsseln könnten. Ist am Ende billiger & subtiler, als Atomwaffen zu entwickeln oder ein monströses Heer zu unterhalten, richtet aber genau so viel Schaden an.
 
Was hat DES mit AES zu tun? oO [auf gut deutsch: Das, was Daaron schreibt. DES zu knacken und AES knacken sind unterschiedliche Dinge ...]
 
Marius schrieb:
Schon 1998(!!!) haben private Bastler um nur 250.000 Dollar eine Maschine gebaut die den 56Bit DES-Schlüssel in nur 56h knacken konnte!
Dieser Rechner enthielt 1536 spezielle Krypto-Chips und konnte pro Sekunde etwa 88 Milliarden Schlüssel testen.

Nochmal... das ist eine 0,25 Millionen Euro Spielerei gewesen.
Ich bin absolut sicher, daß eine 25.000 Millionen Euro Spielerei von 2013 etwas schneller ist als ein Hobby-Projekt aus der Steinzeit.

2006 hat eine Arbeitsgruppe an einer Uni einen gleichschnellen Cracker aus FPGAs gebaut.
Kostenpunkt nur mehr 10.000 Dollar.... für die Leistung von 1998... und programmierbar.
Noch ein Spaßprojekt, schon ein bissl schneller:
Der derzeitige Rekord wurde 2008 von der Firma SciEngines GmbH (einem SpinOff der COPACOBANA-Arbeitsgruppen) aufgestellt und auf einem Workshop 2009 erneut verbessert. Mit 128 Xilinx FPGAs lag der Durchsatz bei über 292 Milliarden Schlüsseln pro Sekunde.[14]

Wer garantiert eigentlich, daß diese SETI at Home Sachen nicht anderweitig genutzt werden... Milliarde Geforce - Kerne werken da munter an irgendwelchen Datenschnipseln rum... :)

Völlig egal. Ich glaube dir sind die Größenordnungen nicht wirklich bekannt um die es hier geht. Kleines Beispiel zu nem Bruteforce von WPA2:

-Klein- und Großbuchstaben und Ziffern: 62 Möglichkeiten pro Stelle
-63 Stellen maximal: 62^63 verschiedene Schlüssel
-rund 10^113

Lassen wir deine Milliarden Geforces mal die numbers crunchen. So viele gibts vermutlich nicht mal annähernd, aber gut: 10^9 Karten.
-pro Karte 300 Mrd. Schlüssel. Machen wir doch direkt 1000 Mrd. draus: 10^12
-Gesamt: 10^21 Schlüssel pro Sekunde

Demnach dauert es mit dieser großzügig ausgelegten Anzahl an Rechenknechten runde 10^92 Sekunden. Da ist noch sehr viel Luft für zukünftige Steigerungen in der Rechenleistung. Sehr, sehr viel...
 
@PhreakShow: Und das für einen einzigen Angriff auf einen Schlüssel...
Viel erreicht ist deshalb ja nicht ;-)
 
Meiner Meinung wird Brute-Force überbewertet. In vielen Fällen reicht es die Metadaten auszuwerten um Verbindungen zwischen Personen, Firmen, Organisationen etc herzustellen und Zusammenhänge aufzudecken. Es gibt viele Möglichkeiten "geheim" zu kommunizieren. Ein gutes Beispiel dafür ist das erst kürzlich verurteilte russische Agentenpaar die mehr als 20 Jahre in Deutschland spionierten, bis sie entdeckt wurden. Kommuniziert haben sie über Zahlensender, Kurzwellenempfänger, One-Time-Pads, im Wald vergrabene USB Sticks und Kommentare zu Fussballvideos in Youtube. :D
 
Zuletzt bearbeitet:
Eine Sache wurde noch gar nicht erwähnt: Rainbow Tables ;) Kann bedingt sinnvoller sein als durchrechnen.
 
Zuletzt bearbeitet:
@e-Funktion: Liegt vielleicht daran, dass Rainbow-Tables für Angriff gegen gehashte Passwörter ganz gut sein können, das aber nicht wirklich was mit Knacken von Verschlüsselung zu tun hat...
 
Kann gut sein, in dem Punkt habe ich mich mit der Praxis der Rainbow Tables gar nicht so sehr auseinandergesetzt. Wobei "Verschlüsselung" als Oberbegriff generell sehr weit gefasst ist und es hier von der Frage der asymetrischen Verschlüsselung bereits nach einer Seite zum symmetrischen (DES) abgerutscht ist.

Wer sich generell dafür interessiert, dem kann ich das weiter vorne empfehlene Buch von Simon Singh ebenfalls ans Herz legen als Einstieg. Es ist sehr kurzweilig geschrieben und streift auch Steganographie (wenn ich mich richtig erinnere) um mal einen Überblick zu bekommen.
 
RSA 4096Bit sollte in den nächsten 20-30 Jahren für die NSA unknackbar sein.

Das einzige, was ich als unknackbar betrachte, ist das One-Time-Pad mit perfekten Zufallszahlen

In der Tat, der mathematische Beweis ist ziemlich simpel und die einzig mathematisch nicht knackbare Verschlüsslung.
Das Ergebnis ist einfach wieder eine Zufallszahl.
 
Zuletzt bearbeitet:
Aber weder bei symmetrischer noch bei asymmetrischer Verschlüsselung würde jemand Rainbow-Tables anfertigen...

Rainbow-Tables sind ja nur deshalb charmant, weil wenn ich eine Tabelle für MD5 habe, die überall, wo MD5 verwendet wird, funktioniert - Salts mal außen vor.
Das meinte ich mit "Schlüssel bekannt".

Aber für normalen Plain-/Cipher-Text macht sowas keinen Sinn.
Oder willst du jeden möglichen Plain-Text mit jedem möglichen Schlüssel verschlüsseln und abspeichern?
Kann man machen. Aber wenn dann noch im CBC-Modus gearbeitet wird und der Initial-Vector nicht 0 ist, dann darf man das Spiel ganz schön weit treiben... :-)
 
Für einen kompletten Text macht es natürlich keinen Sinn. Allerdings sehe ich auch gerade, dass ich heute offenbar zwei ähnliche Themen miteinander vermischt habe und mein Einwurf in der Tat etwas OT zu sein scheint ;-) Ist schon spät heute ^^
 
Was in der Diskussion bisher fehlt:
Der wunde Punkt von Crypto in der Praxis ist nur gaaaaanz extrem selten der eigentliche Verschlüsselungsalgorithmus und dessen Angreifbarkeit. Viel problematischer für die Sicherheit sind dumme Implementierungen (für eine spezifische Aufgabe wird unpassende Kryptogafie verwendet - DER #1 FEHLER) und Fehler im Drumherum der eigentlichen Verschlüsselung auf niedriger Ebene (Zufallszahlenerzeugung, Padding, Timing, Energieverbrauch, ...)

Wenn man sich also über die Sicherheit eines Kryptosystems im praktischen Einsatz Gedanken macht, kann man nicht einfach auf die verwendeten Kryptoalgorithmen schauen und entscheiden. Der Gedanke "Die nutzen RSA2048 + AES256. Das ist super sicher!" is Blödsinn.
 
Irgendwer schrieb hier wörtlich: "Selbst eine fehlerfreie Implementierung kann unsicher sein..."

Und nichtsdestotrotz würde ich dennoch zuerst mal über den Algorithmus entscheiden und dann die Software auswählen. Also mag sein dass jemand eine super Implementierung der Cäsar-Chiffre hat, die keinerlei Hintertüren und Rückschlüsse erlaubt... aber dann ist mir der Algorithmus doch zu unsicher... soll heißen: Einen schlechten Algorithmus bekommt man mit guter Implementierung nicht sicher. Und ein als "sicher" eingestuftes Kryptosystem verlangt meiner Meinung nach zwingend, dass jeder Einblick in den Quellcode hat..
 
dup schrieb:
Meiner Meinung wird Brute-Force überbewertet. In vielen Fällen reicht es die Metadaten auszuwerten um Verbindungen zwischen Personen, Firmen, Organisationen etc herzustellen und Zusammenhänge aufzudecken.
Anonyme Mail-Accounts über anonyme Proxy-Server (z.B. JAP), schon hast du überraschend wenige Metadaten, mit denen du was anfangen kannst. Person A hat also eine unbekannte Nachricht mit unbekanntem Ziel über unbekannte Zwischenschritte innerhalb einer Mixkaskade verschickt...

Es gibt viele Möglichkeiten "geheim" zu kommunizieren. Ein gutes Beispiel dafür ist das erst kürzlich verurteilte russische Agentenpaar die mehr als 20 Jahre in Deutschland spionierten, bis sie entdeckt wurden. Kommuniziert haben sie über Zahlensender, Kurzwellenempfänger, One-Time-Pads, im Wald vergrabene USB Sticks und Kommentare zu Fussballvideos in Youtube. :D
Geht noch viel einfacher. Nutze MMO's. Sprich dich mit deiner Terrorzelle über WoW ab. Das für den Abend geplante Raidziel ist tatsächlich ein Regierungsgebäude, die einzupackenden Potions sind kleine C4-Päckchen, die Schattenpriester-Anfrage bezieht sich auf den Einsatz biologischer Waffen und der Hinweis, dass man die Guides noch einmal lesen soll, verweist auf genaue Kenntnis des Geländes.
Diese Form der Kommunikation ist quasi nicht zurückzuverfolgen, weil sie total im Rauschen unter geht. Du kannst in jede Belanglosigkeit einen geheimen Subtext eingliedern. Kleines Beispiel: Mal sehen wer lachen muss, wenn ich "Werft den Burschen zu Boden!" sage....

mensch183 schrieb:
Der wunde Punkt von Crypto in der Praxis ist nur gaaaaanz extrem selten der eigentliche Verschlüsselungsalgorithmus und dessen Angreifbarkeit. Viel problematischer für die Sicherheit sind dumme Implementierungen (für eine spezifische Aufgabe wird unpassende Kryptogafie verwendet - DER #1 FEHLER) und Fehler im Drumherum der eigentlichen Verschlüsselung auf niedriger Ebene (Zufallszahlenerzeugung, Padding, Timing, Energieverbrauch, ...)
Nun, man kann schon leidlich davon ausgehen, dass z.B. die GnuPG-Plugins für Mailclients durchaus gut implementiert wurden. Genauso kann man davon ausgehen, dass auf Fähigkeiten wie RDRAND zugegriffen wird, entsprechende Hardware vorausgesetzt... und dass die alternativ verwendeten Pseudo-Zufallszahlen nicht zu primitiv und vorhersagbar sind.
Man darf ernsthafte Verschlüsselungen nicht mit dem Ramsch vergleichen, der bei Passwörtern in Datenbanken von Webanwendungen oft gemacht wird.... md5 ohne Salt ist KEINE SICHERHEIT @ Mr Spex.
 
Darzerrot schrieb:
Was nützt die beste Verschlüsselung, wenn am nächsten Knotenpunkt jemand alles von dir mit sniffert? NIX!

Die Verschlüsselung ist dazu da, das die mit dem "Sniffmaterial" nichts anfangen können ohne den Entschlüsselungscode.

Darzerrot schrieb:
Aber z.B. kann man einstellen, dass die Daten über bestimmte Knotenpunkte nur gehen etc. Ich sag mal, wenn die Regierung eine besonders wichtige email verschickt, dann gucken die eben, welche Knotenpunkte absolut sicher sind und verschicken diese nur darüber.

Fahren die zum Knotenpunkt und schauen ob dort ein schwarzer VAN steht? Wenn nicht, dann ist der Knoten sicher? ^^
 
Zuletzt bearbeitet:
@Daaron: Natürlich kann man solche Informationen in "normalen" Text einbringen. Aber das setzt exakte Kenntnis über Vokabular voraus und kann auch missverständlicher sein... dann stellt sich fast die Frage, ob "klassiche" Verschlüsselung nicht evtl doch einfacher ist ;-)

Gibt ja auch Wege, Inhalte zu tauschen ohne auf E-Mails zurückgreifen zu müssen...
 
Das wollte ich gerade vermeiden, wär zu offensichtlich.
Übrigens ist die Szene in Englisch hochgradig enttäuschend.
 
Zurück
Oben