Kryptoanalyse für heutige Algorythmen |
||
---|---|---|
#0
| ||
29.01.2004, 21:34
Member
Beiträge: 110 |
||
|
||
29.01.2004, 23:40
Member
Beiträge: 44 |
#2
Hallo,
soviel ich davon weiss, ist das "Gerät" auch nichts anderes als ein Mikroprozessor, der für seine Aufgabe optimiert ist, Schlüssel durchzuprobieren. Dabei ist er nicht umbedingt schneller als ein Desktopprozessor aber vor allem günstiger und leichter zu synchronisieren. Dabei werden dutzende von solchen Chips zusammen verbaut um einen Brute-Force-Angriff (Durchprobieren aller möglicher Schlüssel) zu starten. Das ist aber nicht Kryptoanalyse, sonder schlicht Anwendung "roher Gewalt". Der RSA-Algorithmus ist von 1977, wobei 1024 bit bei einem asymetrischen Verfahren das untere Limit an Sicherheit darstellt. Ansonsten ist er, soweit mir bekannt, als sicher einzuschätzen - mit Brute-Force kann man jedem Algorithmus zu Leibe rücken, die Frage ist: in welcher (vertretbaren) Zeit. Nach meiner Einschätzung bräuchte man ein ganzes Arsenal dieser "Geräte", um überhaupt einen Sinn darin zu sehen, mit einen Dechiffrierungsversuch zu beginnen - und natürlich plenty of time. Vielleicht ist es auch nur eine Spielerei von Ingenieuren, wer weiss? Wäre trotzdem interessiert, das auch mal zu lesen. Vielleicht ein Link? Gruß, MalCitoyen Dieser Beitrag wurde am 29.01.2004 um 23:43 Uhr von MalCitoyen editiert.
|
|
|
||
30.01.2004, 08:40
Member
Beiträge: 907 |
#3
nunja, wirklich sicher würde ich den RSA-Algo nun auch wieder nicht nennen, da er von der annahme ausgeht, dass heutige technik (auch mit blick auf die nächsten 5/10 jahre) nicht in der lage ist, aus einem produkt (riesige zahl) die primzahlen herauszufinden, aus der es sich zusammensetzt
greez |
|
|
||
30.01.2004, 11:31
Member
Themenstarter Beiträge: 110 |
#4
rohe gewalt oder nicht, es hilft jedenfalls dabeiden code zu "knacken".
in welchem zeitraum auch immer. kryptoanalyse kann man es nicht unbedingt nennen aber man kann es bei dem thema mit anbringen. spätestens wenn quantenprozessoren draußen sind, kann man alle heutigen algorythmen vergessen.(wann auch immer) aber mit dem thema wollte ich auch eventl. schwächen und stärken von anderen algorythmen erörtern damit man einen besseren überblick erhält. wie z.b. DES wurde, in seiner ersten version bereits nach 56 h gecknakt. |
|
|
||
01.02.2004, 11:56
Member
Beiträge: 44 |
#5
Hallo,
man kann ja gar keine Aussagen über Sicherheit mehr machen, wenn man davon aussgeht, dass irgendwann eine Technik aufkommt, die alles vorige nutzlos macht. Die Entwicklung sozusagen in Sprüngen passiert. Aber so war es nie. Das Problem der Faktorisierung von Primzahlen gibt es ja nicht erst seit dem RSA, man hat auch vorher schon seinen Kopf zerbrochen, ob man da genauer mathematisch prejudizieren könne. Aber da ändern sich nur Feinheiten mit der Zeit. Der DES (56 bit) fiel zwar nach 56h, dabei waren aber zig Millionen Prozessorstunden beteiligt. Hätte der Schlüssel 64 bit gehabt - mit der gleichen Wahrscheinlichkeit ihn zu finden - würde das ganze schon 597 Tage gedauert haben. Auch Quantenprozessoren werden nicht in dem Maße schneller sein zu heutigen Prozessoren, als der Arbeitsaufwand bei jedem bit mehr ansteigt. Zu einem Überblick über Kryptoanalyse, Algorithmen und vieles mehr schaut mal bei http://www.cipherbox.de/index.html vorbei. Gruß, MalCitoyen Dieser Beitrag wurde am 02.02.2004 um 00:15 Uhr von MalCitoyen editiert.
|
|
|
||
02.02.2004, 20:33
Member
Themenstarter Beiträge: 110 |
#6
@MalCitoyen danke für den link!
und was verstehst du unter "werden nicht in dem Maße schneller sein zu heutigen Prozessoren"? also so weit ich das weiß sollen diese prozessoren in der lage sein eine imense rechenleistung an den tag zu legen. zumindest laut ct. |
|
|
||
02.02.2004, 21:30
Member
Beiträge: 44 |
#7
Kleine Rechnung: Wir gehen davon aus, dass wir einen kryptographisch sicheren Algorithmus mit 128 bit Schlüssellänge haben. Kryptographisch sicher ist er dann, wenn die schnellste Möglichkeit an den Schlüssel zu kommen Brute-Force ist. Ein heutiger Prozessor schafft es 1mio Schlussel/s bei einem modernen Algorithmus mit entsprechen hoher Rundenzahl zu testen. Auch wenn ein Quantenprozessor 1000mal schneller ist (und das ist schon einiges), schafft er 1mrd Schlüssel/s. Meinetwegen haben wir ein Netzwerk aus 1mrd solcher Quantenprozessoren und das Glück den Schlüssel schon dann zu finden, wenn wir erst 0.01% des gesamten Schlüsselraums durchsucht haben.
Wir würde trotzdem 1 079 028 307 Jahre brauchen, um den Schlüssel zu finden. Mit 128 bit kann man alle Atome unseres Sonnensystems zigfach durchnummerieren! Gruß, MalCitoyen Dieser Beitrag wurde am 02.02.2004 um 21:32 Uhr von MalCitoyen editiert.
|
|
|
||
03.02.2004, 06:37
Member
Themenstarter Beiträge: 110 |
#8
nun ja dazu weiß ich jetzt nicht so viel um mein enf sinnvoll reinzustecken.
aber beim DES waren es nicht millionen rechenstunden. DES ist ein synchrones blockchiffre verfahren. und es war eben nicht ausreichend dimensioniert. jetzt ist es auf einem besseren stand. zumindest war da keine "brute force" am werk. nun gut wenn du sagst, daß ein 128 bit schlüssel 100% sicher ist(deiner aussage nach) warum werden sie heutzutage fast nicht mehr verwendet? wenn man es nicht schafft es zu entschlüsseln, wäre es ja völliger humbug größere schlüssel zu verwenden die eine längere rechnenzeit beanspruchen. |
|
|
||
03.02.2004, 13:35
Member
Beiträge: 44 |
#9
Weil man eben nicht weiss, ob die kryptographisch sicher sind. Was in der Kryptoanalyse erreicht wird, sind ja meisten Abkürzungen, die den Arbeitsaufwand verringern. Beim AES-Wettbewerb ging es darum ein Chiffre zu entwerfen, das für hundert Jahre Bestand hat. Trotzdem, ob 128 bit oder 256 bit ist eine Spielmarke um das jeweilige Produkt loszuwerden. Vielleicht auch für ein gutes Gefühl im Bauch beim Anwender.
Gruß, MalCitoyen |
|
|
||
27.02.2004, 16:31
...neu hier
Beiträge: 6 |
#10
Tach erstmal,
bin der Neue, komme vielleicht öfter. Ich habe zu diesem Thema vor kurzem eine Artikel gelesen, wo darüber berichtet wurde, dass ein Team deutscher Mathematiker die 512bit-Verschlüsselung unter massivem Parallelcomputing und intelligentem Algorithmus geknackt haben. Hier steht glaube ich was darüber... http://www.it-news.de/0202/18112.html So denn... |
|
|
||
28.02.2004, 18:43
Member
Beiträge: 907 |
#11
ein anderes problem, was im linux-magazin 1/04 schön dargestellt wurde, ist die implementierung solcher verschlüsselungsmechnismen in VPNs und diverse schwachstellen bei der ECB methode beim blockchiffrieren, sowie integritätsprüfung
soll heißen: ein algo kann noch so gut sein, es kommt immer auf die implementierung des mechanismus durch den entwickler von sicherheitssoftware an sowie auf den grad der codierung (hier meine ich open-source, closed-source, ... ) greez |
|
|
||
03.06.2004, 13:26
...neu hier
Beiträge: 1 |
#12
Zitat nun gut wenn du sagst, daß ein 128 bit schlüssel 100% sicher ist(deiner aussage nach) warum werden sie heutzutage fast nicht mehr verwendet?Diese Schlüssellänge bezieht sich doch nur auf symmetrische Verfahren (wie DES), die sich eben dadurch auszeichen, dass brute-force die effektivste Attacke gegen sie ist. Längere Schlüssel werden eben nur bei asymmetrischen Verfahren verwendet (wie RSA), weil es für sie eben bessere Angriffe gibt als brute-force. Und 128 bit Schlüssel werden heute verwendet. Tripple-DES hat sogar nur eine Schlüssellänge von 112 bit und war bis vor kurzem noch auf ec-Karten und ähnlichem. Und bis man hier alle Schlüssel überprüft hat ist die Sonne verglüht. Gruß Diffie |
|
|
||
03.06.2004, 16:13
Member
Beiträge: 44 |
#13
@Diffie
Es ist nicht die Definition symmetrischer Chiffres, dass brute-force hier das Mittel erster Wahl ist: das ist die Definition eines kryptographisch sicheren Chiffres. Symmetrisch meint die Verwendung des gleichen Schlüssels für die Ver- und Entschlüsselung und damit einhergehend die gleiche Größe von Klartext und Verschlüsseltem. Die Gefahr den RSA durch neue Verfahren der Kryptanalyse zu kompromitieren ist sogar sehr viel geringer als bei symmetrischen Chiffres. Die Fortschritte bei der Faktorisierung in den letzten 30 Jahren waren da eher marginaler Art, einzig die Rechenkraft der Computer stieg immens. Die Deutsche Telekom hat mit ihrem AES-Chiffre Magenta auch gezeigt, dass man auf dem Gebiet sehr viel falsch machen kann. Noch während der Tagung war ein Angriffsverfahren gefunden, das die Rechenzeit immens verkürzt. Deswegen: Chiffres wählen, die schon einer andauerenden Untersuchung ausgesetzt waren, und niemanden Vertrauen, der seinen eigenen, im Geheimen entwickelten Algorithmus anpreist! Gruß, MalCitoyen Übrigens - Triple-DES hat 168 bit: DES hat nämlich 56. |
|
|
||
03.06.2004, 16:16
Member
Beiträge: 907 |
#14
@mal
ja, theoretisch hat 3DES 168, wegen der EDE "Konvertierung" (Encrypt-Decrypt-Encrypt) sind es aber praktisch nur 112 greez |
|
|
||
03.06.2004, 17:55
Member
Beiträge: 293 |
#15
wo hier grade das thema algorythmus angesprochen wird...
haben das in der schule nie durchgenommen, mich würde aber interessieren wie das "geht". hat jemand nen link zu ner guten einführung oder könnte es mir erklären o.ä. ? __________ Wir leben in einer kranken welt,aber ich bin stolz,dass ich dazu gehöre! |
|
|
||
hier am board wird oft und gerne darüber gesprochen welchen algorythmus man zum verschlüsseln am besten verwenden kann.
daher kommt auch meine frage ob jemand von euch etwas über kryptoanalysen gelesen oder gehört hat z.b. blowfish etc.....
also ich hab letztens beim ccc gelesen daß wissenschaftler dabei sind ein gerät zu entwickeln, daß beim "knacken" des RSA helfen soll. zumindest bei 1024 bit schlüsseln soll es die rechenzeit erheblich senken.
(soweit mich mein gedächtniss nicht täuscht*g*)