Wie sicher ist AES, PGP

martinibook

Aktives Mitglied
Thread Starter
Dabei seit
20.08.2005
Beiträge
8.730
Reaktionspunkte
350
In der CSI: LV Folge "The Unusual Suspect" (Folge 18, Staffel 6) sagt Sara: "AES-256, sowas kann man nicht einfach knacken."

Bei NCIS sagte Abby mal sinngemäß: "Das ist was ziemlich hartes. Wäre es PGP oder sowas hätten wir das schon längst, aber das..."

Stimmt es wirklich, dass PGP recht einfach zu knacken ist und das DMG-AES-128 aus dem Festplatten-Dienstprogramm brauchbar ist?

Martin
 
seit wann sind drehbuchautoren krpyto-experten? ;)
 
da gibt es doch den sogenannten CSI Effekt. Wenn Geschworene "aus mangel an beweisen" Leute freisprechen, weil z.B. nicht die "super-zoom-mach-aus-einem-pixel-see-hoch-scharfe-bilder-und-erkenn-wieder-jedes-detail" einegesetzt wird :D

AES gilt als ziemlich sicher, solang nicht in den nächsten Jahren die Quantencomputer entsprechend weitergebracht werden, wird es relativ lange dauern die Verschlüsselung zu knacken.
 
Quantencomputer werden noch laaaaaaaaaaaaaaaaaange brauchen.
Ich würde da eher Grid Computing als rechenstarkes Argument bringen, dass es bald Grids gibt, die groß genug sind.
 
Wie geht man eigentlich an sowas ran, Rainbow-Table funktioniert ja wahrscheinlich bei AES nicht. Bei MD5 kann man es ja quasi auspropieren, allerdings ist das ja keine wirkliche Verschlüsselung.

Stelle ich mir das richtig vor, dass man ein riesiges Gleichungssystem baut, das mit dem richtigen Schlüssel gelöst werden kann?
 
Und nen häppchen warscheinlichkeitsrechnung. theoretisch kann es auch direkt klappen ;)
 
Wie mit dem Lottogewinn, es gibt zwar knapp 14.000.000 Möglichkeiten für 6 Richtige, aber es könnte auch der erste Schein sein.
 
Wobei hier wir, esotherisch wichtige Themen außen vor lassn.

Was ist mit dem "Medium" dass den Schlüssel "sieht" :cool:
 
Ist damit gemeint, dass sich der Computer, in den das Passwort eingegeben wird, sich gegen einen wendet und die Daten alleine entschlüsselt?

Oder derjenige, der sich das Passwort ausdenkt?
 
Nein, ich meine die Dame mit Warze auf der Nase und Glaskugel :D

Wobei der Aspekt Computer die sich verselbständigen nicht zu verachten ist, wer weiß was der Steve uns da implantiert hat.
 
Bei NCIS sagte Abby mal sinngemäß: "Das ist was ziemlich hartes. Wäre es PGP oder sowas hätten wir das schon längst, aber das..."
In NCIS machen die mit Computern zu 99% sowieso nur Sachen die nicht möglich sind. Das ist aber kein spezielles NCIS-Problem(wenn auch dort besonders ausgeprägt), sondern bei Film und Fernsehen sehr weit verbreitet.

Also zurücklehnen und die Dialoge genießen. ;)
 
Also die Bildvergrößerung ist immer wieder schön. Demnächst hat Photoshop noch die CSI-Engine, die aus einem Pixel mehrere Millionen macht.

Was mir da gerade einfällt, ich habe mal einen Camcorder (DV, also um 700 Pixel Bildbreite) gesehen, der 700-Fach Digitalzoom hatte. Wie sieht da wohl das Bild aus?
 
Was AES betrifft, hatte ich in einem anderen thread schonmal erwähnt das man unter der Annahme das ein Rechner eine Sekunde benötigt um eine einfache DES Verschlüsselung zu knacken, rund 150 Tausend-Milliarden Jahre benötigen würde um eine 128 Bit AES verschlüsselung zu brechen.

Als ich damals noch PGP im Einsatz hatte war noch die Rede von: "Wenn man alle Rechenkapazität dieses Planeten zur Verfügung hätte, würde es 150 Millionen mal so lange dauern wie das Universum alt ist um auch nur eine einzige mit PGP verschlüsselte Nachricht zu knacken." Ich gehe mal davon aus das die 4096Bit RSA meinten.
Nachdem nun aber anscheinend eine Schwachstelle in RSA gefunden wurde, dürfte sich diese Aussage relativieren, aber es stehen ja noch andere Verschlüsselungsalgorythmen zur Verfügung.

Die Schwachstelle jeder Verschlüsselung ist das Passwort. Wer ein 6 stelliges Passwort, bestehend nur aus Buchstaben, nimmt muß sich nicht wundern wenn es in NCIS Zeiten geknackt wird. ;)
Für wirklich wichtige Sachen müssen da schon mindestens 20 Zeichen, bestehend aus Zahlen, Buchstaben (groß/klein) und Sonderzeichen her. Wer Freak genug ist kann auch noch Zeichen aus anderen zeichensätzen hernehmen, kyrillisch soll ganz witzig sein. :D


CU
Ghettomaster
 
Als ich damals noch PGP im Einsatz hatte war noch die Rede von: "Wenn man alle Rechenkapazität dieses Planeten zur Verfügung hätte, würde es 150 Millionen mal so lange dauern wie das Universum alt ist um auch nur eine einzige mit PGP verschlüsselte Nachricht zu knacken." Ich gehe mal davon aus das die 4096Bit RSA meinten.
Nachdem nun aber anscheinend eine Schwachstelle in RSA gefunden wurde, dürfte sich diese Aussage relativieren, aber es stehen ja noch andere Verschlüsselungsalgorythmen zur Verfügung.
Hab ich da was wesentliches verpasst?
Bisher habe ich nur von unsicheren Padding Schemas gehört, aber nicht über einen Bruch von RSA selbst (da RSA ohne Padding unischer ist, müsste die richtige Formulierung: von RSA mit theoretisch starkem Padding heißen :D).



Die Schwachstelle jeder Verschlüsselung ist das Passwort. Wer ein 6 stelliges Passwort, bestehend nur aus Buchstaben, nimmt muß sich nicht wundern wenn es in NCIS Zeiten geknackt wird. ;)
Für wirklich wichtige Sachen müssen da schon mindestens 20 Zeichen, bestehend aus Zahlen, Buchstaben (groß/klein) und Sonderzeichen her. Wer Freak genug ist kann auch noch Zeichen aus anderen zeichensätzen hernehmen, kyrillisch soll ganz witzig sein. :D
Du sprichst hier was wichtiges an. Allein weil eine Verschlüsselung sicher ist, heißt das nicht, dass die Daten die damit verschlüsselt sind sicher sind. Dazu gehört viel mehr, wie Modes of Operations, Schlüsselmanagment, Keyerzeugung (ok ist meistens wohl Random) und und und.

Bisher sind aber für AES keine wirklichen Attacken bekannt, außer einer Reduzierung der Schlüssellänge auf 120 bit.
Für RSA ist soweit gar nichts bekannt (außer kaputte Padding Schemas).
 
Die Reduzierung der Schlüssellänge bedeutet schlechtes Passwort?
 
Nein.
Ein Passwort ist als Schlüssel erstmal komplett ungeeignet.
Als Schlüssel sollte eine zufällige (oder pseudozufällige) Sequenz benutzt werden.

Das reduzieren der Schlüssellänge bedeutet: Wenn man einen Bruteforce angriff macht, dann braucht man nicht mehr alle 128 bit Schlüssel auszuprobieren sondern nur noch alle 120 bit Schlüssel.
 
Zurück
Oben Unten