1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Quantencomputer: Das Ende von RSA…

SSL Verschlüsselung

  1. Thema

Neues Thema Ansicht wechseln


  1. SSL Verschlüsselung

    Autor: vol1 06.01.14 - 14:29

    Hallo. Ich verwende einen 2048 Bit RSA key + 1024 Bit Diffie Hellman Parameter für mein SSL Zertifikat.
    In Firefox wird als Verschlüsselung AES 256 angegeben und in Chrome 128 Bit.

    -> soweit ichs verstehe wird der RSA Key nur dafür verwendet um einen key für symmetrische Verschlüsselung zu erstellen, die Diffie-Hellman Parameter lassen sich aber mit Quantencomputer dennoch angreifen? Oder ist das alles symmetrisch?

  2. Re: SSL Verschlüsselung

    Autor: sasquash 06.01.14 - 14:34

    Ja, die Datenmengen laufen über symmetrische Verfahren..
    Alles andere wäre bei entsprechend großen Daten auch verhältnissmäßig zu aufwändig ^^

  3. Re: SSL Verschlüsselung

    Autor: hab (Golem.de) 06.01.14 - 15:08

    SSL-Verschlüsselung in heutiger Form wäre in jedem Fall unsicher.

    Es gibt 2 Möglichkeiten:
    * Der Session-Key wird per RSA direkt übertragen. Dann könnte ein Quantencomputer den RSA-Schlüssel brechen und damit direkt den Sessionschlüssel für AES berechnen.
    * Die Session wird über einen RSA-signierten Diffie Hellman-Schlüsselaustausch (wahlweise auch ECDH, aber dafür gilt ähnliches) durchgeführt. Dann kann man den Schlüsselaustausch per Quantencomputer angreifen. Alternativ könnte man auch mit dem geknackten RSA-Schlüssel eine Man-in-the-middle-Attacke machen.

    Aber ganz generell: SSL so wie es heute funktioniert ist nach dem Quantencomputer. Man müsste RSA und Diffie Hellman durch komplett andere Verfahren ersetzen.

  4. Re: SSL Verschlüsselung

    Autor: vol1 06.01.14 - 18:48

    Hmm ok, vielen Dank. :)
    Ich verwende wohl ECDH. Dann erhöhe ich mal die Schlüsellänge. :-) Wenn ich recht verstanden habe, hilft das was. Interessant wäre auch, wie schnell Quantencomputer so etwas ausrechnen könnten.

  5. Re: SSL Verschlüsselung

    Autor: Julius Csar 08.01.14 - 17:17

    Was ich mich frage: wie können die beim Knacken sicher sein, richtig geknackt zu haben? Ich meine, man bräuchte doch einen Vergleichswert wie z.B. zumindest einen Teil der entschlüsselten Daten. Was ist, wenn die Daten mehrfach durch verschiedene Algorithmen ineinander verschachtelt verschlüsselt wurden? Ist zwar meines Erachtens heutzutage in SSL nicht vorgesehen, aber wie es in Zukunft aussehen wird, wird sich noch zeigen müssen.



    1 mal bearbeitet, zuletzt am 08.01.14 17:23 durch Julius Csar.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. GK Software SE, Schöneck/Vogtland, St. Ingbert, Pilsen (Tschechische Republik)
  2. Debeka Betriebskrankenkasse, Koblenz
  3. uniVersa Lebensversicherung a.G., Nürnberg
  4. AKDB Anstalt für kommunale Datenverarbeitung in Bayern, Regensburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Mobile-Angebote
  1. 159,99€ (mit Rabattcode "POWERFRIDAY20" - Bestpreis!)
  2. (u. a. Apple iPhone 11 Pro Max 256GB 6,5 Zoll Super Retina XDR OLED für 929,98€)
  3. 699€ (mit Rabattcode "POWERFRIDAY20" - Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de