1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Insurance.aes256: Wikileaks…

Knackbar?

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7

Neues Thema Ansicht wechseln


  1. Knackbar?

    Autor: gdfsdgfsgdf 02.08.10 - 19:36

    Mal ne ernst gemeinte frage:
    Kann ein heutiger Supercomputer solch eine Datei nicht in einem akzeptablen Zeitraum entschlüsseln?
    Und wenns einen Monat dauert, die Datei ist schon länger on und könnte bereits "bearbeitet" werden...

  2. Re: Knackbar?

    Autor: bwe47 02.08.10 - 19:40

    Nein.

  3. Re: Knackbar?

    Autor: Anonymaus 02.08.10 - 19:53

    Grob nach dem gerechnet, was Wiki (http://en.wikipedia.org/wiki/Brute_force_attack) schreibt:

    Hättest du einen Cluster, der 10 Billiarden (Milliarde x Milliarde, 10^18) Schlüssel pro Sekunde durchprobieren kann, so würde dein Cluster 3x 10^51 Jahre (das Universum ist grob 17x 10^9 Jahre alt) brauchen.

    Der schnellste Supercomputer schafft allerdings "nur" knapp 3 PFlops, d.h. 3x 10^15 Fließkommaoperationen pro Sekunde. Und mit einer einzigen Fließkommaoperation hast noch lange keinen Key ausprobiert und verifiziert.

  4. Re: Knackbar?

    Autor: fsafas 02.08.10 - 19:58

    also es ist (theoretisch) möglich :-)

  5. Re: Knackbar?

    Autor: jucs 02.08.10 - 20:02

    Nehmen wir mal an, ein heutiger 3-Ghz-Prozessor könnte in jedem Takt einen Schlüssel probieren. Nehmen wir weiter an, ein Supercomputer verfüge über 10 Million Prozessoren.

    Beide Annahme sind weit über der Realität. Insgesamt könnte man also pro Sekunde

    3*10^9*10^7 = 3*10^16

    Schlüssel durchprobieren. Es gibt

    2^256 = 1.16*10^77

    solche Schlüssel bei AES256. Der Supercomputer bräuchte also

    (1.16*10^77)/(3*10^16*3600*24*365) = 1.23*10^53

    Jahre. Das ist ca.

    8.92*10^42 ~= 10000000000000000000000000000000000000000000

    mal so lange, wie es das Universum schon gibt.

    Ja, es gibt Angriffe auf AES, die die Zeit verkürzen. Keiner bringt, nach meinem Wissen, den Aufwand aber auch nur in irgendeiner noch so entfernten Weise in absehbare Reichweite.



    1 mal bearbeitet, zuletzt am 02.08.10 20:04 durch jucs.

  6. Re: Knackbar?

    Autor: lcg 02.08.10 - 20:03

    gdfsdgfsgdf schrieb:
    --------------------------------------------------------------------------------
    > Mal ne ernst gemeinte frage:
    > Kann ein heutiger Supercomputer solch eine Datei nicht in einem akzeptablen
    > Zeitraum entschlüsseln?
    > Und wenns einen Monat dauert, die Datei ist schon länger on und könnte
    > bereits "bearbeitet" werden...

    Die kurze Antwort "Nein" hast du schon bekommen. Die längere ist folgende: Das Verfahren verwendet einen 256bit Schlüssel, ein brute force Angriff müsste alle Schlüssel durchprobieren. Statistisch findet man den korrekten Schlüssel nach der Hälfte der Versuche, was uns den Schlüssel um ein bit verkürzt. Bleiben also 2^255 oder rund 5,79*10^76 Schlüssel. Angenommen, man könnte mit einem Rechner 100.000 davon in jeder Sekunde überprüfen (was hoffnungslos unrealistisch ist), dann brauchen wir dazu 5,79*10^71 Sekunden. Das sind über 10^64 Jahre. Das können wir nun mit dem Alter des Universums vergleichen, das beträgt wohl rund 14*10^9 Jahre.

    Beantwortet das deine Frage? ;)

    HTH,
    lcg

  7. Re: Knackbar?

    Autor: Anonymaus 02.08.10 - 20:04

    Irgendein populärwissenschaftliches Buch hat mal vorgerechnet, in wie vielen Jahre das letzte Proton im Universum zerfällt. Ich finde leider die Zahlen nicht mehr. Sollte das aber vor Ablauf der 3x 10^51 Jahre passieren, ist es nicht einmal theoretisch möglich ;).

  8. Re: Knackbar?

    Autor: lcg 02.08.10 - 20:05

    fsafas schrieb:
    --------------------------------------------------------------------------------
    > also es ist (theoretisch) möglich :-)

    Klar, man rät einfach nichtdeterministisch den richtigen Schlüssel, dann reicht schon ein Versuch. ;)

    Gruß,
    lcg

  9. Re: Knackbar?

    Autor: sdfe 02.08.10 - 20:05

    Kommt das nicht in der neusten Futurama Folge vor?

  10. Re: Knackbar?

    Autor: iFACE 02.08.10 - 20:28

    Da wir hier bei Golem sind (also Kindergarten) noch was zur Info JEDER Brute-Force angriff auf die Datei ist Sinnlos wenn man nicht den Salt kennt. Das File verwendet auf jedenfall einen Salt, wer mir nicht glaubt sieht sich das file mal näher an...

  11. Re: Knackbar?

    Autor: fräger 02.08.10 - 20:33

    Selbst wenn man alle Schlüssel durchprobieren könnte, wie verifiziert man denn, wann die Entschlüsselung gelungen ist? Eventuell ist das Verschlüsselte selbst noch einmal verschlüsselt und nicht als etwas "sinnvolles" erkennbar.

  12. Re: Knackbar?

    Autor: gdfsdgfsgdf 02.08.10 - 20:37

    Top!
    Viele Beiträge, eine Antwort.
    thx.....

  13. Re: Knackbar?

    Autor: RC Shad0w 02.08.10 - 20:47

    wieso keine antwort? hast du überhaupt gelesen was die anderen dir vorgerechnet haben. wenn du die zeit hast, ist es knackbar. da du sie aber nicht hast und auch niemand so einen computer besitzt, der für diese aufgabe geeignet wäre, ist es nicht knackbar.

    was willst du noch als antwort??

  14. Re: Knackbar?

    Autor: asdasdasd 02.08.10 - 20:53

    In dem Beitrag steht
    Viele Beiträge, EINE Antwort.

  15. Re: Knackbar?

    Autor: James 02.08.10 - 21:10

    Hab den Schlüssel!!! Mein selbst gebauter Quantenrechner hat ihn in wenigen Sekunden ausgespuckt (Windows hochfahren mit eingerechnet). Nun hab ich diesen wieder verschlüsselt und ins Netz gestellt um mich selber abzusichern!

  16. Re: Knackbar?

    Autor: Idiotenalarm 02.08.10 - 21:18

    iFACE schrieb:
    --------------------------------------------------------------------------------
    > Da wir hier bei Golem sind (also Kindergarten) noch was zur Info JEDER
    > Brute-Force angriff auf die Datei ist Sinnlos wenn man nicht den Salt
    > kennt. Das File verwendet auf jedenfall einen Salt, wer mir nicht glaubt
    > sieht sich das file mal näher an...

    a) das Salt
    b) da scheint jemand seine Captain Crunch Frühstücksflocken nicht ordnungsgemäß gemampft zu haben. Du scheinst wirklich keine Ahnung zu haben, welches Resulat das "Salzen" eigentlich erzielen möchte.
    Das ist nur zum Verhindern von der Verwendung von Rainbow Tables und diese würden in diesem Fall auch absolut nichts bringen.

    Der Entschlüsselungsaufwand wird sich nicht wirklich erhöhen, selbst wenn ein "salt" verwendet wird. (was sicher nicht der Fall ist.)
    Der "Schlüssel" ist logischerweise Zufallsgeneriert beispielsweise über Stellen wie /dev/random
    Weswegen es auch relativ lange dauert, bis man einen Schlüssel generiert hat, weil erst weiter gemacht wird, wenn sich wieder genug "Zufallsdaten" angesammelt haben.
    Und dann gibt es eben ein Passwort bzw. eine Passphrase, ob das nun ein salt hat oder nicht, macht herzlich wenig unterschied weil man nicht einfach das Passwort-Hash irgendwo auslesen kann.

  17. Re: Knackbar?

    Autor: Anonymaus 02.08.10 - 21:24

    Idiotenalarm schrieb:
    --------------------------------------------------------------------------------
    > Der "Schlüssel" ist logischerweise Zufallsgeneriert beispielsweise über
    > Stellen wie /dev/random
    > Weswegen es auch relativ lange dauert, bis man einen Schlüssel generiert
    > hat, weil erst weiter gemacht wird, wenn sich wieder genug "Zufallsdaten"
    > angesammelt haben.

    Wobei /dev/random nicht unbedingt das beste Beispiel für Zufallszahlen ist ;)

  18. Re: Knackbar?

    Autor: tinytroll 02.08.10 - 21:24

    Nice to know!
    Das stand im PM auch schon mal, lese ich aber nicht mehr, da werden entschieden zu viele Protonen für geschwafel verschwendet.


    Anonymaus schrieb:
    --------------------------------------------------------------------------------
    > Irgendein populärwissenschaftliches Buch hat mal vorgerechnet, in wie
    > vielen Jahre das letzte Proton im Universum zerfällt. Ich finde leider die
    > Zahlen nicht mehr.

  19. Re: Knackbar?

    Autor: anonym 02.08.10 - 21:28

    Ich frage mich schon die ganze Zeit, warum die keine One-Time-Pad verwenden. Dann wäre es möglich, jeden denkbaren Inhalt aus den 1,4 GB zu generieren und wüsste nicht, welcher der richtige ist. Somit könnte alles darin stehen.

  20. Re: Knackbar?

    Autor: Idiotenalarm 02.08.10 - 21:29

    In Verbindung mit entsprechender Hardware wohl schon und /dev/random wird auch als Kryptographisch sicher angesehen. Es gibt keine bekannten Angriffe darauf.

    /dev/urandom hingegen ist das "unsichere Pendant", wobei es für ein "zufallsgeneriertes" Passwort wohl noch alle Male ausreichend ist.
    Und wohl auch besser als fast alle anderen Implementierungen ist.

    "Wirkliche Zufallsdaten" können wohl nur mit entsprechender Crypto-Hardware bezogen werden.

    Anonymaus schrieb:
    --------------------------------------------------------------------------------
    > Idiotenalarm schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Der "Schlüssel" ist logischerweise Zufallsgeneriert beispielsweise über
    > > Stellen wie /dev/random
    > > Weswegen es auch relativ lange dauert, bis man einen Schlüssel generiert
    > > hat, weil erst weiter gemacht wird, wenn sich wieder genug
    > "Zufallsdaten"
    > > angesammelt haben.
    >
    > Wobei /dev/random nicht unbedingt das beste Beispiel für Zufallszahlen ist
    > ;)

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Berufseinstieg SAP-Berater*in (m/w/d)
    Lufthansa Industry Solutions AS GmbH, Hamburg, Frankfurt, Wetzlar, Köln, Stuttgart
  2. Mitarbeiter (m/w/d) für den IT First Level Support
    Diakonie Hasenbergl e.V., München
  3. Softwareentwickler (m/w/d) für Wäge- und Automatisierungs-Systeme
    SysTec Systemtechnik und Industrieautomation GmbH, Bergheim bei Köln
  4. Senior Software Engineer (m/f/d) Java
    IDnow GmbH, München, deutschlandweit (Home-Office)

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 208,48€ (Bestpreis!)
  2. 109€ und 99€ bei Newsletter-Anmeldung (Bestpreis!)
  3. (u. a. DeepCool Matrexx 55 V3 ADD-RGB WH für 42,99€ + 6,99€ Versand statt 78,35€ im...
  4. 139,90€ + 5,99€ Versand bei Vorkasse (Vergleichspreis 226,40€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Gopro Hero 10 Black ausprobiert: Gopros neue Kamera ist die Schnellste
Gopro Hero 10 Black ausprobiert
Gopros neue Kamera ist die Schnellste

Endlich ein neuer Chip und mehr Zeitlupe! Wo Gopros Action-Kamera das Vorgängermodell schlägt, konnten wir vor dem Produktstart ausprobieren.
Von Martin Wolf

  1. Gopro Hero 9 Black Gereifte Gopro im Test

Leserumfrage: Wie wünschst du dir Golem.de?
Leserumfrage
Wie wünschst du dir Golem.de?

Ob du täglich mehrmals Golem.de liest oder ab und zu: Wir sind an deiner Meinung interessiert! Hilf uns, Golem.de noch besser zu machen - die Umfrage dauert weniger als 10 Minuten.

  1. TECH TALKS Kann Europa Chips?
  2. TECH TALKS Drohnen, Daten und Deep Learning in der Landwirtschaft
  3. In eigener Sache Englisch lernen mit Golem.de und Gymglish

Custom Keyboard GMMK Pro: Tastatur selbst bauen macht Spaß
Custom Keyboard GMMK Pro
Tastatur selbst bauen macht Spaß

Wenn die mechanische Tastatur nicht ausreicht, kommt der Selbstbau in Frage. Ich habe klein angefangen und es am GMMK Pro ausprobiert.
Ein Erfahrungsbericht von Oliver Nickel

  1. ZSA Moonlander im Test Das Tastatur-Raumschiff
  2. Alloy Origins Core im Test Full Metal Keyboard
  3. Duckypad Mechanisches Tastenpad ermöglicht Makros und Tastenkürzel