923-Bit-Verschlüsselung erstmals geknackt

21. Juni 2012, 12:40
  • Neuer Weltrekord.
    foto: fujitsu laboratories

    Neuer Weltrekord.

Japanische Forscher konnten als unknackbar geltende Verschlüsselung in 148 Tagen überwinden

923-Bit-Verschlüsselungen galt bisher als unbezwingbar, Experten gingen davon aus, dass es im besten Fall mehrere hunderttausende Jahre dauern würde, den Code zu knacken. Jetzt ist es geschafft. 148 Tage und ein paar Stunden sowie 21 Computer benötigten die Verschlüsselungsexperten der Fujitsu Laboratories, des Nationalen Instituts für Information und Kommunikationstechnologie (NICT) und der Kyushu-Universität in Japan. Damit haben sie den Weltrekord für Kryptoanalyse mit Kryptografie der nächsten Generation gebrochen.

Hilfreich für Standardisierung

Die Fujitsu Laboratories schreiben in einer Presseaussendung, dass es in der Entwicklung viele Fehlschläge gegeben habe, bis sich die auf Koppelung basierende Kryptografie dieser Länge als verletzbar herausgestellt habe und in 148,2 Tagen geknackt werden konnte. Die Entschlüsselung der auf Koppelung basierenden Kryptografie bringe für die Standardisierung verantwortliche Behörden hilfreiche Erkenntnisse, schreibt Fujitsu. Die auf Koppelung basierende Verschlüsselung wird gerade standardisiert und kann für die identitätsbasierende, schlagwortsuchende und funktionale Verschlüsselung angewendet werden. Das hätte mit dem Vorläufer der "Public-Key"-Verschlüsselung nicht funktioniert.

Hilfe für Unternehmen und Regierungen

Die Forscher glauben, dass sie durch die Entschlüsselung des Codes Unternehmen, Regierungen und Organisationen helfen zu verstehen, wie sicher ihre elektronischen Informationen sein müssen. "Wir haben zum ersten Mal gezeigt, dass Kryptografie mit diesen Parametern anfällig ist und mit einem realistischen Zeitaufwand geknackt werden kann", schreibt Fujitsu. Im Vergleich zum vorhergehenden Weltrekord, den Forscher des NICT und der Hakodate Future University mit 204 Digits (676 Bits) innehatten, wurde für den aktuellen eine Rechenleistung benötigt, die mehrere hundert Mal so hoch ist. (red, derStandard.at, 21.6.2012)

Share if you care
Posting 1 bis 25 von 79
1 2 3
Was geht schneller?

Wenn man zur Entschlüsselung ein paar Hundert Zeichen richtig eingeben muss, ist man mit dem Knacken besser dran.

Mit durcheinandergewürfelten bits (für jeden Sektor andere Reihenfolge) die geXORt werden und 1024 Bit Schlüssellänge

wünsche ich den Herren viel Spaß, vor allem wenn die Daten Stenanografisch in einer 24-Bit WAV Datei versteckt sind, in den niederwertigsten 8 Bit (nicht heraushörbar, Datenratio 1:3).
Mal abgesehen davon, 148 Tage sind zu lang, wenn die Al-Kaida die Pläne bereits in einer Woche ausführen soll.

Viel zu viel Aufwand.

Daten, geXORt mit mechanisch erzeugten Zufallszahlen gleicher Länge, sind unknackbar. Nachteil: sowohl Sender und Empfänger müssen die Mischdaten haben.

Weitere Möglichkeit: samt jeder echt verschlüsselten Datei einige gleich große Dateien mit Zufallszahlen verschicken. Der Versuch, die zu entschlüsseln, bringt jeder Serverfarm ausreichende Beschäftigung.

Keinesfalls unknackbar. Ich muss anmerken dass wenn der Geheimdienst weiß was drinnen sein könnte (z.B. MP3 oder PNGs), könnten sie anhand der Header den XOR-Schlüssel leicht zurückrechnen und somit die restlichen Daten bekommen. Es genügt ein unvorsichtiges: "Ich habe den Mikrofilm eingescannt...".
Auch wenn nicht alle Headerdaten zur Verfügung stehen, kann sich damit der Aufwand enorm reduzieren. Bei Bitshuffling kann das nicht passieren.

Steganoraphie ist nicht knackbar. Es gibt dann 2 Hürden. Die erste ist der verschlüsselte Container und die 2. herausfinden wo/wie die Daten versteckt sind. Da es durch die Verschlüsselung schon keine signifikanten Statistischen Merkmale mehr gibt ist das Problem auch für Geheimdienste nicht lösbar. Sie können legiglich die Daten in den Bilder zerstören (macht China z.b. an der Grenze). Achja und dass die Geheimdienste sich an Verschlüsselung oft die Zähne ausbeissen: http://g1.globo.com/English/n... antas.html

in 99% der Fälle liegt das Problem nicht im Algorithmus sonder beim Anwender mit seinem 6 Zeichen Passwort.

Passwörter für Verschlüsselungen mit modernen Algorithmen sollten>25sein

Ich bevorzuge harmlose Dateien als Schlüssel. Aber stimmt schon! Die größte Schwachstelle bei der Verschlüsselung sitzt einen Meter vor dem Bildschirm.

148 Tage...

...Eh schnell *ggg*. aber der mit "923-bit verschlüsselung" war echt nicht schlecht!

ich weiß

eh khorinthenkkerei: "_die_ 923-bit verschlüsselung" gibt es nicht, geschätzte(r) redakteur/in. sie kann daher auch nicht als unbezwingbar gegegolten habe, genausowenig wie _die_ 922-bit verschlüsselung oder _die_ 924-bit verschlüsselung.

es wurde einfach ein neuer rekord bei einer schlüssellänge von 923 bit aufgestellt...

;)

die redaktion reagiert & redigiert. ich möcht' ja nicht weitermotzen aaaber...

egal. der gute wille zählt!

ist aber zufällig ein wichtiger unterschied. danke für die info!

Sicherheit=Mythos

ich sage immer: absolute sicherheit ist ein Mythos. denn es gibt keine absolute sicherheit - irgendwer findet immer einen Weg ein Sicherheitssystem zu knacken - vielen geht es da nicht einmal um die Daten sondern um zu zeigen dass man wirklich alles knacken kann.

Es geht nicht um absolute Sicherheit

sondern immer darum, etwas so sicher zu machen, dass sich der Aufwand für das Einbrechen nicht lohnt.

Beispiel Wohnungstür: Natürlich kann man eine einbruchshemmende Wohnungstür knacken. Aber wenn der Einbrecher mehr als 10 Minuten braucht, nimmt er sich einfach die Nachbarwohnung vor.

Beispiel Verschlüsselung: Natürlich kann man jede Verschlüsselung knacken. Aber wenn es so lange braucht, dass die entschlüsselte Information bis dahin obsolet ist, zahlt es sich nicht aus.

Übrigens: Standard sind inzwischen 1024-bit-Keys, und das teilweise mehrfach. Der Aufwand zu 923 bits (die ja nur als Beispiel dienten) ist 2,5 mal 10 hoch 30 so hoch! Also brauchen sie für 1024 bits eh nur 10 Quintilliarden Jahre...

"denn es gibt keine absolute sicherheit"

Das hat auch nie jemand behauptet, der in dem Gebiet ernst zu nehmen ist.

bool AreWeSafeIfWeKnowWhatWeAreDoing() {
int Mythos = 1;
int Sicherheit = 0;

if( (Sicherheit=Mythos) == Mythos ) {
return true;
}

return false;
}

Deine Methode liefert wenn sie funktionieren würde

immer true zurück.

Bravo!

Du hast die Aufgabe richtig geloest. Schick mir deine Adresse dann bekommst du ein Zuckerl.

Wer mehr Details wissen will muesste sich das Paper runter laden.

In der Zwischenzeit gibt es hier mehr infos: http://www.nict.go.jp/en/press/... 0618en.pdf

Verschlüsselung erkauft Zeit.

Es bewahrheitet sich immer wieder:

Verschlüsselte Informationen sind meiste nicht "für immer" sicher, sondern nur bis die Technik weit genug vorangeschritten ist, um sie zu entschlüsseln. Die Verschlüsselung dient also nur der "Geheimhaltung auf Zeit", und man muss sich dessen bewusst sein, wenn man verschlüsselte Daten versendet.

Wirklich unknackbar ist ein One-Time-Pad. Mit einer Streichholzschachtel und ein paar Papierfetzchen auch selbst leicht herzustellen. Unpraktisch wie es nur sein kann, aber dafür eben absolut "sicher" (sofern man ansonsten nicht Fehler macht, etwa Übertragung oder Lagerung der Schlüssel).

Stoned on History Channel 24/7 :)

Muss man das verstehen?

mit dem müssen ist's immer so eine sache... ;)

lustig ist's allemal!

es seien dir folgende seiten ans herz gelegt:
http://rationalwiki.org/wiki/Gior... _Tsoukalos
http://memegenerator.net/Ancient-Aliens

extract:
der typ glaubt, dass alles was es auf der welt gibt von aliens erschaffen oder zumindest beeinflusst wurde. somit lautet die antwort auf viele absurde fragen schlichtweg: ALIENS!
daraus entwickelte sich das aliens-meme.
weitere gedankengänge richtung dem bild aus meinem ersten post, sollten sich nun schlüssig ergeben...

nein - sicher ein irrläufer

http://xkcd.com/538/

Und noch einen.

Posting 1 bis 25 von 79
1 2 3

Die Kommentare von Usern und Userinnen geben nicht notwendigerweise die Meinung der Redaktion wieder. Die Redaktion behält sich vor, Kommentare, welche straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder sonst dem Ansehen des Mediums zuwiderlaufen (siehe ausführliche Forenregeln), zu entfernen. Der/Die Benutzer/in kann diesfalls keine Ansprüche stellen. Weiters behält sich die derStandard.at GmbH vor, Schadenersatzansprüche geltend zu machen und strafrechtlich relevante Tatbestände zur Anzeige zu bringen.