128 Bit Verschlüsselung proggen
-
@kingrudi:
Kann deine Sichweise nicht ganz teilen:
DES (DEA) wurde bereit 1977 vom amerikanischen Büro of Standards (heute National institut of Standard (NIST)) aufgenommen und ist bereits seit über 10 Jahren in jeden Kryptolehrbuch nachzulesen (FIPS PUB 46-2).Und der soll nicht frei sein?!Da ich AES nicht geknackt habe, sollte ich nur einen Link bieten:
http://csrc.nist.gov/encryption/aes/rijndael/
Ich verweise dabei auf das Alter des Algo´s. Man vergesse nicht: Blowfish galt auch lange Zeit als uncrackbar...Naja, sind ja bloß Meinungen...
@<surfschein>:
Wi**!**cu
P84
[ Dieser Beitrag wurde am 29.07.2002 um 17:21 Uhr von Prof84 editiert. ]
-
Nachtrag:
DES wurde von der EFF Juli 1998 für tot erklärt, weil es einer Maschine names 'DES-Cracker' geschafft hatte in innerhalb von 3 Tagen zu entschlüssen. (Electronic Frontier Foundation. Cracking DES: Secrets of Encription Research, Wiretap Politics, and Chip Design. Sebastopol, CA O´Relliy 1998)
-
Nach meinen Informationen ist der DES Algorithmus nicht frei und kann deswegen keiner genaueren Prüfung unterzogen werden, außerdem ist DES knackbar mit BruteForce angriffen.
AES wurde von 1000 Kryptologen geprüft und für gut befunden.
-
AES wird auch offiziell von der amerikanischen Regierung eingesetzt
mfg
v R
-
Wie denn? Ein ciphertext-only Angriff, bei dem wenig Blöcke chiffriert worden, ist nicht zu knacken, da die Chiffrierung irgendwie nicht ganz eindeutig ist.
Dieser DES-Knacker hatte wohl ciphertext und plaintext zur Verfügung und hat den Schlüssel generiert.
-
außerdem ist DES knackbar mit BruteForce angriffen
Das ist doch jeder, wenn man Ausgangs- und Verschlüsselungstext hat. Ansonsten ist die Verschlüsselung wie gesagt nicht unbedingt eindeutig. Dann kann man zwar auch Brute-Force Attacken reiten, muss aber nach jeder Iteration schauen, ob der entschlüsselte Text einen Sinn ergibt (findet natürlich keine Anwendung).
-
DES war der Standardalgorithmus, der für (nahezu) alle Situationen empfohlen wurde. Implementierungen davon gibt's an jeder Ecke im Netz.
Zu AES: http://home.wtal.de/rwobst/addenda/3rded.html
@Prof84: Blowfish wurde gebrochen?? hast Du dazu vielleicht Links oder weitere Informationen??
-
-
A DES cracker is a machine that can read information encrypted with DES by finding the key that was used to encrypt that data
Quelle: http://www.eff.org/descracker/
-
@Prof84: Danke
@kingruedi: Mir pers. ist schon klar, das DES (heute) nicht mehr sicher ist ...
-
hi
nen des chracker zu bauen ist sicher kein ding der unmöglichkeit. nur sollte man aber auch überlegen wer dazu in der lage ist. dazu is nähmlich ein ganzer haufen spezialhardware notwendig. bitte korriegieren wenn jezt die rechnug falsch ist.
des schlüsel hab 56 bit 2^56 = 64*1000^5
ein tag hat 24*60*60 secunden 86400s somit runde 100.000des wird mittels hw codern gecract. heist ein spezialbaustein, der mehrere tausend verschlüsslungen / entschlüsselungen durchfürhen kann je sekunde ( normaler weise so 40 bis 100 M je sekunde ) wir rechnen mal mit 100.000.000 enschlüsselungen je secunde. ( hierzu kann man fpga's verwenden )
sind dann am tag
100*1000^2 * 100 * 1000 = 10 * 1000^4 entschlüsselungen.wir wollen in 3 tagen fertig sein, und laut statistik finden wir ihn nach ungefähr der hälte der zeit. -> * 6
somit schaffen wir 60 * 1000^4 entschlüsselungen in 3 tagen.
64*1000^5 bräuchten wir. alls müssen wir gut tausend von den dingern paralel drauf loslassen.jetzt kann sich ja jeder selber ausrechnen wie gross die kiste dann wird.(somit nur was wie geheimdienste und so)
frage wie seiehts eigentlich mit tribel DES aus ? der hat doch die doppelte schlüsselbreite 112 bits ? ist der dann auch schon geknackt ?
nu ja. es kommt halt immer drauf an, wie wichtig dier die daten sind, wie lang sie geheimbleiben sollen, was will jemand damit anfangen, wenn er 3 tage spähter mitkrigst das du den präsidenten heute umbringst. -> Gar nix. weil du die tat schon ausgeführt hast befor sie die info lesen.
gruss termite
-
Kinder Kinder ich versteh euch nicht.
Man hat die wahl zwischen einem Algorithmus der nachweislich schon geknackt wurde (DES) und deswegen kein Standard mehr ist und eigentlich nicht mehr benutzt wird
und einem Algorithmus der als der sicherste und effizienteste gilt und deswegen neuer Standard ist.
Da muss man nicht streiten ob man nicht doch lieber DES nimmt, weil die meisten Informationen so brisant sind, dass sie nach 3 Tagen veraltet sind, man nimmt einfach den neueren!
Vermutlich haben die Geheimdienste größere und teurere Maschinen als das Ding vom EFF. Deswegen schaffen die das vielleicht innerhalb von 1 Tag oder noch kürzer.
Wir sollten mehr an die Zukunft denken und nicht überlegen wie lange Informationen ihren Wert haben
(Wenn man zB an geheime Forschungsdaten denkt, dann sind die in 3 Tagen immer noch sehr sehr interessant für den Gegner :))
-
@Termite: Ich korrigiere Dich
- Der Bauplan des DES-Crackers mit Strukturplan wurde gleich beigelegt.
- Heute dauert wie erwähnt ein 'brute force' 2h, 1998 hat Sie keine 3 Tage gedauert. Vergleich 98/02: 100MHz=> 2.5Ghz, 128 MB RAM => 4 GB RAM, 100MHz-Bus=> 800Mhz, 160MHz-Knoten-Karte => 1.2 GHz.
- Und das ist wahrscheinlich noch worst case.
- TDEA(trippleDEA) hat 3*56=168bit
cu
P84
[ Dieser Beitrag wurde am 30.07.2002 um 12:18 Uhr von Prof84 editiert. ]
-
Hi
Nun ja ihr redet alle von nichtknackbaren Algorithmen. Kann mir einer einen theoretisch unknackbaren Algorithmus nennen. Wäre sehr intressiert. Ich finde es gut wenn sich jemand hinsetzt und versucht etwas zu schaffen was es noch nicht gibt. Und wenn jemand einen Cryptoalgorithmus entwerfen moechte, dann ist das doch okey. Vielleicht findet er ja eine Möglichkeit, die bis jetzt noch keiner gesehen hat. Bei der Beschäftigung mit dem Thema bekommt man dann früher oder später auch das Wissen um sich an ein solches Experiment zu wagen. Ich finde man sollte nicht alles verteufeln was neu ist und nicht alles in den Himmel heben das bewährt ist. Man dachte DES ist sicher DES geknackt da Schluesselraum zu klein. RSA-128 bit Modul faktorisiert durch parallel laufende Rechner. Wenn man bedenkt wie schnell die Computer heute sind und in der Zukunft noch werden, bekommen Brute-Force-Angriffe einen neuen Gefährlichkeitsgrad. Da ist es sinnvoll sich ueber neue Algorithmen gedanken zu machen. Finde ich. Das ein sicherer Algorithmus schwierig zu entwickeln ist steht außer Frage. (siehe Veränderung von nur einigen Bits bei den Substitutionsboxen beim DES).
Vielleicht entdeckt ja ein Gauß des 21.Jahunderts das das Faktoriesierungsproblem doch einfach ist. Oder die Berchnung des diskreten Logarithmus in den entsprechenden Klassen einfach ist.
Und sagte dann "Da lieget se!"(Zitat Gauß als er die arithmetische Reihe entdeckte und die Zahl seinem Lehrer präsentierte.)
Dann haben alle jetzigen Verfahren ausgedient.Gruß Prolog
ps:Ich denke die Zukunft liegt in den Eliptischen Kurven.
-
Nun ja ihr redet alle von nichtknackbaren Algorithmen
Damit meine ich immer einen Algorithmus der zur Zeit unknackbar ist, dass man im Endeffekt alle Algorithmen knacken kann (über Brute Force) ist klar.
Und wenn jemand einen Cryptoalgorithmus entwerfen moechte, dann ist das doch okey. Vielleicht findet er ja eine Möglichkeit, die bis jetzt noch keiner gesehen hat.
Sicher? Das glaub ich nicht und selbst wenn brauch man Zeit das zu erkennen. Wahrscheinlich findet man etwas, wo man keinen Fehler drin sieht, aber ein Crypto Experte dies sofort zerlegt
ps:Ich denke die Zukunft liegt in den Eliptischen Kurven.
Jo
Vielleicht entdeckt ja ein Gauß des 21.Jahunderts das das Faktoriesierungsproblem doch einfach ist.
Ich glaub eher, dass vorher ein funktionierender Quanten Computer entwickelt wird, der durch seine Geschwindigkeit eh wahrscheinlich alle derzeit benutzen Schlüsselgrößen knackt.
-
@ p84
TDES verwendt meines wissens nur 2 des schlüssel und keine 3.mit schlüssel 1 wird verschlüsselt. das ergebnis wir mit 2 entschlüsselt und wieder mit 1 verschlüsselt
schlüssel 1 wird somit 2 mal verwendet
gruss termite
-
Kann mir einer einen theoretisch unknackbaren Algorithmus nennen. Wäre sehr intressiert.
One-Time-Pad. Oder Quantenkryptographie, die aber darauf basiert.
-
Hi
Jo. Stimmt hatte ich vergessen. Ist aber unpraktisch!
Trotzdem hast recht, es gibt ein doch ein Theoretisch unknackbares Verfahren.Gruß Prolog
-
Hi
@KingRuedi
Ja natuerlich muss man sein Verfahren auf Herz und Nieren pruefen lassen. Ist ja besser wenn man einen Fehler im Vorhinein sieht und dann später nicht diese Erfahrung machen muss, wenn es um was geht.
Aber wenn einer eine gute Idee hat und seinen Algo- veroeffentlicht,dann gibt es da glaube ich, genug Leute, die sich das mal anschauen und ein oder zwei Experten sollen sich ja auch im Internet rumtreiben Aber so ist es doch bis jetzt mit jedem neuen Verfahren gewesen. Also, wie gesagt. Nur Mut dem jenigen, der es versuchen moechte. Ich wuerds nicht. Aber ich muss zugeben dass ich mir auch shon einige Nächte um die Ohren geschlagen habe, weil ich dachte das Faktorisierungsproblem kann doch nicht so schwer sein. Hatte dann aber Albträume von primen Restklassen. Naja vieleicht mach ich irgendwann mal weiter.Gruß Prolog
-
**"Der Triple DEA wurde erstmalig 1985 mit dem ANSI-Standard X9.17 zur Verwendung in Finanzprogrammen standardisiert. Seit der Veröffentlichung des FIPS PUB 46-3 1999 stellt TDEA ein Teil des Encryption Standard dar.
TDEA verwendet drei Schlüssel und drei Durchläufe des DES-Algorithmmus. [...] Darüber hinaus vereitelt die Schlüssellänge von 168 Bit jeden Brute-Force-Angriff"**
(W.Stallings Addison-Westley 2001DES, AES, TDEA ... Ich musste hier 3 Angriffe abwähren, was ist denn los ...
Du kannst natürlich auch alle 2-3 Schüssel abgleichen
Nix für Ungut
P84
[ Dieser Beitrag wurde am 30.07.2002 um 22:57 Uhr von Prof84 editiert. ]