 |  | DES/AES - Genau so leicht zu knacken wie md5? |
|  |
Verfasst am: 06.01.2006 14:53 |
|
|
Phara0h |
|
 |
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 357 |
Wohnort: /dev/RL |
|
|
 |
 |
 |
|
Nachdem wir ja nun rausgefunden haben, dassmd5-Hashes mit Hilfe von RainbowTables relativ erfolgreich geknackt werden können kommen mir natürlich Zweifel, ob DES (die Linux Standartverschlüsselung) villeicht genau so leicht zu knacken ist....
Zitat: | DES
Abk. für Data Encryption Standard. Den in den 70er Jahren entwickelten symmetrischen Verschlüsselungsalgorithmus sehen Experten auch heute noch als sicher an. Das Problem bei DES ist die für heutige Anwendungen zu kurze Schlüssellänge von 56 Bit. Die Sicherheit wird durch eine dreifache Anwendung von Schlüsseln erhöht. Das verringert allerdings die Geschwindigkeit, so daß er für Echtzeitanwendungen im Web zu langsam ist. |
Quelle
Zum Vergleich:
das Wort hallo mit md5 verschlüsselt: 598d4c200461b81522a3328565c25f7c
Und mit DES:
CRv020iOss102
Der DES-Hash ist ja um einiges kürzer, als der md5-Hash.... |
|
|
|
|
 | |  |
Verfasst am: 06.01.2006 14:58 |
|
|
Lukas |
|
|
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 257 |
Wohnort: Wien |
|
|
 |
 |
 |
|
DES (nicht Triple-DES) gilt schon längst als geknackt.
Mit Brute-Force liegt der Rekord bei 22 Stunden und 15 Minuten, bei 245 Milliarden Schlüssel pro Sekunde.
Heutzutage kann jeder der einen DES Schlüssel in praktikabler Zeit knacken.
Blowfish wird dagegen als noch unknackbar angesehen.
Edit:
Bei AES gelang es den Algo als Gleichung darzustellen.
Somit fürchten Kryptologen, dass man auch diesem Algo auf Grund seiner mathematischen "Eleganz und Einfachkeit" bald zu Leibe rücken wird können. |
|
|
|
|
 | |  |
Verfasst am: 06.01.2006 15:09 |
|
|
Phara0h |
|
 |
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 357 |
Wohnort: /dev/RL |
|
|
 |
 |
 |
|
Ok^^
Hier noch ein Artikel aus der Wikipedia zum Thema DES....
Aber wie sieht es mit AES (dem Nachfolger von DES) aus?
Wiki-Artikel,
ein Referat und eine Diplomarbeit hab ich zu dem Thema als lesenswert empfunden....
Allerdings habe ich keine Informationen über Knackbarkeit gefunden...
Und ein Tool oder den Algorhythmus zum Erstellen eines AES-Hashes auch nicht... |
|
|
|
|
Verfasst am: 06.01.2006 17:08 |
|
|
DeKarlsQuell |
|
|
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 36 |
|
|
|
 |
 |
 |
|
Zitat: | 245 Milliarden Schlüssel pro Sekunde. |
Ich schaffe mit meinem AMD64 3400+ und meinen 1024 MBRAM nur 10Mio Schlüssel inner Sekunde.
Aber die Japsen mitm Earth Simulator ^^ |
|
|
|
|
Verfasst am: 12.02.2006 18:28 |
|
|
BlackLotus |
|
 |
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 717 |
Wohnort: www and 127.0.0.1/localhost |
|
|
 |
 |
 |
|
Gibt es auch so ne Art Rainbowtable für DES? |
|
_________________ Eine Kette ist nur so stark wie ihr schwächstes Glied.
Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein
Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das
http://blackwiki.bl.ohost.de |
|
|
|
Verfasst am: 13.02.2006 12:14 |
|
|
Phara0h |
|
 |
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 357 |
Wohnort: /dev/RL |
|
|
 |
 |
 |
|
Noch nicht
Aber mit winrtgen kann man glaub ich den Algo zum Verschlüsseln festlegen... |
|
_________________
 |
|
|
|
Verfasst am: 13.02.2006 14:18 |
|
|
BlackLotus |
|
 |
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 717 |
Wohnort: www and 127.0.0.1/localhost |
|
|
 |
 |
 |
|
Jo aber DES ist nicht dabei |
|
_________________ Eine Kette ist nur so stark wie ihr schwächstes Glied.
Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein
Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das
http://blackwiki.bl.ohost.de |
|
|
|
Verfasst am: 13.02.2006 15:33 |
|
|
Sirke |
|
|
 |
Anmeldedatum: 31.01.2006 |
Beiträge: 8 |
|
|
|
 |
 |
 |
|
Was bringt denn ein Rainbowtable für DES ?
Das würde ja bedeuten, dass in einer Datenbank milliarden von Texten gespeichert werden! Und auch jeder kleinste unterschied im Text gespeichert werden muss, denn z.B. "10:30 Uhr" und "10:31 Uhr" gibt eine komplett andere Lösung!
Oder werden etwa Passwörter mit MD5 verschlüsselt ? Wenn ja halte ich es für schwachsinnig, weil man eben eine Lösung über den Schlüssel Bruteforcen kann! |
|
|
|
|
Verfasst am: 13.02.2006 17:44 |
|
|
Abooya |
|
|
 |
Anmeldedatum: 04.02.2006 |
Beiträge: 71 |
Wohnort: #!/usr/bin/perl |
|
|
 |
 |
 |
|
@sirke: ist schon klar, aber bei md5-reinbowtables wird auch nichts anderes gemacht als das, was du eben gesagt hast. |
|
_________________ this.toLowerCase();  |
|
|
|
Verfasst am: 13.02.2006 17:47 |
|
|
BlackLotus |
|
 |
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 717 |
Wohnort: www and 127.0.0.1/localhost |
|
|
 |
 |
 |
|
@sirke ich versteh den Sinn deiner Aussage nicht richtig^^ |
|
_________________ Eine Kette ist nur so stark wie ihr schwächstes Glied.
Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein
Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das
http://blackwiki.bl.ohost.de |
|
|
|
 | |  |
Verfasst am: 14.02.2006 08:52 |
|
|
Sirke |
|
|
 |
Anmeldedatum: 31.01.2006 |
Beiträge: 8 |
|
|
|
 |
 |
 |
|
Ich wollte sagen, dass es mehr oder minder sinnvoll ist für Hashs Rainbowtables anzulegen, weil diese nur eine 128 Bit Ausgabe haben, was dazu führst, dass es Kollisionen mit anderen Passwörtern gibt, weshalb eine Datenbank max. 2^128 Einträge haben wird.
Bei einer Rainbowtable für DES wären in der Datenbank aber unendlich viele Einträge, weil es unendlich viele Text mit licht verändertem Aufbau gibt. Und es wohl kaum zu Kollisionen kommen wird, da die Ausgabe immer min. genau so lang ist wie der Text!
Wenn aber mit DES Passwörter verschlüsselt werden, dann ist eine Rainbowtable beschränkt sinnvoll, weil 2^56 Möglichkeiten für den Schlüssel einem Passwört (A..Z,a..z,0..9) entspricht, das 9,4 Zeichen lang ist! Dafür ist es sinnvoller den Schlüssel zu bruten, weil man dann für das gesamte System den Schlüssel findet! |
|
|
|
|
 | |  |
Verfasst am: 11.10.2006 12:27 |
|
|
duddits |
|
 |
 |
Anmeldedatum: 03.01.2006 |
Beiträge: 569 |
Wohnort: /proc |
|
|
 |
 |
 |
|
Hi,
das Thema ist zwar schon abegschlossen, aber ich finde diese Information doch ganz interessant und passend, acuh wenn die Meldung selber auch schon was älter ist, sollte sie für den Einen oder Anderen ganz interessant sein:
http://www.heise.de/security/artikel/print/56555
mfg duddits |
|
|
|
|
Foren-Übersicht » Krypto- & Steganografie |
Du kannst keine Beiträge in dieses Forum schreiben. Du kannst auf Beiträge in diesem Forum nicht antworten. Du kannst deine Beiträge in diesem Forum nicht bearbeiten. Du kannst deine Beiträge in diesem Forum nicht löschen. Du kannst an Umfragen in diesem Forum nicht mitmachen.
|
Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1
|
|
|
|