Zitat:
Zitat von trovato
Nein - DU hat behauptet, AES wäre knackbar.
|
Ja habe ich gesagt aber im gleichen Satz auch das es praktisch trotzdem nicht umsetzbar ist.
Man muss unterscheiden zwischen
knackbar und im
Alltag Berechnungssicher
Knackbar= Den Schlüssel zu finden, ob das nun per Bruteforce ist oder über Mathematischen weg ist egal, nur wie gesagt praktisch umzusetzen ist es nicht.
Meine Beiträge:
Zitat:
Möglich ja, aber ab 6 Stellen solltest du Jahre an Zeit mitbringen, da Winrar mit AES verschlüsselt.
|
Zitat:
Und AES ist knackbar, die Qualität hängt vom verwendeten PW ab und von der Rechenleistung die man aufbringen kann.
Nur ist es Aufgrund der technischen Möglichkeiten eine fast Endlose Sache und wird daher meist nicht einmal versucht.
|
Zitat:
Theorie und Praxis sind 2 unterschiedliche Dinge, es ist möglich aber praktisch nicht umsetzbar.
|
fällt dir etwas auf? Ich hab gesagt es ist möglich, aber nicht in Absehbarer Zeit von daher schließe ich mich einem anderen Vorredner an
Zitat:
"knackbar" bedeutet nicht, dass man es innerhalb kurzer Zeit schaffen muss.
|
Zum Thema knacken Bruteforce ist jedem bekannt dann gibts noch:
Zitat:
Viele Jahre lang haben Experten die Sicherheit von AES getestet. Bisher konnte keine Schwachstelle gefunden werden. Im Jahre 2009 gab es bereits eine Sicherheitslücke, die allerdings in Applikations-Szenarios nicht relevant war. Nur Mathematiker freuten sich darüber.
Die neueste Methode funktioniert mit allen AES-Versionen, auch wenn nur ein einziger Schlüssel verwendet wird. Den Schlüssel zu finden, geht nun vier Mal schneller als vorher. Das macht aus AES-128 ein mehr oder weniger ein AES-126.
Aber auch mit der neuesten Methode ist es immer noch ein riesiger Aufwand, einen Schlüssel wieder herzustellen. Die Anzahl der Schritte einen AES-128-Schlüssel zu knacken ist eine acht von 37 Nullen gefolgt. Derzeitige Maschinen können maximal zehn Millionen Schlüssel pro Sekunde testen.
So gesehen ist es ein Achtungserfolg der Sicherheits-Experten. Anwender müssen aber dennoch nicht um die Datensicherheit bei der Verwendung von AES fürchten.
|
Zitat:
Die Forscher Alex Biryukov und Dmitry Khovratovich veröffentlichten Mitte des Jahres 2009 einen Angriff mit verwandtem Schlüssel[9] auf die AES-Varianten mit 192 und 256 Bit Schlüssellänge. Dabei nutzten sie Schwächen in der Schlüsselexpansion aus und konnten eine Komplexität von 2119 erreichen. Damit ist die AES-Variante mit 256 Bit Schlüssellänge formal schwächer als die Variante mit 128 Bit Schlüssellänge.[10] Ende 2009 wurde mit einer Verbesserung des Angriffs eine Komplexität von nur noch 299,5 erreicht.[11] Für die Praxis hat dieser Angriff jedoch wenig Relevanz, denn AES bleibt weiterhin praktisch berechnungssicher.
|