Please enable JavaScript to view this site.

ArchiCrypt Live

Navigation: Technischer Teil

Angriff auf Verschlüsseltes

Themen Zurück Top Vor Menü

Verschlüsselung knacken

 

Zuverlässige Kryptographie-Verfahren sollten fast unmöglich zu knacken sein. Der Aufwand für einen hochwertigen Algorithmus muss im Übrigen nicht unbedingt höher sein als für eine weniger effektive Lösung. Verfolgt man keine besondere Strategie, um einen Code zu knacken, muss man notfalls jede erdenkliche Kombinationen durchprobieren, bis man  zufällig (siehe auch Entropie)- irgendwann die Lösung findet. Mit steigender Codelänge wächst zwar die benötigte Rechenzeit exponentiell, doch alle 18 Monate verdoppelt sich gemäß Mooreschen Gesetz die Performance der jeweils aktuellen Rechner. Für einen 56-Bit-Schlüssel benötigt man bereits ein Computernetzwerk. 64- bis 80-Bit-Schlüssel sind vorerst nur von wenigen Staaten und Institutionen zu knacken, so dass man einen 128-Bit-Schlüssel zurzeit als noch sicher einstuft.

ArchiCrypt Live setzt 256 BIT ein und ist nach heutigen Gesichtspunkten auf der absolut sicheren Seite.

 

Aus der Länge des Schlüssels kann man nur ableiten, wie viele Versuche ein potentieller Angreifer im ungünstigsten Fall unternehmen muss um den Code zu brechen. In der Regel werden sehr viele solche Kombinationen durchgerechnet, bevor der Code gebrochen ist. Eine Methode, die sich mittels Brute-Force innerhalb einer Woche knacken lässt, kann auch schon zufällig nach drei oder vier Tagen, in Ausnahmefällen auch innerhalb eines Tages - aber nur mit sehr niedriger Wahrscheinlichkeit - geknackt sein. Wie man sieht, ist die bloße Länge des Schlüssels nicht der einzige Garant für hohe Sicherheit. Wurde der Schlüssel aus einer Zufallssequenz abgeleitet und wurde diese Sequenz nur „pseudo"-zufällig erzeugt, so kann auch ein vergleichsweise langer Schlüssel brechbar sein. Dann nämlich, wenn sich die Regel, nach der er errechnet wurde, ermitteln lässt. ArchiCrypt Live nutzt daher Ihre Mausbewegungen und viele andere Systemereignisse zur Erzeugung eines Zufallszahlenpools.

 

Ein kryptografisches Verfahren gilt als sicher, wenn die beste Methode ohne Schlüssel an die Daten zu gelangen die s.g. Brute-Force-Methode ist. D.h. man testet jeden möglichen Schlüssel.

 

Im Falle von ArchiCrypt Live wird die besonders sichere AES Implementierung mit einer 256 BIT Schlüssellänge. Im schlechtesten Fall muss ein Angreifer 2^256 verschiedene Schlüssel testen, bis er den richtigen Schlüssel findet.

 

Dies ergibt ca. 1,1579208923731619542357098500869e+77 verschiedene Schlüssel. Geht man davon aus dass ein Rechner 1000000 (1 Million) Schlüssel pro Sekunde durchtesten kann, bleiben

 

1,1579208923731619542357098500869e+71 Sekunden

 

1,9298681539552699237261830834781e+69 Minuten

 

3,2164469232587832062103051391302e+67 Stunden

 

1,3401862180244930025876271413043e+66 Tage

 

3,6717430630808027468154168254911e+63 Jahre

 

Sie sehen also, dass es recht lange dauern kann, bis man auf diese Art an die geheimen Informationen kommt.

Es gibt auch interessante Berechnungen darüber, ob die Masse der Erde ausreicht (E=m*C^2), um die bei den Berechnungen nötigen Energiemengen aufzubringen.

 

Das Ziel eines Angriffs muss nicht unbedingt sein, alle Daten als Klartext zu erhalten. Ziel kann zum Beispiel schon sein, eine Aussage darüber zu treffen, ob in einer bestimmten verschlüsselten Datei ganz bestimmte Daten vorliegen (die der Angreifer als Klartext besitzt). Um solche Angriffe (Wasserzeichen-Angriff) zu vereiteln, die durchaus kritischer Natur sein können, setzt ArchiCrypt Live ab Version 5 den kommenden Standard P1619 ein, der speziell diese Art der Angriffe auf sektorbasierte Verschlüsselungsverfahren vereitelt.