Wie sicher ist AES-256?

5 answers
  • Ich würde nicht annehmen, dass die NSA AES-Chiffren geknackt hat. Ich würde davon ausgehen, dass die meisten Kryptosysteme, die AES verwenden, Implementierungsfehler aufweisen, die von der NSA ausgenutzt werden, wenn sie der Meinung sind, dass sie es wert ist.

    In jedem Fall ist es für sie schwierig, diese Informationen zu verwenden, wenn ein Staat nur durch die Möglichkeit, einen Zustand durch das Aufbrechen einer Chiffrierung zu erkennen, nur auf nur Weise kann. Dies würde zeigen, dass die Chiffre gebrochen ist. In der Praxis wird eine gebrochene Chiffre eher als Abkürzung verwendet, um etwas zu finden, das von anderen Methoden (wenn auch schwieriger) entdeckt werden könnte.


    Vielleicht interessieren Sie sich für für diese jüngste Geschichte und für kommentar über die Analysefunktionen der NSA für Krypta.

    11 April 2012
    CodesInChaosgrieve
  • Eine interessante Sache bei einigen modernen standardisierten Chiffren wie AES ist, dass die Regierung "ihr eigenes Hundefutter" frisst, indem sie sie intern verwendet. (AES 192 und 256 sind für streng geheime Daten zugelassen .) Zurück am Tag (bis in die 90er Jahre) Die internen Verschlüsselungsstandards der US-Regierung waren nicht eng mit der Kryptographie im öffentlichen Sektor abgestimmt, und wir mussten weitgehend spekulieren, ob öffentliche Kryptos die staatlichen Standards einhalten können. Die NSA hatte eine Geschichte, in der sie mehr Krypto kannte, als sie vermuten ließen. Nun, da sie gewillt sind, ihre eigene Sicherheit auf sie zu setzen, scheint dies eine annehmbare Bestätigung dieser Algorithmen zu sein.

    Die US-Regierung hat widersprüchliche Ziele: Sie wollen es können brechen Krypto, aber gleichzeitig wollen sie, um die Bürger im digitalen Zeitalter zu schützen, vor den Kryptoangriffen anderer geschützt werden. Unsere moderne Wirtschaft ist so sehr auf Krypto angewiesen, dass wir eine hohe Sicherheitsmarge wollen. Seit den 90er Jahren hat das Kryptowissen in den öffentlichen und ausländischen Geheimdiensten enorm zugenommen, und eine Sicherheitsanfälligkeit, die die NSA ausnutzen kann, ist möglicherweise eine Sicherheitsanfälligkeit, die ein anderer ausnutzen kann. Bei der Erstellung von AES bezweifeln wir also, dass sie sich auf die Auswahl eines Kandidaten konzentriert haben, der gebrochen werden könnte, und irgendwie den Verdacht haben, dass sie einen Kandidaten suchen, der nicht sein könnte.

    Nur Sie brechen Sie Krypto ab, wenn Sie nicht über den Schlüssel verfügen. Um diese beiden Ziele zu gefährden, können Sie uns nur mathematisch sichere Kryptos zulassen, und sich stattdessen auf die Schlüssel konzentrieren. Wenn sie Schlüssel wiederherstellen können, ist es ihnen egal, wie stark unsere Krypto ist. Ein Angriff auf die Endpunkte, die die Schlüssel generieren, ist nicht immer so schwer, wie es scheint (betrachten Sie, wie viele Benutzer- und Unternehmensmaschinen mit Malware infiziert werden, und überlegen Sie, welche Art von Hintertüren mit Schlüssel in gängige Software eingebaut werden kann) und eine einfache Vorladung kann in manchen Situationen Schlüssel erhalten.

    02 April 2012
    B-Con
  • AES und RSA (basierend auf Prime Factory) sind nicht informationstheoretisch (unbedingte) sicher, da sie einfach keinen mathematischen Beweis für die Sicherheit besitzen. Noch heute gibt es keinen Beweis, der besagt, dass Primfaktor definitiv ein schwieriges oder einfaches Problem ist (P = NP - einer der größten Geheimnisse der Mathematik).

    Also in der täglichen Praxis Sie zeigen, dass sie unzerstörbar sind, weil niemand eine Methode gefunden hat, um sie zu brechen, aber vielleicht weiß es jemand und hält sie geheim (Primfaktor-Lösung).

    Und die Tatsache, dass NSA die Verwendung von AES empfiehlt, gibt mir einige Zweifel ...

    • Empfehlen sie das? weil sie wissen, wie sie es brechen können?
    • Warum verwendet die Kommunikationsleitung (berühmtes rotes Telefon) zwischen dem Präsidenten der USA und Russland eine OTP-Verschlüsselung und nicht AES?

    UPDATE 11-11-2014:

    • Wie sieht es mit der letzten Nachricht der NSA aus? Regierungen (wie haben sie das gemacht?)
    11 November 2014
    Michał Rudnicki
  • Wir wissen von Edward Snowden, dass der NSA den gesamten Datenverkehr routinemäßig überwacht und alle Standardverschlüsselungen wie SSL entschlüsseln kann. Es ist daher wahrscheinlich, dass sie über Methoden verfügen, um AES zu durchbrechen.

    Wenn Sie sich also wegen Industriespionage Sorgen machen, ist AES wahrscheinlich nicht Ihr bevorzugter Algorithmus - nicht nur deshalb Von NSA- oder GCHQ-Spionage kann jeder Dritte (z. B. pensionierter Spook), der über das Know-how verfügt, die meisten Dinge entschlüsseln. In der Tat gibt es Unternehmen für die Vermietung, die so ziemlich alles für Sie entschlüsseln, indem Sie Informationen wie NSA oder GCHQ verwenden.

    Der einzige bekannte sichere Algorithmus ist der einmalige Pad.

    26 November 2014
    Peter Brooks
  • Gemäß einem top secret document Veröffentlichung von Wikileaks mit dem Titel "Network Operations Division Cryptographic Requirements" enthält AES256 im Abschnitt "Die Suite für langlebige Netzwerke für die Netzwerkkommunikation", in der es außerdem heißt:

    Die Vertraulichkeit muss von AES mit einer Mindestschlüsselgröße von 256 Bit bereitgestellt werden. Die Chiffre muss im Galois / Counter-Modus (GCM), im Counter-Modus (CTR) oder im Cipher-Block-Chaining-Modus (CBC) betrieben werden.

    28 November 2017
    Wade