spot_img

Auch der neue Hype um Verschlüsselung ist ein Schuss in den Ofen

Datum:

nsa-never-sleeps-640

Ein Kommentar von Alexander Benesch

Beim Thema Verschlüsselung fühlen sich manche Nerds schnell angegriffen, als hätte man ihre Mutter beleidigt. Immerhin ist es Teil ihres Selbstbildes, dass sie den „gewöhnlichen“ Usern voraus sind und eine Superwaffe besäßen gegen die NSA-Spionage. Das Dumme ist: Ihre Superwaffen stammen direkt von US-Behörden. Die dokumentierte Historie der NSA-Manipulationen an Verschlüsselungstechnologien wird ignoriert, Logik auch und geheimdienstliches Standardverhalten erst recht. Es ist der größte Treppenwitz und der größte Beweis für die grassierende Unwissenheit, dass Menschen immer noch davon ausgehen, sie seien durch US-steuerzahlerfinanzierte Forschungen mit unknackbarer Verschlüsslung beschenkt worden.

Selbst Dschihadis und andere Terroristen auf der Welt benutzen diese Technologien und fallen deshalb regelmäßig auf ihr Gesicht. Neben der Bundeskanzlerin Merkel sollen nach aktuellen Vorwürfen auch 35 weitere Handys von Staatsoberhäuptern durch die NSA abgehört werden. Es ist immer noch unklar, welche Telefone von Angela Merkel betroffen sind. Ihr „abhörsicheres“ Blackberry-Gerät verwendet die amerikanische AES-Verschlüsselung mit 128bit, die weltweit ohne Lizenzgebühren von jeder Firma und jeder Privatperson genutzt werden kann. Bei solchen Algorithmen sind geheimdienstliche Einmischungen quasi Standard.

Fast ging ein KGB-Algorithmus um die Welt

Die Russen entwickelten bereits in den 1970er Jahren GOST, eine Verschlüsselung mit 256 Bit die sich zum Glück für die KGB-Spionage weltweit verbreitete und eine Alternative bot zum amerikanischen Standard DES. GOST galt lange Zeit als sehr sicher und wurde von den üblichen Experten weltweit untersucht wie Schneier, Biham, Biryukov, Dunkelman und Wagner. Wäre die Verschlüsselung ein simples Zahlenschloss, müsste man theoretisch 2 hoch 256 Kombinationen ausprobieren, was selbst heutige Superrechner nicht können. Diese sogenannte Brute Force-Methode ist die primitivste und zugleich dümmste. Viel effektiver ist die Suche nach mathematischen Schwachstellen. So ließe sich die effektive Schlüsselläng genug verkürzen um den Rest mit blanker Rechenpower zu erledigen.

Man nutzte GOST weltweit für OpenSSL und 2010 wollte man sogar eine ISO-Zertifizierung erreichen. Der KGB-Algorithmus wäre so in noch mehr Geräten und Programmen integriert worden. Bei der Veranstaltung „Crypto 2008“ jedoch wurde die Hash-Funktion gebrochen. Weitere Forschungen ergaben plötzlich nach 20 Jahren, dass der Algorithmus erhebliche Schwächen besaß. Der Kryptograph Nicolas T. Courtois warnte die ISO vor vielen neuen Angriffsmethoden. [1] Der KGB musste den Algorithmus zwangsläufig so entworfen haben, um ihn mit einem geheimen Rezept innerhalb von Minuten brechen zu können. In der Sowjetunion durfte es keine Geheimnisse geben vor dem paranoiden Politbüro. Alle Außenstehenden konnten sich grün und blau suchen nach mathematischen Schwächen.

Projekt Boris

Der in Russland geborene schwedische Krypto-Experte Boris Hagelin konstruierte während des zweiten Weltkriegs eine enorm populäre Chiffriermaschine, von der 140.000 Exemplare an das Pentagon gingen. Sein Freund, der ebenfalls aus Russland stammende William F. Friedman der Chef-Kryptologe des US-Militärs war, wurde später zum Sonderassistenten des NSA-Direktors.

Hagelin ging in die Schweiz und gründete dort das Privatunternehmen Crypto AG, das Chiffriermaschinen herstellte. 1970 folgte der Wechsel zu Software-Krypto-Lösungen. 120 Staaten trauten dieser Firma aus der bündnisfreien, neutralen Schweiz und verschlüsselten ihre militärischen und staatlichen Geheimnisse mit den Produkten. Der SPIEGEL schrieb 1996:

Schon die Besitzverhältnisse der Crypto AG sind verworren. Eine „Stiftung“, gegründet von Hagelin, schafft nach Angaben der Firma „beste Voraussetzungen für die Eigenständigkeit des Unternehmens“. Doch große Teile der Aktien sind unter wechselnden Konstellationen im Besitz deutscher Eigner. Josef Bauer, der 1970 in den Crypto-Verwaltungsrat gewählt wurde, gibt inzwischen an, er habe als Steuerbevollmächtigter der Münchner Treuhandgesellschaft KPMG „das Mandat für die Siemens AG wahrgenommen“.

Einige der wechselnden Crypto-Geschäftsführer waren vorher bei Siemens beschäftigt. Gerüchte, hinter dem Engagement habe sich der bundesdeutsche Geheimdienst BND verborgen, bestritt Crypto stets vehement.

Ein Ex-Crypto-Finanzmanager erklärte dem FOCUS:

„Besitzer der Firma ist die Bundesrepublik.“

Die Iraner gingen 1991 nach der Ermordung des ehemaligen iranischen Premierministers Shapur Bakhtiar davon aus, dass ihre verschlüsselte Kommunikation mit den Botschaften abgehört wurde. Folglich knöpfte man sich den Verkaufsrepräsentanten der schweizer Firma im Iran namens Hans Bühler vor, verhörte ihn Monate lang. Dieser wusste aber anscheinend nichts, wurde von seinem Arbeitgeber für eine Million Dollar freigekauft und dann entlassen. Andere ehemalige Mitarbeiter behaupteten, sie seien Zeuge gewesen wie die Produkte von deutschen und amerikanischen Ingenieuren manipuliert worden waren. Die Staatsanwaltschaft in Bern hatte sich zunächst für den Fall interessiert, dann aber urplötzlich einen Rückzieher gemacht.

Schließlich einigten sich die Beteiligten auf einen außergerichtlichen Vergleich und bewahrten Stillschweigen. Juerg Spoerndli jedoch sprach in der us-amerikanischen Zeitung Baltimore Sun weiter über den Fall, mysteriöse amerikanische „technische Berater“ und Befehle, die Algorithmen für die Chiffrierung zu ändern um die Verschlüsselung zu schwächen. Der SPIEGEL berichtete:

Das Memorandum eines geheimen Arbeitstreffens der Crypto AG im August 1975 anläßlich der Demonstration eines neuen Chiffriergerät-Prototypen nennt als Teilnehmer die NSA-Kryptologin Nora Mackebee.

Mackebee war auch Beraterin des Motorola-Entwicklers Bob Newman. Auch der ehemalige Crypto AG-Mitarbeiter Ruedi Hug beklagt, dass man gewungen gewesen wäre, vorab alle Geräte und Programe an die NSA und die deutschen Sicherheitsbehörden zu schicken um eine „Genehmigung“ einzuholen. Dies würde bedeuten, dass ein Produkt nur auf den Markt geworden werden durfte, wenn die NSA keine großen Schwierigkeiten mehr hatte, die Verschlüsselung zu brechen. Bei den einen Kunden soll die Technik geschwächt, bei anderen so manipuliert worden sein, dass der verschlüsselten Botschaft heimlich gleich der Schlüssel zum entziffern beilag. Noch ein ehemaliger Mitarbeiter behauptet, sogar der Sohn des Firmengründers hätte sich über diese Praxis beschwert.

Nicht nur der mittlere Osten wurde so angeblich abgehört, auch die Iren oder die Argentinier während des Falkland-Krieges. Den Pakistanis soll von den USA dringend empfohlen worden zu sein, die schweizer Produkte zu kaufen; nur dann konnte Pakistan amerikanische Militärhilfe erwarten. Die Zeitung Baltimore Sun beauftragte den Kryptoexperten und Universitätsprofessor Alan T. Sherman, die Angaben der ehemaligen Mitarbeiter der schweizer Firma zu überprüfen und er bestätigte diese.

Auf dem Hoevel berichtete:

Auch der deutsche Bundesnachrichtendienst (BND) soll über die Firma Siemens die Verschlüsselungsmechanismen manipuliert haben, glaubt man dem Autor Wayne Madsen. Er will von einem ehemaligen Mitarbeiter erfahren haben, daß der Chef der kryptographischen Abteilung der Firma, Kjell Ove Widman, ab 1979 regelmäßig nach Deutschland gefahren sei, um mit genauen Anleitungen für das Design neuer Chiffriergeräte zurückzukehren. Widman, heute Leiter eines mathematischen Instituts in Stockholm, streitet diese Vorwürfe ab.

Bühler selbst war es, der bei seinen Recherchen auf die deutsche Bundesvermögensverwaltung stieß, die über eine Firma in Liechtenstein an dem 6 Millionen Franken schweren Aktienkapital des Unternehmens beteiligt ist. Glaubt man dem BND–Kenner Erich Schmidt–Eenboom werden Abteilungen der Bundesvermögensverwaltung teilweise als Tarnadressen des BND verwendet.

Die Firma weist alle Anschuldigungen vor sich und ist weiterhin auf dem Markt. CNN berichtete dass keine Softwarefirma überhaupt mit der Entwicklung von einem Produkt anfängt, ohne vorher die NSA zu konsultieren.

Lucifer a.k.a. DES

Lange Zeit der Algorithmus für Bankautomaten, „sichere Telefone“ und geheimes Material. DES basiert auf dem früheren Algorithmus „Lucifer“ und ist eine Entwicklung von IBM, die bereits in den 60er Jahren Codebrecher-Computer für die US-Regierung bauten, um russische Verschlüsselungen zu brechen. Auch heute noch verwendet man moderne IBM-Algorithmen wie MARS. Wer diese benutzt, ist selber schuld. Es ist absolut 100% garantiert unweigerlich zwangsläufig der Fall, dass die NSA mit IBM den Algorithmus so entworfen hat, dass die innersten Kreise den Masterschlüssel dafür besitzen. Die „unklare Rolle der NSA und die unklaren Veränderungen“ bei der Entwicklung des Algorithmus heißen in klarer Sprache: You’ve been fucked.

Der „Goldstandard“ AES

AES kommt bei Banken zum Einsatz, in Firmen, Geheimdiensten, in Wi-Fi-Verbindungen, einfach überall in unserem Leben. Es ist das „Geschenk“ von NIST und der NSA. Wer damit seine Warez- und Pornosammlung verschlüsselt, hat wohl wenig zu befürchten. Wer seine Firmengeheimnisse oder seine politischen Strategien damit schützen will, hat Pech.

Es verhält sich wie mit dem russischen Algorithmus GOST: Wer ihn mit der dümmsten und einfachsten Methode brechen will, wird versagen, es sei denn man hat Quantencomputer. Wer ihn nicht mitentwickelt hat, muss mühsam nach den versteckten mathematischen Schwächen suchen. Wer die Hintertüren eingenaut hat, entschlüsselt Daten in Echtzeit oder innerhalb von Minuten. Die Wissenschaftler John Proos und Christof Zalka beschrieben bereits in ihrer Studie von 2004, wie man kryptografische Schlüssel mit 160 bit durch einen Quantencomputer mit 1000 qbits brechen könnte. [2] Für RSA 1024 braucht es 2000 qubit. Die Firma D-Wave Systems brachte 2012 einen spezialisierten, stark eingeschränkten Quantenrechner mit 512 qubit auf den Markt, den jeder kaufen kann. Noch nicht erhältlich für Normalsterbliche sind universelle, uneingeschränkte Quantencomputer und solche, die auf Codebrechen spezialisiert sind.

Da die NSA der zivilen Technologie weit voraus ist und streng überwacht, welche Produkte an Zivilisten verkauft werde, ist davon auszugehen dass der militärische Gebrauch von Quantencomputern seit einer ganzen Weile eine Realität ist. Für das heimische und europäische Terrain ist AES mit Hintertüren keine große Herausforderung. Die Quanten-Codebrecher sind eher dazu da um die russischen und chinesischen Algorithmen zu brechen.

Warum können dann nicht gewöhnliche Behörden wie das FBI oder die DEA die Technologie AES brechen? Ganz einfach: Die NSA hat sich dadurch selbst ermächtigt. Sie alleine kann alles lesen und entscheiden, welche Hinweise sie weiterleitet an die gewöhnlichen Ermittler. Die NSA weiß jederzeit, wenn eine Abteilung in einer Behörde etwas vor den Vorgesetzten verstecken will. Niemand hat Geheimnisse vor den innersten Kreisen der NSA. Erst recht nicht deutsche Politiker, deutsche Beamte oder deutsche Firmen.

Computernutzer weltweit klammern sich dennoch an ihre letzte Hoffnung: Den Advanced Encryption Standard. Selbst der dubiose, zu den Russen übergelaufene Snowden hofft noch darauf, dass wenigstens die Verschlüsselungsalgorithmen noch taugen. Genauer gesagt geht es um fünf verschiedene Algorithmen, von denen einer durch die US-Regierung im Jahr 2000 zum offiziellen Standard für Material bis hin zu Top Secret erkoren wurde. Ein Wettbewerb war ausgeschrieben worden und fünf Finalisten (Algorithmen) kamen ins Finale, Rijndael machte das Rennen. Nichtsdestotrotz werden auch die anderen Algorithmen heute noch fleißig weltweit benutzt.

Was ist aber die Geschichte dieser fünf Algorithmen? Wer hat sie entwickelt und für sicher befunden?

Keine Zeit, keine Zeit

Das Projekt New European Schemes for Signature, Integrity and Encryption (NESSIE) hatte seinerzeit interessante Untersuchungen angestellt. Finanziert wird man von der Europäischen Union, die Partner sind die Katholieke Universiteit Leuven (Belgien), Ecole Normale Superieure (Frankreich), Fondazione Ugo Bordoni (Italien), Royal Holloway (UK), Siemens AG (Deutschland), Technion (Israel), Universie Catholique de Louvain (Belgien) und Universitetet i Bergen (Norwegen).

http://www.cryptonessie.org
http://csrc.nist.gov/archive/aes/round2/comments/20000524-bpreneel.pdf

„Wir glauben, dass der Aufwand für die Untersuchung der Sicherheit der fünf AES-Finalisten sehr begrenzt war, insbesondere im Vergleich zu den 17 Jahren, die IBM in den späten 1970er Jahren auf DES verwendet hatte. Es ist auffällig, dass die Mehrheit der wissenschaftlichen Papiere bei AES3 sich um die Bewertung der Performance drehten und nicht um die Bewertung der Sicherheit. Dafür gibt es mehrere Gründe:

  • Der Zeitmangel
  • Manche der Finalisten sind recht komplex, was es schwierig und zeitaufwändig macht, sie zu untersuchen“

Anscheinend wollte die Behörde National Institute of Standards and Technology (NIST), dass niemand so genau hinsieht. Das, obwohl die Sicherheit eines Algorithmus wesentlich wichtiger ist, als die Frage ob er mehr Ressourcen frisst als ein anderer. Die Prognose von NESSIE über die Finalisten klingt wenig optimistisch:

„Nichtsdestotrotz glauben wir dass ein praktischer Angriff (z.B. die Verwendung von 2 hoch 32 bekannten Klartexte mit 270 benötigten Verschlüsselungen) nicht innerhalb eines kurzen Zeitraumes (weniger als fünf Jahre) für irgendeinen der fünf Finalisten gefunden werden wird.“

Fünf Jahre waren bereits 2005 vorbei.

„Es ist jedoch wahrscheinlich, dass certicational attacks gegen manche der Finalisten gefunden werden, deren Komplexität unterhalb liegt von der Größe des Key Space. Es ist sicherlich so, dass mehr Kryptoanalyse sehr nützlich gewesen wäre um unser Vertrauen in die langfristige Sicherheit dieser Algorithmen zu erhöhen. Darüberhinaus hätte dies in einer bedeutsamen Vergleichsmöglichkeit resultiert von einer Sicherheitsperspektive.“
„Wir sind uns bewusst dass es nicht einfach ist, den ‚Sicherheitsspielraum‘ eines kryptographischen Algorithmus zu definieren. Wir wissen dass NIST um Input dahingehend gebeten hat, aber es scheint dass bisher kein Konsens existiert, über die relativen und absoluten Sicherheitsspielräume.“

Von (NIST) wurde der Algoritmus MARS zusammen mit den Kandidaten Serpent und Twofish als hoch-sicher eingestuft, während der Gewinner Rijndael „nur“ als hinreichend-sicher eingestuft wurde. MARS wurde besonders wegen seiner Komplexität, die eine Sicherheitsanalyse erschwert, kritisiert. Je komplexer und verworrener ein Algorithmus, desto besser lassen sich Schwachstellen verbergen, die als Hintertür fungieren können. Statt Trillionen Jahre theoretische Rechenzeit, um den Klartext herauszubekommen, sind es per Hintertür je nachdem vielleicht nur Wochen, Tage, Stunden oder Minuten.

30 Seconds to MARS

Der Algorithmus MARS ist das Werk der Cryptography Research Group beim IBM T.J.Watson Research Center. IBM fertigte lange Supercomputer wie den IBM 7950 Harvest im Jahr 1962 (!) für die Codebrecher der NSA. Wie ironisch, dass IBM gleichzeitig Verschlüsselungsalgorithmen entwickelt, ohne auf den Moral Hazard hinzuweisen, zugunsten der NSA Hintertüren einzubauen.

Foto: Der IBM Harvest

Das MARS-Team bestand 1999 aus Carolynn Burwick, Don Coppersmith, Edward D’Avignon, Rosario Gennaro, Shai Halevi, Charanjit Jutla, Stephen M. Matyas Jr., Luke O’Connor und Mohammad Peyravian. IBMs offizieller Bericht verlautbarte, dass MARS und ein anderer Kandidat namens Serpent  die einzigen Finalisten gewesen wären, die überhaupt resistent waren gegen kommende Fortschritte des mathematischen Codebrechens.

Don Coppersmith aus dem IBM-Team durchlief die Eliteuniversitäten MIT und Harvard, promovierte bei Schlomo Sternberg. Später war er am Center for Communication Research (CCR) des Institute for Defense Analyses in Princeton. Ihr Hauptsitz ist in Alexandria (Virginia). Dort ist auch ihr größtes Forschungszentrum, das IDA Studies and Analyses Center (SAC). Das IDA Center for Communications and Computing arbeitet mit der National Security Agency (NSA) zusammen – es arbeitet also vor allem in Kryptographie. Das IDA hat seine Ursprünge in der 1947 von Verteidigungsminister James Forrestal ins Leben gerufenen Weapons System Evaluation Group (WSEG). Die NESSIE-Wissenschaftler hatten ihre Bedenken gegenüber MARS:

„Das MARS-Design verwendet viele verschiedene Komponenten. Laut den MARs-Designern seien alle verwendeten Komponenten einfach zu Analysieren (C. Burwick et al, MARS – a candidate cipher for AES). Wir sind anderer Meinung.“

„Es gibt auch manche Beziehungen zwischen den unterschiedlichen Outputs der E-Funktion (siehe Robshaw). Darüberhinaus erfüllen die S-boxes von MARS nicht all die Design-Anforderungen die das Team anvisiert hatte (siehe Burnett et al). Während diese Beobachtungen nicht zu einem Angriff gegen MARS fühen, so zeigen sie doch dass es noch keine klare Erkenntnis gibt über die Sicherheit der Struktur von MARS. Es wird erwartet dass weitere ähnliche Fehler in der Anayse von MARS des Design-Teams entdeckt werden.“

„Wir erkennen dass alle Komponenten von Mars nicht zu der erwarteten Stärke der Verschlüsselung führen und es gibt Fragen, ob die Kombination der Einzelteile gegen all die Schwächen der einzelnen Komponenten schützt.“

Eine weitere Studie erklärt neue Angriffsmethoden gegen MARS:

„Auch wenn keine dieser Attacken in der Lage ist, die gesamte Verschlüsselung zu brechen, denken wir dass diese Ergebnisse wertvolle Einblicke liefern in die Sicherheit von MARS.

Wir betrachten diese Ergebnisse als vorläufig und wären nicht überrascht, mittelgradige Verbesserungen bei unseren Angriffen zu sehen. Wenn allerdings große Verbesserungen möglich sind, erwarten wir dass dafür neue Techniken nötig sind.“

http://www.schneier.com/paper-mars-attacks.pdf

TWOFISH

Der Kandidat “Twofish” stammt von der Sicherheitsberaterfirma Counterpane, mitbegründet durch den Kryptografieexperten Bruce Schneier der während dem Studium begonnen hatte, für das US-Verteidigungsministerium zu arbeiten und später bei dem mit der NSA verbandelten Konzern Bell Labs unterkam. Counterpane wurde umbenannt in BT Managed Security Solutions und ausgerechnet an den britischen Telekommunikationsgiganten BT Group verkauft. NESSIE zitiert aus zwei Studien über TWOFISH und findet allerlei Widersprüche und unkonventionelle Auffälligkeiten. Man spart nicht mit harscher Kritik an den Schwächen:

„Eine vorläufige Analyse mit Verwendung dieser Technik lässt auf die Existenz eines 8-Runden-Angriffs auf TwoFish schließen. Darüberhinaus wird behauptet, die wichtigen schlüssel-Abhängigen S-Boxes von Two Fish würden die Sicherheit der Verschlüsselung erhöhen. Die Literatur enthält aber mehrere Beispiele wo das Ersetzen von fixed S-Boxes mit schlüssel-abhängigen S-Boxes die Stärke der Block-Verschlüsselung reduziert.“

Bruce Schneier versichert immer wieder, wie im Magazin „Wired“, dass solche Algorithmen immer noch vor der NSA sicher seien und man ihm völlig vertrauen könne.

Serpent

Serpent wurde gemeinsam von der Cambridge University, der Universität von Haifa in Israel und der Universität von Bergen in Norwegen entwickelt. Cambridge ist fest in der Hand des Britischen Geheimdienstes MI6, der dort u.a. neue Mitglieder rekrutiert. Der ehemalige MI6-Ched Sir Richard Dearlove ging nach seinem Rücktritt nach Cambridge und wurde dort der Boss eines University Colleges.

http://www.cambridge-news.co.uk/Education/Universities/Ex-boss-of-MI6-Sir-Richard-Dearlove-has-his-own-Iraq-dossier-20130721171515.htm

Die Universität von Haifa ist Mossad-Territorium. Die Entwickler von Serpent, Ross Anderson, Eli Biham und Lars Knudsen versprachen, dass ihr Algorithmus mindestens hundert Jahre lang sicher sein werde. Anderson machte seinen Doktor bei dem Royal Society-Mitglied Roger Needham. Wissenschaftler äußerten für NIST ihre Zweifel an Serpent:

„Die Sicherheit ist nur heuristisch. Die Autoren liefern ein heuristisches Argument für eine Version von Serpent die auf 8 Runden reduziert wurde und wählten ungewöhnlich große 32 Runden um Vertrauen in die Sicherheit zu gewinnen. Ein weiterer Anlass zu Besorgnis ist die unklare Herkunft der substitution boxes. Dies könnte die Kontroverse um versteckte Hintertüren aufflammen lassen.“

http://csrc.nist.gov/archive/aes/round1/conf2/papers/baudron1.pdf

Der Gewinner: Rijndael

Der Advanced Encryption Standard (AES), Variante Rijndael, ist nicht nur vorgeschrieben für geheime staatliche Kommunikationen der US-Regierung, sondern wurde auch der weltweite Standard für kommerzielle Verschlüsselungs-Software und -Hardware. Am 2. Oktober 2000 kürte NIST den Gewinner Rijndael, geschaffen von Joan Daemen und Vincent Rijmen von der katholischen Universität Leuven in Belgien (die u.a. EU-Präsident van Rompuy hervorbrachte).

Rijndael ist entworfen um sehr sicher zu sein gegenüber altbackenen approximation attacks, wie linear cryptanalysis, differential cryptanalysis usw. Da Rijndael aber sehr algebraisch ist, tauchten neue algebraische Angriffsmethoden auf. Die Schwäche von Rijndael sind effektive Angriffs-Algorithmen.

Nicolas Courtois und Josef Pieprzyk untersuchten, wie man XL-Techniken verbessern könnte und schufen eine neue Art von Angriff namens XSL, die zumindest eine sehr spannender Ansatz ist. Courtois und Pieprzyk demonstrierten einen Angriff gegen AES 256, konnten aber noch nicht vollständig den Algorithmus brechen. Zuerst war die NSA zurückhaltend in ihrer Bewertung von Rijndael, im Juni 2003 wurde er plötzlich überraschend für sämtliche US-Behörden empfohlen.

Schneier und Ferguson schrieben in ihrem Buch „Practical Cryptography“ über AES:

„Wir trauen der Sicherheit nicht so recht. Kein ander block cipher den wir kennen hat eine dermaßen simple algebraische Repräsentation. Wir wissen nicht ob dies zu einem Angriff führt, aber dass man es nicht ausschließen kann, ist Anlass genug um skeptisch zu sein gegenüber der Verwendung von AES.“

AES scheint übermäßig abgesichert worden zu sein im Hinblick auf differentielle oder lineare Kryptoanalyse, jedoch von der Perspektive algebraischer Angriffe aus, handelt es sich um eine extrem schlechte Verschlüsselung.

[1] http://eprint.iacr.org/2011/626
http://eprint.iacr.org/2011/558
http://eprint.iacr.org/2011/211
http://eprint.iacr.org/2011/312

[2] http://arxiv.org/abs/quant-ph/0301141

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Geheimdienste sollen verdeckte russische Finanzierung für Politiker in Europa aufgedeckt haben

Kommentar "Voice of Europe" schien wie eine typische, pro-russische Nachrichtenseite im Internet mit entsprechenden Beiträgen und Interviews mit europäischen...

Recentr LIVE (26.03.24) ab 19 Uhr: Dunkelfeld

Wir leben in einem Zeitalter, in dem die Menschen die falschesten Vorstellungen von den drei Supermächten besitzen. https://youtu.be/Q87IgKxwsQo

Islamischer vs. westlicher Globalismus

Propaganda aus der muslimischen Welt enthält viele Elemente, die auch westliche Sozialisten verwenden, und solche, die bei westlichen...

ISIS-K ist Russlands nächstes Problem

Kommentar Russland unter den Zaren träumte davon, das ottomanisch-islamische Kalifat zu zerstören und zu übernehmen. In der sowjetischen Phase...