Technologie

Endlich bestätigt: Top-Krypto-Hersteller war eine Tarnfirma der CIA und des BND (und vielleicht infiltriert von den Russen)

Was sich vor Jahren bereits abzeichnete, ist nun bestätigt worden: Die Crypto AG, die Verschlüsselungsmaschinen für über 100 verschiedene Regierungen herstellte, war eine Tarnfirma der CIA und die Amerikaner konnten den gesamten verschlüsselten Datenverkehr entziffern.

Von führenden BND- und CIA-Mitarbeitern verfasste Akten wurden ausgewertet vom ZDF, der Washington Post und dem Schweizer Fernsehen. Der Schweizer Bundesrat hat bereits eine Untersuchung veranlasst.

Der frühere Kanzleramtsminister Bernd Schmidbauer (CDU) bestätigte dem ZDF die Geheimdienstoperation.

Heutzutage wird der Eindruck erweckt, gängige Verschlüsselungsalgorithmen wie AES seien nach wie vor sicher, obwohl deren Entstehungsgeschichte ebenfalls höchst seltsam war.

“Projekt Boris”, die Russen, die Rockefellers und die Royal Society

Der in Russland geborene schwedische Krypto-Experte Boris Hagelin konstruierte während des zweiten Weltkriegs eine enorm populäre Chiffriermaschine, von der 140.000 Exemplare an das Pentagon gingen. Sein Freund, der ebenfalls aus Russland stammende William F. Friedman der Chef-Kryptologe des US-Militärs war, wurde später zum Sonderassistenten des NSA-Direktors.

Hagelin ging in die Schweiz und gründete dort das Privatunternehmen Crypto AG, das die Chiffriermaschinen mit gezielten Schwachstellen herstellte.

Boris wurde im Russischen Kaiserreich geboren, wo sein Vater Karl Wilhelm Hagelin, ein enger Mitarbeiter des Öl-Oligarchen Emanuel Nobel, im Erdölgeschäft tätig war. Der Verwandte Alfred Nobel erzielte Durchbrüche bei Explosivstoffen und die Königlich Schwedische Akademie der Wissenschaften vergab künftig den Nobelpreis für Physik und Chemie. Die schwedischen Monarchen waren Welfen; die russischen Zaren waren größtenteils aus den Welfen-Adelslinien Hessen-Darmstadt (wie auch der britische Thron) bzw. Schleswig-Holstein-Romanow-Gottorf. Die Welfen hatten beinahe ein Monopol über die Wissenschaften in Form der Organisation Royal Society und ähnlichen königlichen Wissenschaftsvereinigungen. Und Verschlüsselungstechnologie schien vor Jahrhunderten bereits einen sehr hohen Stellenwert zu haben, da die althergebrachten “Substitution Cyphers” erhebliche mathematische Angriffsflächen boten. Thomas Jefferson verfügte beispielsweise 100 Jahre vor dem Rest der Welt über eine Verschlüsselunsgmaschine mit Walzen.

Boris Hagelin studierte Maschinenbau an der Königlich Technischen Hochschule (KTH) in Stockholm. Die amerikanische Rockefeller-Firma Standard Oil hatte sich soeben in Nobel-Unternehmen, die außerhalb Russland arbeiteten, eingekauft, so dass Boris zu Beginn des Jahres 1921 in das technische Büro von Standard in New Jersey ging. Die Rockefellers huldigten der britischen Monarchie, waren vermutlich deren Strohmänner und beherbergten während dem Zweiten Weltkrieg im Rockefeller Center sowohl den amerikanischen als auch den britischen Geheimdienst. Emanuel Nobel half ihm, indem er Boris ein kleines Büro finanzierte sowie ihn mit Aufträgen versorgte.

Nobel beauftragte Hagelin mit der Aufsicht über die 1915 von Arvid Damm gegründete AB Cryptograph. Damm entwickelte wie auch andere Forscher auf der Welt sogenannte Rotor-Chiffriermaschinen. Im Prinzip handelte es sich dabei um modernisierte Versionen von der Rotor-Chiffriermaschine, über die Thomas Jefferson bereits verfügt hatte. Die “Enigma”, die von Nazideutschland ausgiebig verwendet wurde, war einige Zeit vor dem Krieg bereits in früherer Form auf dem freien Markt zu kaufen. Die Briten bauten mit Hilfe von u.a. Alan Turing schließlich eine Maschine, die die Enigma brechen konnte, aber das meiste zu der Geschichte der Kryptografie ist nach wie vor geheim.

Der Entwickler der Enigma, Arthur Scherbius, hatte ausgerechnet an der Technischen Hochschule Hannover studiert sowie promoviert zum Doktor-Ingenieur , also in einem wichtigen Zentrum des Welfen-Adels. Das britische Königshaus war bis einschließlich Königin Victoria Hannoveranisch, danach übernahmen die Verwandten von Sachsen-Coburg und Gotha sowie Hessen-Darmstadt.

1925 hörte Hagelin, dass der schwedische Generalstab eine Enigma-Maschine von einem deutschen Unternehmen für Versuchszwecke erhalten habe. Seine Eigenentwicklung, die B-211, sah der Enigma ähnlich, funktionierte ähnlich, und wurde von den Russen kopiert.

Hagelin produzierte schließlich Maschine für die USA und freundete sich mit William F. Friedman an. Im Jahr 1921 wurde letzterer Chef-Kryptoanalytiker des US-Kriegsministeriums und leitete später den Nachrichtendienst für Signale (SIS). 1952  wurde er Chef-Kryptologe der Nationalen Sicherheitsbehörde (NSA)

Schließlich ging Hagelin in die Schweiz, wo er die Firma Crypto AG leitete. 120 Staaten trauten dieser Firma aus der bündnisfreien, neutralen Schweiz und verschlüsselten ihre militärischen und staatlichen Geheimnisse mit den Produkten. Der SPIEGEL schrieb 1996:

Schon die Besitzverhältnisse der Crypto AG sind verworren. Eine “Stiftung”, gegründet von Hagelin, schafft nach Angaben der Firma “beste Voraussetzungen für die Eigenständigkeit des Unternehmens”. Doch große Teile der Aktien sind unter wechselnden Konstellationen im Besitz deutscher Eigner. Josef Bauer, der 1970 in den Crypto-Verwaltungsrat gewählt wurde, gibt inzwischen an, er habe als Steuerbevollmächtigter der Münchner Treuhandgesellschaft KPMG “das Mandat für die Siemens AG wahrgenommen”. Einige der wechselnden Crypto-Geschäftsführer waren vorher bei Siemens beschäftigt. Gerüchte, hinter dem Engagement habe sich der bundesdeutsche Geheimdienst BND verborgen, bestritt Crypto stets vehement.

Ein Ex-Crypto-Finanzmanager erklärte dem FOCUS:

„Besitzer der Firma ist die Bundesrepublik.“

Die Iraner gingen 1991 nach der Ermordung des ehemaligen iranischen Premierministers Shapur Bakhtiar davon aus, dass ihre verschlüsselte Kommunikation mit den Botschaften abgehört wurde. Folglich knöpfte man sich den Verkaufsrepräsentanten der schweizer Firma im Iran namens Hans Bühler vor, verhörte ihn Monate lang. Dieser wusste aber anscheinend nichts, wurde von seinem Arbeitgeber für eine Million Dollar freigekauft und dann entlassen. Andere ehemalige Mitarbeiter behaupteten, sie seien Zeuge gewesen wie die Produkte von deutschen und amerikanischen Ingenieuren manipuliert worden waren. Die Staatsanwaltschaft in Bern hatte sich zunächst für den Fall interessiert, dann aber urplötzlich einen Rückzieher gemacht.

Schließlich einigten sich die Beteiligten auf einen außergerichtlichen Vergleich und bewahrten Stillschweigen. Juerg Spoerndli jedoch sprach in der us-amerikanischen Zeitung Baltimore Sun weiter über den Fall, mysteriöse amerikanische “technische Berater” und Befehle, die Algorithmen für die Chiffrierung zu ändern um die Verschlüsselung zu schwächen. Der SPIEGEL berichtete:

Das Memorandum eines geheimen Arbeitstreffens der Crypto AG im August 1975 anläßlich der Demonstration eines neuen Chiffriergerät-Prototypen nennt als Teilnehmer die NSA-Kryptologin Nora Mackebee.

Mackebee war auch Beraterin des Motorola-Entwicklers Bob Newman. Auch der ehemalige Crypto AG-Mitarbeiter Ruedi Hug beklagt, dass man gewungen gewesen wäre, vorab alle Geräte und Programe an die NSA und die deutschen Sicherheitsbehörden zu schicken um eine “Genehmigung” einzuholen. Dies würde bedeuten, dass ein Produkt nur auf den Markt geworden werden durfte, wenn die NSA keine großen Schwierigkeiten mehr hatte, die Verschlüsselung zu brechen. Bei den einen Kunden soll die Technik geschwächt, bei anderen so manipuliert worden sein, dass der verschlüsselten Botschaft heimlich gleich der Schlüssel zum entziffern beilag. Noch ein ehemaliger Mitarbeiter behauptet, sogar der Sohn des Firmengründers hätte sich über diese Praxis beschwert.

Nicht nur der mittlere Osten wurde so angeblich abgehört, auch die Iren oder die Argentinier während des Falkland-Krieges. Den Pakistanis soll von den USA dringend empfohlen worden zu sein, die schweizer Produkte zu kaufen; nur dann konnte Pakistan amerikanische Militärhilfe erwarten. Die Zeitung Baltimore Sun beauftragte den Kryptoexperten und Universitätsprofessor Alan T. Sherman, die Angaben der ehemaligen Mitarbeiter der schweizer Firma zu überprüfen und er bestätigte diese.

Auf dem Hoevel berichtete:

Auch der deutsche Bundesnachrichtendienst (BND) soll über die Firma Siemens die Verschlüsselungsmechanismen manipuliert haben, glaubt man dem Autor Wayne Madsen. Er will von einem ehemaligen Mitarbeiter erfahren haben, daß der Chef der kryptographischen Abteilung der Firma, Kjell Ove Widman, ab 1979 regelmäßig nach Deutschland gefahren sei, um mit genauen Anleitungen für das Design neuer Chiffriergeräte zurückzukehren. Widman, heute Leiter eines mathematischen Instituts in Stockholm, streitet diese Vorwürfe ab. Bühler selbst war es, der bei seinen Recherchen auf die deutsche Bundesvermögensverwaltung stieß, die über eine Firma in Liechtenstein an dem 6 Millionen Franken schweren Aktienkapital des Unternehmens beteiligt ist. Glaubt man dem BND–Kenner Erich Schmidt–Eenboom werden Abteilungen der Bundesvermögensverwaltung teilweise als Tarnadressen des BND verwendet.

Die Firma wies alle Anschuldigungen vor sich und ist weiterhin auf dem Markt. CNN berichtete dass keine Softwarefirma überhaupt mit der Entwicklung von einem Produkt anfängt, ohne vorher die NSA zu konsultieren.

Einst ging ein KGB-Algorithmus um die Welt

Die Russen entwickelten bereits in den 1970er Jahren GOST, eine Verschlüsselung mit 256 Bit die sich zum Glück für die KGB-Spionage weltweit verbreitete und eine Alternative bot zum amerikanischen Standard DES. GOST galt lange Zeit als sehr sicher und wurde von den üblichen Experten weltweit untersucht wie Schneier, Biham, Biryukov, Dunkelman und Wagner. Wäre die Verschlüsselung ein simples Zahlenschloss, müsste man theoretisch 2 hoch 256 Kombinationen ausprobieren, was selbst heutige Superrechner nicht können. Diese sogenannte Brute Force-Methode ist die primitivste und zugleich dümmste. Viel effektiver ist die Suche nach mathematischen Schwachstellen. So ließe sich die effektive Schlüsselläng genug verkürzen um den Rest mit blanker Rechenpower zu erledigen.

Man nutzte GOST weltweit für OpenSSL und 2010 wollte man sogar eine ISO-Zertifizierung erreichen. Der KGB-Algorithmus wäre so in noch mehr Geräten und Programmen integriert worden. Bei der Veranstaltung “Crypto 2008” jedoch wurde die Hash-Funktion gebrochen. Weitere Forschungen ergaben plötzlich nach 20 Jahren, dass der Algorithmus erhebliche Schwächen besaß. Der Kryptograph Nicolas T. Courtois warnte die ISO vor vielen neuen Angriffsmethoden. Der KGB musste den Algorithmus zwangsläufig so entworfen haben, um ihn mit einem geheimen Rezept innerhalb von Minuten brechen zu können. In der Sowjetunion durfte es keine Geheimnisse geben vor dem paranoiden Politbüro. Alle Außenstehenden konnten sich grün und blau suchen nach mathematischen Schwächen.

Der “Goldstandard” AES

AES kommt bei Banken zum Einsatz, in Firmen, Geheimdiensten, in Wi-Fi-Verbindungen, einfach überall in unserem Leben. Es ist das “Geschenk” von NIST und der NSA. Computernutzer weltweit klammern sich dennoch an ihre letzte Hoffnung: Den Advanced Encryption Standard. Selbst der dubiose, zu den Russen übergelaufene Snowden hofft noch darauf, dass wenigstens die Verschlüsselungsalgorithmen noch taugen. Genauer gesagt geht es um fünf verschiedene Algorithmen, von denen einer durch die US-Regierung im Jahr 2000 zum offiziellen Standard für Material bis hin zu Top Secret erkoren wurde. Ein Wettbewerb war ausgeschrieben worden und fünf Finalisten (Algorithmen) kamen ins Finale, Rijndael machte das Rennen. Nichtsdestotrotz werden auch die anderen Algorithmen heute noch fleißig weltweit benutzt.

Was ist aber die Geschichte dieser fünf Algorithmen? Wer hat sie entwickelt und für sicher befunden?

Keine Zeit, keine Zeit

Das Projekt New European Schemes for Signature, Integrity and Encryption (NESSIE) hatte seinerzeit interessante Untersuchungen angestellt. Finanziert wird man von der Europäischen Union, die Partner sind die Katholieke Universiteit Leuven (Belgien), Ecole Normale Superieure (Frankreich), Fondazione Ugo Bordoni (Italien), Royal Holloway (UK), Siemens AG (Deutschland), Technion (Israel), Universie Catholique de Louvain (Belgien) und Universitetet i Bergen (Norwegen).

http://www.cryptonessie.org
http://csrc.nist.gov/archive/aes/round2/comments/20000524-bpreneel.pdf

“Wir glauben, dass der Aufwand für die Untersuchung der Sicherheit der fünf AES-Finalisten sehr begrenzt war, insbesondere im Vergleich zu den 17 Jahren, die IBM in den späten 1970er Jahren auf DES verwendet hatte. Es ist auffällig, dass die Mehrheit der wissenschaftlichen Papiere bei AES3 sich um die Bewertung der Performance drehten und nicht um die Bewertung der Sicherheit. Dafür gibt es mehrere Gründe: Der Zeitmangel Manche der Finalisten sind recht komplex, was es schwierig und zeitaufwändig macht, sie zu untersuchen”

Anscheinend wollte die Behörde National Institute of Standards and Technology (NIST), dass niemand so genau hinsieht. Das, obwohl die Sicherheit eines Algorithmus wesentlich wichtiger ist, als die Frage ob er mehr Ressourcen frisst als ein anderer. Die Prognose von NESSIE über die Finalisten klingt wenig optimistisch:

“Nichtsdestotrotz glauben wir dass ein praktischer Angriff (z.B. die Verwendung von 2 hoch 32 bekannten Klartexte mit 270 benötigten Verschlüsselungen) nicht innerhalb eines kurzen Zeitraumes (weniger als fünf Jahre) für irgendeinen der fünf Finalisten gefunden werden wird.”

Fünf Jahre waren bereits 2005 vorbei.

“Es ist jedoch wahrscheinlich, dass certicational attacks gegen manche der Finalisten gefunden werden, deren Komplexität unterhalb liegt von der Größe des Key Space. Es ist sicherlich so, dass mehr Kryptoanalyse sehr nützlich gewesen wäre um unser Vertrauen in die langfristige Sicherheit dieser Algorithmen zu erhöhen. Darüberhinaus hätte dies in einer bedeutsamen Vergleichsmöglichkeit resultiert von einer Sicherheitsperspektive.” “Wir sind uns bewusst dass es nicht einfach ist, den ‘Sicherheitsspielraum’ eines kryptographischen Algorithmus zu definieren. Wir wissen dass NIST um Input dahingehend gebeten hat, aber es scheint dass bisher kein Konsens existiert, über die relativen und absoluten Sicherheitsspielräume.”

Von (NIST) wurde der Algoritmus MARS zusammen mit den Kandidaten Serpent und Twofish als hoch-sicher eingestuft, während der Gewinner Rijndael „nur“ als hinreichend-sicher eingestuft wurde. MARS wurde besonders wegen seiner Komplexität, die eine Sicherheitsanalyse erschwert, kritisiert. Je komplexer und verworrener ein Algorithmus, desto besser lassen sich Schwachstellen verbergen, die als Hintertür fungieren können. Statt Trillionen Jahre theoretische Rechenzeit, um den Klartext herauszubekommen, sind es per Hintertür je nachdem vielleicht nur Wochen, Tage, Stunden oder Minuten.

30 Seconds to MARS

Der Algorithmus MARS ist das Werk der Cryptography Research Group beim IBM T.J.Watson Research Center. IBM fertigte lange Supercomputer wie den IBM 7950 Harvest im Jahr 1962 (!) für die Codebrecher der NSA. Wie ironisch, dass IBM gleichzeitig Verschlüsselungsalgorithmen entwickelt, ohne auf den Moral Hazard hinzuweisen, zugunsten der NSA Hintertüren einzubauen.

Das MARS-Team bestand 1999 aus Carolynn Burwick, Don Coppersmith, Edward D’Avignon, Rosario Gennaro, Shai Halevi, Charanjit Jutla, Stephen M. Matyas Jr., Luke O’Connor und Mohammad Peyravian. IBMs offizieller Bericht verlautbarte, dass MARS und ein anderer Kandidat namens Serpent  die einzigen Finalisten gewesen wären, die überhaupt resistent waren gegen kommende Fortschritte des mathematischen Codebrechens.

Don Coppersmith aus dem IBM-Team durchlief die Eliteuniversitäten MIT und Harvard, promovierte bei Schlomo Sternberg. Später war er am Center for Communication Research (CCR) des Institute for Defense Analyses in Princeton. Ihr Hauptsitz ist in Alexandria (Virginia). Dort ist auch ihr größtes Forschungszentrum, das IDA Studies and Analyses Center (SAC). Das IDA Center for Communications and Computing arbeitet mit der National Security Agency (NSA) zusammen – es arbeitet also vor allem in Kryptographie. Das IDA hat seine Ursprünge in der 1947 von Verteidigungsminister James Forrestal ins Leben gerufenen Weapons System Evaluation Group (WSEG). Die NESSIE-Wissenschaftler hatten ihre Bedenken gegenüber MARS:

“Das MARS-Design verwendet viele verschiedene Komponenten. Laut den MARs-Designern seien alle verwendeten Komponenten einfach zu Analysieren (C. Burwick et al, MARS – a candidate cipher for AES). Wir sind anderer Meinung.” “Es gibt auch manche Beziehungen zwischen den unterschiedlichen Outputs der E-Funktion (siehe Robshaw). Darüberhinaus erfüllen die S-boxes von MARS nicht all die Design-Anforderungen die das Team anvisiert hatte (siehe Burnett et al). Während diese Beobachtungen nicht zu einem Angriff gegen MARS fühen, so zeigen sie doch dass es noch keine klare Erkenntnis gibt über die Sicherheit der Struktur von MARS. Es wird erwartet dass weitere ähnliche Fehler in der Anayse von MARS des Design-Teams entdeckt werden.” “Wir erkennen dass alle Komponenten von Mars nicht zu der erwarteten Stärke der Verschlüsselung führen und es gibt Fragen, ob die Kombination der Einzelteile gegen all die Schwächen der einzelnen Komponenten schützt.”

Eine weitere Studie erklärt neue Angriffsmethoden gegen MARS:

“Auch wenn keine dieser Attacken in der Lage ist, die gesamte Verschlüsselung zu brechen, denken wir dass diese Ergebnisse wertvolle Einblicke liefern in die Sicherheit von MARS. Wir betrachten diese Ergebnisse als vorläufig und wären nicht überrascht, mittelgradige Verbesserungen bei unseren Angriffen zu sehen. Wenn allerdings große Verbesserungen möglich sind, erwarten wir dass dafür neue Techniken nötig sind.”

http://www.schneier.com/paper-mars-attacks.pdf

TWOFISH

Der Kandidat “Twofish” stammt von der Sicherheitsberaterfirma Counterpane, mitbegründet durch den Kryptografieexperten Bruce Schneier der während dem Studium begonnen hatte, für das US-Verteidigungsministerium zu arbeiten und später bei dem mit der NSA verbandelten Konzern Bell Labs unterkam. Counterpane wurde umbenannt in BT Managed Security Solutions und ausgerechnet an den britischen Telekommunikationsgiganten BT Group verkauft. NESSIE zitiert aus zwei Studien über TWOFISH und findet allerlei Widersprüche und unkonventionelle Auffälligkeiten. Man spart nicht mit harscher Kritik an den Schwächen:

“Eine vorläufige Analyse mit Verwendung dieser Technik lässt auf die Existenz eines 8-Runden-Angriffs auf TwoFish schließen. Darüberhinaus wird behauptet, die wichtigen schlüssel-Abhängigen S-Boxes von Two Fish würden die Sicherheit der Verschlüsselung erhöhen. Die Literatur enthält aber mehrere Beispiele wo das Ersetzen von fixed S-Boxes mit schlüssel-abhängigen S-Boxes die Stärke der Block-Verschlüsselung reduziert.”

Bruce Schneier versichert immer wieder, wie im Magazin “Wired”, dass solche Algorithmen immer noch vor der NSA sicher seien und man ihm völlig vertrauen könne.

Serpent

Serpent wurde gemeinsam von der Cambridge University, der Universität von Haifa in Israel und der Universität von Bergen in Norwegen entwickelt. Cambridge ist fest in der Hand des Britischen Geheimdienstes MI6, der dort u.a. neue Mitglieder rekrutiert. Der ehemalige MI6-Ched Sir Richard Dearlove ging nach seinem Rücktritt nach Cambridge und wurde dort der Boss eines University Colleges.

http://www.cambridge-news.co.uk/Education/Universities/Ex-boss-of-MI6-Sir-Richard-Dearlove-has-his-own-Iraq-dossier-20130721171515.htm

Die Universität von Haifa ist Mossad-Territorium. Die Entwickler von Serpent, Ross Anderson, Eli Biham und Lars Knudsen versprachen, dass ihr Algorithmus mindestens hundert Jahre lang sicher sein werde. Anderson machte seinen Doktor bei dem Royal Society-Mitglied Roger Needham. Wissenschaftler äußerten für NIST ihre Zweifel an Serpent:

“Die Sicherheit ist nur heuristisch. Die Autoren liefern ein heuristisches Argument für eine Version von Serpent die auf 8 Runden reduziert wurde und wählten ungewöhnlich große 32 Runden um Vertrauen in die Sicherheit zu gewinnen. Ein weiterer Anlass zu Besorgnis ist die unklare Herkunft der substitution boxes. Dies könnte die Kontroverse um versteckte Hintertüren aufflammen lassen.”

http://csrc.nist.gov/archive/aes/round1/conf2/papers/baudron1.pdf

Der Gewinner: Rijndael

Der Advanced Encryption Standard (AES), Variante Rijndael, ist nicht nur vorgeschrieben für geheime staatliche Kommunikationen der US-Regierung, sondern wurde auch der weltweite Standard für kommerzielle Verschlüsselungs-Software und -Hardware. Am 2. Oktober 2000 kürte NIST den Gewinner Rijndael, geschaffen von Joan Daemen und Vincent Rijmen von der katholischen Universität Leuven in Belgien (die u.a. EU-Präsident van Rompuy hervorbrachte).

Rijndael ist entworfen um sehr sicher zu sein gegenüber altbackenen approximation attacks, wie linear cryptanalysis, differential cryptanalysis usw. Da Rijndael aber sehr algebraisch ist, tauchten neue algebraische Angriffsmethoden auf. Die Schwäche von Rijndael sind effektive Angriffs-Algorithmen.

Nicolas Courtois und Josef Pieprzyk untersuchten, wie man XL-Techniken verbessern könnte und schufen eine neue Art von Angriff namens XSL, die zumindest eine sehr spannender Ansatz ist. Courtois und Pieprzyk demonstrierten einen Angriff gegen AES 256, konnten aber noch nicht vollständig den Algorithmus brechen. Zuerst war die NSA zurückhaltend in ihrer Bewertung von Rijndael, im Juni 2003 wurde er plötzlich überraschend für sämtliche US-Behörden empfohlen.

Schneier und Ferguson schrieben in ihrem Buch “Practical Cryptography” über AES:

“Wir trauen der Sicherheit nicht so recht. Kein ander block cipher den wir kennen hat eine dermaßen simple algebraische Repräsentation. Wir wissen nicht ob dies zu einem Angriff führt, aber dass man es nicht ausschließen kann, ist Anlass genug um skeptisch zu sein gegenüber der Verwendung von AES.”

AES scheint übermäßig abgesichert worden zu sein im Hinblick auf differentielle oder lineare Kryptoanalyse, jedoch von der Perspektive algebraischer Angriffe aus, handelt es sich um eine extrem schlechte Verschlüsselung.

Liked it? Take a second to support AlexBenesch on Patreon!

Related posts

Geheimes Video der deutschen Drohne die beinahe Passagierflugzeug trifft

AlexBenesch

Hurrikan Andrew ließe sich abschwächen mit altbekannter Technologie

AlexBenesch

Telekom-Ausfall zeigt die gnadenlose Abhängigkeit von Mobilfunk

AlexBenesch

2 comments

Avatar
weltfremd 13. Februar 2020 at 20:39

das netz gehört dem system. es gibt keine “neos” da draußen – bzw. nur als einkalkulierte schein “opposition”^^
aber wer weiß wie oft die das schon so durchgezogen haben. wir wissen ja nix

Reply
Avatar
WELTÜBERGANG 12. Februar 2020 at 22:25

Mir fehlt bei Deinen Artikeln manchmal ein zusammenfassender Absatz am Schluss. Das wäre gut, weil es den Gesamtkontext einordnet und die vielen einzelnen Fakten zusammenführt.

Reply

Leave a Comment

Diese Webseite verwendet Cookies. Wenn Sie einverstanden sind, benutzen Sie die Seite weiter und klicken auf „OK“. Erfahren Sie mehr in unserer Datenschutzerklärung. OK Datenschutz