Teil II
Die krytologische Festigkeit moderner standardisierter Verschlüsselungmethoden.
Die nachfolgende Betrachtung basiert auf den bekannten Daten zur Leistung von Entschlüsselungssystemen aus dem Jahre 2000. Sie können mögliche heutige Leistungen aus den damaligen Leistungsstand hochrechnen. Wobei, neuere Erkenntnisse der mathematischen Methoden zu einer qualitativen Leistungssteigerung führen können.
Betrachten wir deshalb den AES 256 als standardisiertes Verschlüsselungssystem.
Wie der AES 256 funktioniert können Sie den Originalveröffentlichungen des National Instituts of Standards and Technologie entnehmen. Sie finden diese auf folgenden Seiten
-
-
Diese Verfahren verfügt über eine Schlüsselbreite von 32 Bit. Diese kann sukzessive auf ein n-faches erweitert werden. Wobei gegenwärtig eine Grenze vom Hersteller auf 256 Bit festgelegt ist.
Für die Betrachtung der Festigkeit reichen die ersten 32 Bit ( 4 Byte ). Für die folgenden Schlüsselemente gelten die gleichen Bedingungen wie für das erste Schlüsselelement.
Diese 32 Bit lassen einen maximalen Wert für die verschiedensten Schlüssel von
Möglichkeiten Bitn
n = Anzahl der Bit
Variationen 232
4.294.967.296 Möglichkeiten
zu.
Unter der Vorraussetzung, es werden alle Schlüsselelemente genutzt. Das heißt, das Schlüsselelemente x hat einen Wertevorrat von 0... 255, das Gleiche gilt natürlich auch für x+1, x+2, x+3. Diese 4 Byte bilden das 1. Schlüsselelement.
Sollten Sie jedoch diesen Wertebereich von x einschränken, indem Sie nur Schriftzeichen und Zahlen oder sonstige Zeichen enthalten, so verringert sich der mögliche Wert der Schlüsselmöglichkeiten.
Nehmen Sie nur die Elemente von a...z und A...Z und 0...9 sowie einige Sonderzeichen nutzen, so haben Sie vielleicht ca. 70 Möglichkeiten von 256. Diese primitive Einschränkung ermöglicht es Ihren „Schlüssel“ wesentlich einfacher zu lösen. Sie liefern mit dieser Schlüsselstruktur signifikante Daten über Ihre Schlüsselschwäche. Nehmen wir eine Anzahl von 70 verschiedenen Zeichen pro Schlüssel an, so ergeben sich für 4 Byte ( 32 bit ) nur
24.010.000 Möglichkeiten.
Dies entspricht einen wesentlich geringeren Widerstand gegen die Lösung Ihrer Schlüsselreihe.
Im Vergleich zu einer vollen Nutzung der möglichen Möglichkeiten ist dies nur
0.005590
oder
0,5590 %
der Möglichkeiten
Die Auswirkungen
Ergeben sich für eine Ermittlung ders Schlüssel, bei der Nutzung des Wertebereiche von 1- 256,
4.294.967.296 Möglichkeiten
so ergeben sich bei einem geringeren Wertebereich von 70 Variablen, nur
24.010.000 Möglichkeiten.
Daraus ergibt sich unter Berücksichtung der Leistung vom Jahre 2000, eine erforderliche Zeit zur Ermittlung des Schlüssels
Bei 4.294.967.296 Möglichkeiten (Wertebereich 256 Vari.)
Die für die Lösung des Schlüssels erforderliche Zeit liegt zwischen tmin > 0 und tmax = terforderl
Die erforderliche Zeit, ergibt sich
-Variantionsmöglichkeiten des Schlüssels Svari
-der Anzahl der Entschlüsselungsoperationen pro Sekunde Eopertion
tmax = Svari / Eopertion
Erforderliche Zeit = Schlüsselmöglichkeiten / Anzahl der Verschlüsseloperationen/ Sekunde
Die für die Lösung der Entschlüsselung erforderliche Zeit liegt zwischen tmin und tmax.
tmin <= tLösung < = tmax
Die maximale Zeit beträgt : 4.294.967.296/ 1.000.000.000.000 = 4,294.967.296 Millisekunden
Im Falle eines eingeschränkten Wertevorrates ( 70 Var. )
Die maximal Zeit beträgt: 24.010.000 / 1.000.000.000.000 = 24.01 Mikrosekunden
Somit würde man für einen 256 Bit Schlüssel, die enorme Zeit von ca. 34 Millisekunden bzw. bei 70 Variationen nur 192.08 Mikrosekunden benötigen
Wie man es weiss, was die richtige Lösung ist, sehen Sie sich mal die Struktur Ihrer Informationen an.
Neue Ergänzung
Die Lösung dieses Problems
Für die Lösung dieses Problems sollte man sich an die Lösungsschritte zur Entschlüsselung der "Enigma" erinnern.
Da dies jedoch Vergangenheit ist, möchten wir die Lösung unter heutigen technischen Möglichkeiten betrachten.
Man nehme, die Verschlüsselungshardware für den AES, mindestens 32 Stück oder wenn Sie es noch schneller haben möchten, so nehmen Sie 32 x 32 dieser Hardware. Es scheint auf dem ersten Blich etwas viel zu sein, aber der damit erzielbare Effekt ist gewaltig. Sie können somit in einem Parallelbetrieb in einem Takt 32 Schlüssel gleichzeitig analysieren, bei einer Ebene. Sie haben jedoch 32 Ebenen, somit haben Sie 32 x 32 Möglichkeiten. Sie können damit innerhalb eines Taktes 1024 Schlüssel prüfen. Wie groß Ihre Taktfrequenz ist. hängt aber auch von den Randbedingungen ab.
- der Algorithmus
- Taktfrequenz des Algorithmus
- der mathematischen Optimierung des Algorithmus
- sowie der zugehörigen Hard- und Software zur Schlüsseleingabe und der Analyse.
Denn erst im Ergebnis der Analyse wird bestimmt, welcher Schlüssel der Richtige ist.
Nehmen wir mal an, die Taktfrequenz beträgt 1 GHz ( 1 Nanosekunde ), so kann dieses "langsame System" bereits
folgende Schlüsselvarianten innerhalb einer Sekunde austesten 1024 x 1x109 = 1024.000.000.000
Wie Sie sehen entspricht dieser scheinbare sehr große Wert, den Leistungen, die NSA bereits im Jahre 2000 zur Lösung dersrtiger bekannter Schlüsselalgorithmen angab.
Heute, im Jahre 2009, kann man somit mit Recht behaupten, das war ein langsames System. Eine wesentlche Vorraussetzung für die Lösung der Vershchlüsselung ist der Tatsache geschuldet, das der Algorithmus des AES bekannt und in verschieden Formen -Hardware - Firmware oder Software - angeboten wird.
Für die erfolgreiche Analyse zur Bestimmung des eineindeutigen Schlüssel sind unteranderen auch die Kenntnisse aus der Vergangenheit sehr interessant.
Vielleicht erinnern Sie daran. Eine der Quellen für die Lösung des Geheimnisses waren gewisse Zeichenfolgen innerhalb des Originaltextes. Derartige Zeichenfolgen gibt auch noch heute. Sie werden diese auf dem ersten Blick nicht erkennen, aber sie sind vorhanden und garnicht mal so wenige. Wenn Sie sich die Mühe machen, so werden auch Sie sie finden.
Abschließend noch eine Bemerkung.
Für breitgestreute Verschlüsselungssysteme gibt es oft auch versteckte Falltüren. Die dazu dienen, den Entschlüsselungsaufwand zu minimieren. Diese "Falltüren" haben zumeist einen gesetzlichen Hintergrund und dienen dem von verschiedensten Interessen des Staates.
Hinweis:
Beachten Sie bitte die Erfahrungen aus der Historie der Nutzung von Verschlüsselungssystemen.
Warum es so einfach ist. Lesen Sie dazu weitere Informationen ab Dezember 2009.
Aber vielleich finden Sie es schon früher !
Die Lösung ist einfach !
Vielleicht lesen Sie hierzu die beiliegenden Veröffentlichungen zum AES. Dort finden Sie die Lösungsansätze, aber es gehört noch etwas dazu. Versuchen Sie es dochmal mit den Erkenntnissen bei der Lösung des Geheimnisses der „Enigma“.
Aber das war doch im vergangenen Jahrhundert !
Heute können wir aus 4.294.967.296 Möglichkeiten wesentlich schneller die ensprechende Lösung suchen, oder ?
Sie haben Recht, Aber die Geschichte der Kryptologie kennt viele Lehren. Denn der AES ist nur ein Verschlüsselungssystem für „unklassifizierte Informationen“. Also, bitte verwenden Sie diesen Verschlüsselungsalgorithmus nicht für Ihre Betriebsgeheimnisse.
Sie glauben es nicht ? So lesen Sie doch die entsprechende Information im Original.