Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Kryptologie  Entwicklung Erkenntnisse Info - Systeme Krypto-Systeme praktische Systeme Planungen Theorie Lektionen Empfehlungen Tendenzen Historie

kryptologische Rahmen-bedingungen


Vorbemerkung

Kryptologische Festigkeit ?

Kryptologische Festigkeit allgemein ...

AES 256 wie fest ?

Es ist alles nur eine Frage der Zeit ...

Absolut sichere Verfahren ?

Informationen zu praktischen Fragen der Kryptologie

Teil II

Die krytologische Festigkeit moderner standardisierter Verschlüsselungmethoden.

Die nachfolgende Betrachtung basiert auf den bekannten Daten zur Leistung von Entschlüsselungssystemen aus dem Jahre 2000. Sie können mögliche heutige Leistungen aus den damaligen Leistungsstand hochrechnen. Wobei, neuere Erkenntnisse der mathematischen Methoden zu einer qualitativen Leistungssteigerung führen können.

Betrachten wir deshalb den AES 256 als standardisiertes Verschlüsselungssystem.

Wie der AES 256 funktioniert können Sie den Originalveröffentlichungen des National Instituts of Standards and Technologie entnehmen. Sie finden diese auf folgenden Seiten

 -

-

 Diese Verfahren verfügt über eine Schlüsselbreite von 32 Bit. Diese kann sukzessive auf ein n-faches erweitert werden. Wobei gegenwärtig eine Grenze vom Hersteller auf 256 Bit festgelegt ist.

 

Für die Betrachtung der Festigkeit reichen die ersten 32 Bit ( 4 Byte ). Für die folgenden Schlüsselemente gelten die gleichen Bedingungen wie für das erste  Schlüsselelement.

 Diese 32 Bit lassen einen maximalen Wert für die verschiedensten Schlüssel von 

 Möglichkeiten    Bitn

 n = Anzahl der Bit

 Variationen      232

4.294.967.296 Möglichkeiten

zu.

 Unter der Vorraussetzung, es werden alle Schlüsselelemente genutzt. Das heißt, das Schlüsselelemente x hat einen Wertevorrat von 0... 255, das Gleiche gilt natürlich auch für x+1, x+2, x+3. Diese 4 Byte bilden das 1. Schlüsselelement.

 Sollten Sie jedoch diesen Wertebereich von x  einschränken, indem Sie nur Schriftzeichen und Zahlen oder sonstige Zeichen enthalten, so verringert sich der mögliche Wert der Schlüsselmöglichkeiten.  

 

Nehmen Sie nur die Elemente von a...z und A...Z und 0...9 sowie einige Sonderzeichen nutzen, so haben Sie vielleicht ca. 70 Möglichkeiten von 256. Diese primitive Einschränkung ermöglicht es Ihren „Schlüssel“ wesentlich einfacher zu lösen. Sie liefern mit dieser Schlüsselstruktur signifikante Daten über Ihre Schlüsselschwäche. Nehmen wir eine Anzahl von 70 verschiedenen Zeichen pro Schlüssel an, so ergeben sich für 4 Byte ( 32 bit ) nur  

24.010.000    Möglichkeiten.

Dies entspricht einen wesentlich geringeren Widerstand gegen die Lösung Ihrer Schlüsselreihe.

Im Vergleich zu einer vollen Nutzung der möglichen Möglichkeiten ist dies nur

 

0.005590

oder 

0,5590  %

 

der Möglichkeiten

Die Auswirkungen

 

Ergeben sich für eine Ermittlung ders Schlüssel, bei der Nutzung des Wertebereiche von 1- 256, 

 

4.294.967.296     Möglichkeiten

 

so ergeben sich bei einem geringeren Wertebereich von 70 Variablen, nur

 24.010.000    Möglichkeiten.

 Daraus ergibt sich unter Berücksichtung der Leistung vom Jahre 2000, eine erforderliche Zeit zur Ermittlung des Schlüssels

 Bei 4.294.967.296 Möglichkeiten   (Wertebereich  256 Vari.)

 Die für die Lösung des Schlüssels erforderliche Zeit liegt zwischen tmin > 0 und tmax = terforderl

 Die erforderliche Zeit, ergibt sich

 -Variantionsmöglichkeiten des Schlüssels   Svari

-der Anzahl der Entschlüsselungsoperationen pro Sekunde   Eopertion

 tmax  = Svari /  Eopertion

 Erforderliche Zeit = Schlüsselmöglichkeiten / Anzahl der Verschlüsseloperationen/ Sekunde

 Die für die Lösung der Entschlüsselung erforderliche Zeit liegt zwischen tmin und tmax.

                                                                tmin <=  tLösung < = tmax

 Die maximale Zeit beträgt :   4.294.967.296/ 1.000.000.000.000   =   4,294.967.296  Millisekunden

 Im Falle eines eingeschränkten Wertevorrates ( 70 Var. ) 

 Die maximal Zeit  beträgt:   24.010.000 / 1.000.000.000.000     =      24.01 Mikrosekunden

 Somit würde man für einen 256 Bit Schlüssel, die enorme Zeit von  ca. 34 Millisekunden bzw. bei 70 Variationen nur  192.08 Mikrosekunden benötigen

 Wie man es weiss, was die richtige Lösung ist, sehen Sie sich mal die Struktur Ihrer Informationen an.

Neue Ergänzung

Die Lösung dieses Problems

Für die Lösung dieses Problems sollte man sich an die Lösungsschritte zur Entschlüsselung der "Enigma" erinnern. 

Da dies jedoch Vergangenheit ist, möchten wir die Lösung unter heutigen technischen Möglichkeiten betrachten.

Man nehme, die Verschlüsselungshardware für den AES, mindestens 32 Stück oder wenn Sie es noch schneller haben möchten, so nehmen Sie 32 x 32 dieser Hardware. Es scheint auf dem ersten Blich etwas viel zu sein, aber der damit erzielbare Effekt ist gewaltig. Sie können somit in einem Parallelbetrieb in einem Takt 32 Schlüssel gleichzeitig analysieren, bei einer Ebene. Sie haben jedoch 32 Ebenen, somit haben Sie 32 x 32 Möglichkeiten. Sie können damit innerhalb eines Taktes 1024 Schlüssel prüfen. Wie groß Ihre Taktfrequenz ist. hängt aber auch von den Randbedingungen ab.

- der Algorithmus

- Taktfrequenz des Algorithmus

- der mathematischen Optimierung des Algorithmus

- sowie der zugehörigen Hard- und Software zur Schlüsseleingabe und der Analyse.

Denn erst im Ergebnis der Analyse wird bestimmt, welcher Schlüssel der Richtige ist.

Nehmen wir mal an, die Taktfrequenz beträgt 1 GHz ( 1 Nanosekunde ), so kann dieses "langsame System" bereits

folgende Schlüsselvarianten innerhalb einer Sekunde austesten 1024 x 1x109 =  1024.000.000.000

Wie Sie sehen entspricht dieser scheinbare sehr große Wert, den Leistungen, die NSA bereits im Jahre 2000 zur Lösung dersrtiger bekannter Schlüsselalgorithmen angab.

Heute, im Jahre 2009, kann man somit mit Recht behaupten, das war ein langsames System. Eine wesentlche Vorraussetzung für die Lösung der Vershchlüsselung ist der Tatsache geschuldet, das der Algorithmus des AES bekannt und in verschieden Formen -Hardware - Firmware oder Software - angeboten wird.

Für die erfolgreiche Analyse zur Bestimmung des eineindeutigen Schlüssel sind unteranderen auch die Kenntnisse aus der Vergangenheit sehr interessant.

Vielleicht erinnern Sie daran. Eine der Quellen für die Lösung des Geheimnisses waren gewisse Zeichenfolgen innerhalb des Originaltextes. Derartige Zeichenfolgen gibt auch noch heute. Sie werden diese auf dem ersten Blick nicht erkennen, aber sie sind vorhanden und garnicht mal so wenige. Wenn Sie sich die Mühe machen, so werden auch Sie sie finden.

Abschließend noch eine Bemerkung.

Für breitgestreute Verschlüsselungssysteme gibt es oft auch versteckte Falltüren. Die dazu dienen, den Entschlüsselungsaufwand zu minimieren. Diese "Falltüren" haben zumeist einen gesetzlichen Hintergrund und dienen dem von verschiedensten Interessen des Staates.

Hinweis:

 Beachten Sie bitte die Erfahrungen aus der Historie der Nutzung von Verschlüsselungssystemen.

 Warum es so einfach ist. Lesen Sie dazu weitere Informationen ab Dezember 2009.

Aber vielleich finden Sie es schon früher !

 Die Lösung ist einfach !

 Vielleicht lesen Sie hierzu die beiliegenden Veröffentlichungen zum AES. Dort finden Sie die Lösungsansätze, aber es gehört noch etwas dazu. Versuchen Sie es dochmal mit den Erkenntnissen bei der Lösung des Geheimnisses der „Enigma“.

 Aber das war doch im vergangenen Jahrhundert !

Heute können wir aus 4.294.967.296 Möglichkeiten wesentlich schneller die ensprechende Lösung suchen, oder ?

 Sie haben Recht, Aber die Geschichte der Kryptologie kennt viele Lehren. Denn der AES ist nur ein Verschlüsselungssystem für „unklassifizierte Informationen“. Also, bitte verwenden Sie diesen Verschlüsselungsalgorithmus nicht für Ihre Betriebsgeheimnisse.

 Sie glauben es nicht ?  So lesen Sie doch die entsprechende Information im Original.