2a. Kryptographische Basistechniken

Die Sicherheit kryptographischer Verfahren


Drei Stufen der Sicherheit von Chiffrierverfahren

  1. Perfekte Sicherheit (informationstheoretischer Ansatz) -
  2. Mathematische Sicherheit (komplexitätstheoretischer Ansatz) -
  3. Pragmatische Sicherheit (empirischer Ansatz) - Aber Achtung: Die Größe des Schlüsselraums bzw. Schlüssellänge ist als Sicherheitsmaß nur sehr bedingt aussagekräftig.


Beispiele für Suchräume

  1. 8-Byte-Passwörter:
  2. »Klassische« Zufallsgeneratoren (32-bit-Startwert):
  3. DES-Schlüssel:


Größenordnungen

Sekunden/Jahr  3 x 107
CPU-Zyklen/Jahr auf 2-GHz-Rechner  6.4 x 1016
Alter des Universums in Jahren  1010
CPU-Zyklen seither (2 GHz)  6.4 x 1026
  
Atome in der Erde  1051
Elektronen im Universum  8.37 x 1077
  
ASCII-Ketten der Länge 8 (958)  6.6 x 1015
Binärketten der Länge 56 (256)  7.2 x 1016
Binärketten der Länge 80  1.2 x 1024
Binärketten der Länge 128  3.4 x 1038
Binärketten der Länge 256  1.2 x 1077
  
75-stellige Primzahlen  5.2 x 1072

Vollständige Suche - physikalische Grenzen

[nach: Louis K. Scheffer in sci.crypt]

===> höchstens 10143 ~ 2475 Operationen möglich in diesem Universum.

Engere Schätzung: Schon Rechner für 2256 Operationen würden zu einem schwarzen Loch kollabieren.

===> 500-Bit-Schlüssel sind sicher vor vollständiger Suche ...

... until such time as computers are built from something other than matter, and occupy something other than space. [Paul Ciszek] (Sicher also auch vor »Quantencomputern«.)

Realistische Sicherheitsgrenze heute: ca. 90-Bit-Schlüssel (alle Rechnerkapazität der Erde zusammengenommen). Damit ist man vermutlich auch vor der NSA sicher. Für die Leistung von Rechnern (PC, Supercomputer) außerhalb der NSA siehe auch hier.

Praktische Schlüssellänge: 128 Bit.


Vollständige Suche - der Stand der Technik

Bauanleitung für einen Chip mit damaliger Technologie (1993) -

Dieser Chip kann also für einen bekannten Klartext 50 Millionen Schlüssel pro Sekunde prüfen.

Daraus wird gebaut eine DES-Entschlüsselungsmaschine:

2004 bei gleichen Kosten ca. Faktor 40 an Geschwindigkeitsgewinn. (2 GHz statt 50 MHz.)

Billiglösung:

Die Methode greift grundsätzlich für jedes Verschlüsselungsverfahren, die Suchzeit ist proportional zu


Kriterien für ein gutes Verschlüsselungsverfahren


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 15. Mai 2007
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.