Warum sind Apple-Produkte so unerreicht?
25.11.2021 um 19:00@Gucky87:
57896044618658097711785492504343953926634992332820282019728792003956564819968 ≈ 5,8 × 1076 Schlüssel
Geht man davon aus, dass ein System eine Milliarde Schlüssel pro Sekunde durchprobieren kann, ergibt das einen Zeitbedarf von:
Auch eine Erhöhung der Rechengeschwindigkeit mit Spezialhardware und eine Parallelisierung (selbst z.B. mit einer Milliarde parallel arbeitenden Systemen) ist da aussichtslos. Der beste bekannte allgemeingültige (d.h. nicht von unrealistischen Sonderbedingungen abhängige) Nicht-Brute-Force-Angriff auf AES-256 reduziert diesen Zeitaufwand nur unwesentlich. Eine Parallelisierung eines Angriffes in erfolgversprechendem Ausmass würde nicht nur an den Kosten der erforderlichen Hardware, sondern auch an einem astronomischen Stromverbrauch scheitern.
Sofern keine Backdoor vorliegt, ist die einzige realistische Möglichkeit des Entschlüsselns von mit AES-256 verschlüsselten Daten -- sofern der Schlüssel auf einem Passwort beruht -- ein Wörterbuch-Angriff. Die Gefährlichkeit solcher Angriffe sollte man nicht unterschätzen. Ich habe keine aktuellen Zahlen dazu, aber ich hatte mir 2013 dazu mal notiert, dass zu dieser Zeit hochentwickelte Passwort-Cracker 400 Milliarden Passwörter pro Sekunde durchprobieren konnten. Diese Zahl dürfte inzwischen noch deutlich angestiegen sein. "Übliche" Passwörter knacken solche Cracker in Sekunden. Auch übliche Abwandlungen von Passwörtern, wie das Ersetzen von einzelnen Buchstaben durch Zahlen, etc. werden werden sehr schnell geknackt. Trotz des hohen Durchsatzes sind solche Cracker allerdings völlig nutzlos, wenn das Passwort ausreichend weit von allen Einträgen im jeweils verwendeten "Wörterbuch" (das natürlich nicht nur Wörter im üblichen Sinne, sondern auch eine Vielzahl von anderen für Passwörter üblichen Zeichenfolgen enthält) und einfachen Kombinationen daraus entfernt ist.
Gucky87 schrieb:Sicher, 100.000+ Jahre bedeutet für uns allgemein unknackbar, aber generell ist diese Aussage so nicht korrekt.Es sind nicht 100.000+ Jahre, sondern -- bei einem ausreichend starken Schlüssel -- sehr viel mehr. Die Schlüssellänge bei AES-256 -- das inzwischen weitgehend der Standard ist -- beträgt 256 Bit. Das ergibt 2256 mögliche Schlüssel. Um einen bestimmten Schlüssel zu finden, muss man durchschnittlich die Hälfte aller möglichen Schlüssel durchprobieren, d.h. 2255 Schlüssel. Ausgeschrieben sind das:
57896044618658097711785492504343953926634992332820282019728792003956564819968 ≈ 5,8 × 1076 Schlüssel
Geht man davon aus, dass ein System eine Milliarde Schlüssel pro Sekunde durchprobieren kann, ergibt das einen Zeitbedarf von:
2^{255}/\,(365{,}25*24*3600*1.000.000.000)≈
1834614945960976047347881096925747012657331113038389548626283\,\mathrm{Jahre}≈1{,}8×10^{60}\,\mathrm{Jahre}
Auch eine Erhöhung der Rechengeschwindigkeit mit Spezialhardware und eine Parallelisierung (selbst z.B. mit einer Milliarde parallel arbeitenden Systemen) ist da aussichtslos. Der beste bekannte allgemeingültige (d.h. nicht von unrealistischen Sonderbedingungen abhängige) Nicht-Brute-Force-Angriff auf AES-256 reduziert diesen Zeitaufwand nur unwesentlich. Eine Parallelisierung eines Angriffes in erfolgversprechendem Ausmass würde nicht nur an den Kosten der erforderlichen Hardware, sondern auch an einem astronomischen Stromverbrauch scheitern.
Sofern keine Backdoor vorliegt, ist die einzige realistische Möglichkeit des Entschlüsselns von mit AES-256 verschlüsselten Daten -- sofern der Schlüssel auf einem Passwort beruht -- ein Wörterbuch-Angriff. Die Gefährlichkeit solcher Angriffe sollte man nicht unterschätzen. Ich habe keine aktuellen Zahlen dazu, aber ich hatte mir 2013 dazu mal notiert, dass zu dieser Zeit hochentwickelte Passwort-Cracker 400 Milliarden Passwörter pro Sekunde durchprobieren konnten. Diese Zahl dürfte inzwischen noch deutlich angestiegen sein. "Übliche" Passwörter knacken solche Cracker in Sekunden. Auch übliche Abwandlungen von Passwörtern, wie das Ersetzen von einzelnen Buchstaben durch Zahlen, etc. werden werden sehr schnell geknackt. Trotz des hohen Durchsatzes sind solche Cracker allerdings völlig nutzlos, wenn das Passwort ausreichend weit von allen Einträgen im jeweils verwendeten "Wörterbuch" (das natürlich nicht nur Wörter im üblichen Sinne, sondern auch eine Vielzahl von anderen für Passwörter üblichen Zeichenfolgen enthält) und einfachen Kombinationen daraus entfernt ist.