rischtmanhard: TrueCrypt - Twofish, Serpent, AES einzelnd oder im Mix?

Beitrag lesen

Hi Klaus,

Mir ist kein Code bekannt, der 25 Jahre alt und immer noch "unknackbar" ist.
RSA, 31 Jahre alt.

RSA
Quote:

  1. "Es ist aber nicht bewiesen, dass es sich bei der Primfaktorzerlegung um ein prinzipiell schwieriges Problem handelt."
  2. "Kleinere Werte von e können zu Angriffsmöglichkeiten führen, etwa in Form des von Johan Hastad publizierten „Broadcast“-Angriffs, bei dem der Versand einer Nachricht an mehrere Empfänger zu einer Dechiffrierung über den chinesischen Restsatz führen kann.[1] Bei Wahl eines d mit weniger als einem Viertel der Bits des RSA-Moduls kann d – sofern nicht bestimmte Zusatzbedingungen erfüllt sind – mit einem auf Kettenbrüchen aufbauenden Verfahren effizient ermittelt werden.[2]"

Nr. 2 bedingt, dass mit Sicherheit etliche Keys, die vor diesen Erkenntnissen generiert wurden, heute als knackbar gelten (müssen). Weiterhin ist mit (1) ein grundsätzliches Problem in dieser Verschlüsselung, denn im Prinzip basiert sie nicht darauf, dass ein (Schloß-)Problem bekannter Komplexität zugrunde liegt sondern eines, dass noch nicht ausreichend erforscht ist.

DES, 33 Jahre alt bzw. 3DES 27 Jahre (3DES hielt sich lange (bis heute) bei Banken)

DES
"COPACOBANA kann 65 Milliarden DES-Schlüssel pro Sekunde testen, woraus sich eine durchschnittliche Suchzeit von 6,4 Tagen für eine DES-Attacke ergibt."
"Die Material- und Herstellungskosten von COPACOBANA belaufen sich auf etwa 10.000 Dollar."
Na, 8000 Euro, ne Woche Zeit und dann war's das (Die Material- und Herstellungskosten von COPACOBANA belaufen sich auf etwa 10.000 Dollar).

One Time Pad - xxx Jahre alt ;)

OK, ich geb mich geschlagen ;)

Das mit der Aufmerksamkeit finde ich wirklich interessant - nun nehmen wir mal an,ich bin so ein fieser Staatsdiener, der Kryptocodes knacken soll - welchen werden mir meine Chefs wohl vorsetzen? Den Twofish, der eh wurst is, oder den AES?

Grüße,
Richard