Hallo! On 07 Apr 2004 at 00:08 -0700, Andreas Pakulat wrote: > > > Die hier funktionierenden Cipher sind: aes, twofish, blowfish, cast6, > > > serpent. Wieso gehen die 2 des-Algorithmen nicht?? > Aha. Gut hab jetzt erstmal blowfish genommen. Wenn wir schonmal dabei > sind: Hat jemand mal ne zuverlaessige Quelle darueber wie gut welcher > der Algorithmen ist - Geschwindigkeit, Schluesselraum ... Nur so > Interessehalber. Nach eine Übersichtsseite muss ich mal googeln, das fände ich auch interessant. Zur Geschwindigkeit: In Wei Dais crypto++ Bibliothek sind unglaublich viele Algorithmen implementiert, und da gibt es IIRC auch einen Benchmark, den man durchlaufen lassen kann. Ich habe jetzt interessehalber gerade mal ein paar der in SSH2 implementierten Verfahren mit einem scp nach localhost getestet und grob folgendes Geschwindigkeitsverhältnis bekommen (gemessen auf einem PII-400): Arcfour : Blowfish : AES128 : 3DES == 5 : 3.5 : 3.5 : 1. Wobei ich mit arcfour (= Alleged RC4) vorsichtig wäre. Er ist nicht die stärkste Stromchiffre und schwierig sicher zu implementieren. Für eine ssh-Sitzung OK, aber für Langzeitsicherheit hätte ich persönlich ein ungutes Gefühl. Zur Sicherheit: Nach dem, was ich aus Büchern und LNCS-Publikationen so in Erinnerung habe, sollten alle der von dir erwähnten Algorithmen (AES, Twofish, Blowfish, CAST6, Serpent) adäquate Sicherheit bringen, vermutlich auch auf Jahrzehnte hinaus. Nominell bewegt sich der Schlüsselraum bei allen zwischen 128 und 256 Bits, was allemal ausreicht. Wichtiger ist, dass ein großer Schlüsselraum zwar ein notwendiges, aber kein hinreichendes Kriterium für ein gutes Verschlüsselungsverfahren ist. Aktuell sind zwar für fast alle der genannten Algorithmen Angriffe bekannt, die schneller sind als Brute Force, dafür aber unglaubliche Mengen an Known Plaintext brauchen und überhaupt eine viel zu hohe Zeitkomplexität haben um als praktikabel angesehen werden zu können. Kurz nach der Standardisierung von AES hat es mal Aufregung um die neuartige XSL-Kryptoanalyse gegeben, die besonders gut gegen AES und Serpent anwendbar sein soll, aber inzwischen gibt es auch da Gegenstimmen. Und, das sei noch einmal betont, der Angriff wäre ohnehin wieder nur theoretischer Natur gewesen. Mit anderen Worten: Alle genannten Verfahren sind zu stark, als dass ein Angreifer sie direkt brechen würde. Er wird immer versuchen, Implementierungsfehler wie schlechte Zufallszahlen o.ä. auszunutzen, einen Keylogger zu installieren, oder dir gleich das Messer an die Kehle zu halten. Was natürlich keinen Grund dafür hergeben soll, von vornherein schlechte Verfahren zu verwenden ;-) Gruß, Elmar -- [ GnuPG: D8A88C0D / 2407 063C 1C92 90E9 4766 B170 5E95 0D7F D8A8 8C0D ] ······································································· Heisenberg might have been here.
Attachment:
pgpx4VXP2BCkv.pgp
Description: PGP signature