[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Cryptoloop und 2.6er Kernel



Hallo!

On 07 Apr 2004 at 00:08 -0700, Andreas Pakulat wrote:

> > > Die hier funktionierenden Cipher sind: aes, twofish, blowfish, cast6,
> > > serpent. Wieso gehen die 2 des-Algorithmen nicht??

> Aha. Gut hab jetzt erstmal blowfish genommen. Wenn wir schonmal dabei
> sind: Hat jemand mal ne zuverlaessige Quelle darueber wie gut welcher
> der Algorithmen ist - Geschwindigkeit, Schluesselraum ... Nur so
> Interessehalber.

Nach eine Übersichtsseite muss ich mal googeln, das fände ich auch
interessant. Zur Geschwindigkeit: In Wei Dais crypto++ Bibliothek sind
unglaublich viele Algorithmen implementiert, und da gibt es IIRC auch
einen Benchmark, den man durchlaufen lassen kann.

Ich habe jetzt interessehalber gerade mal ein paar der in SSH2
implementierten Verfahren mit einem scp nach localhost getestet und grob
folgendes Geschwindigkeitsverhältnis bekommen (gemessen auf einem
PII-400):

Arcfour : Blowfish : AES128 : 3DES  ==  5 : 3.5 : 3.5 : 1.

Wobei ich mit arcfour (= Alleged RC4) vorsichtig wäre. Er ist nicht die
stärkste Stromchiffre und schwierig sicher zu implementieren. Für eine
ssh-Sitzung OK, aber für Langzeitsicherheit hätte ich persönlich ein
ungutes Gefühl.

Zur Sicherheit: Nach dem, was ich aus Büchern und LNCS-Publikationen so
in Erinnerung habe, sollten alle der von dir erwähnten Algorithmen (AES,
Twofish, Blowfish, CAST6, Serpent) adäquate Sicherheit bringen,
vermutlich auch auf Jahrzehnte hinaus. Nominell bewegt sich der
Schlüsselraum bei allen zwischen 128 und 256 Bits, was allemal
ausreicht.

Wichtiger ist, dass ein großer Schlüsselraum zwar ein notwendiges, aber
kein hinreichendes Kriterium für ein gutes Verschlüsselungsverfahren
ist. Aktuell sind zwar für fast alle der genannten Algorithmen Angriffe
bekannt, die schneller sind als Brute Force, dafür aber unglaubliche
Mengen an Known Plaintext brauchen und überhaupt eine viel zu hohe
Zeitkomplexität haben um als praktikabel angesehen werden zu können.

Kurz nach der Standardisierung von AES hat es mal Aufregung um die
neuartige XSL-Kryptoanalyse gegeben, die besonders gut gegen AES und
Serpent anwendbar sein soll, aber inzwischen gibt es auch da
Gegenstimmen. Und, das sei noch einmal betont, der Angriff wäre ohnehin
wieder nur theoretischer Natur gewesen.

Mit anderen Worten: Alle genannten Verfahren sind zu stark, als dass ein
Angreifer sie direkt brechen würde. Er wird immer versuchen,
Implementierungsfehler wie schlechte Zufallszahlen o.ä. auszunutzen,
einen Keylogger zu installieren, oder dir gleich das Messer an die Kehle
zu halten. Was natürlich keinen Grund dafür hergeben soll, von
vornherein schlechte Verfahren zu verwenden ;-)

Gruß,
Elmar

-- 
[ GnuPG: D8A88C0D / 2407 063C 1C92 90E9 4766 B170 5E95 0D7F D8A8 8C0D ]
·······································································
  Heisenberg might have been here.

Attachment: pgpx4VXP2BCkv.pgp
Description: PGP signature


Reply to: