Abo
  • Services:
Anzeige
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES (Bild: Electronic Frontier Foundation)

RSA, zu kurze Schlüssel und das Padding

Anzeige

Bei den asymmetrischen Verschlüsselungsverfahren, also Verfahren, bei denen ein öffentlicher und ein privater Schlüssel genutzt werden, heißt der wichtigste Algorithmus immer noch RSA. Das Verfahren wurde 1977 von Ron Rivest, Adi Shamir und Leonard Adleman entwickelt und basiert auf dem Faktorisierungsproblem. Die Faktorisierung großer Zahlen gilt als schwieriges Problem und die Sicherheit von RSA hängt davon ab.

In den 90er Jahren wurde RSA mit Schlüssellängen zwischen 512 und 1.024 Bit genutzt. Das entsprach etwa den Möglichkeiten des damals aufkommenden Programms Pretty Good Privacy (PGP). 1999 wurde zum ersten Mal eine 512-Bit-Zahl faktorisiert. 2003 warnte Adi Shamir, einer der Erfinder des Verfahrens, dass auch RSA mit einer Schlüssellänge von 1.024 Bit nicht mehr sicher ist. Verbesserungen bei Faktorisierungsalgorithmen und die Möglichkeit von Spezialhardware würden es einem finanzkräftigen Angreifer ermöglichen, derartige Schlüssel zu brechen.

Eran Tromer, ein ehemaliger Student von Adi Shamir, geht inzwischen davon aus, dass die Kosten für einen derartigen Supercomputer bei etwa einer Million Dollar liegen. Dass die NSA derartige Schlüssel brechen kann, daran dürften kaum noch Zweifel bestehen. Die Frage ist allerdings: Ist sie auch in der Lage, 1.024-Bit-Schlüssel in großer Zahl zu brechen und somit - ganz praktisch - den Internetverkehr zu überwachen?

RSA mit 1.024 Bit wird nach wie vor von vielen HTTPS-Webseiten eingesetzt, auch das Anonymisierungsnetzwerk Tor arbeitet mit solch kurzen RSA-Schlüsseln.

Ein weiterer Aspekt bei RSA ist das Padding-Verfahren. Bevor ein Datenblock mit RSA verschlüsselt oder signiert werden kann, findet ein Vorverarbeitungsschritt statt. Fast alle RSA-Implementierungen nutzen hierbei noch das veraltete Verfahren aus dem Standard PKCS #1 1.5. Das hat zwar keine bekannten Sicherheitsprobleme, allerdings ist es sehr leicht möglich, PKCS #1 1.5 in unsicherer Art und Weise zu implementieren.

Die beiden Kryptographen Mihir Bellare und Philip Rogaway haben bereits 1994 zwei bessere Padding-Verfahren vorgeschlagen: OAEP für die RSA-Verschlüsselung und PSS für RSA-Signaturen. Sie sind im Standard PKCS #1 2.1 spezifiziert. Leider nutzt bislang fast niemand OAEP oder PSS.

Fazit: Zehn Jahre, nachdem der Erfinder von RSA vor seinem eigenen Algorithmus gewarnt hat, ist es höchste Zeit, diese Warnung ernst zu nehmen. RSA-Schlüssel mit einer Länge von 1.024 Bit sollten nicht mehr genutzt werden. 2.048 Bit gelten als sicher. Wer paranoid ist, kann auch 4.096 Bit verwenden, fast alle Anwendungen unterstützen das. OAEP und PSS sind älteren Padding-Verfahren vorzuziehen, sie werden allerdings bislang von Protokollen und Software kaum unterstützt.

 Verschlüsselungsmodi - CBC und HMACDSA, ElGamal und Diffie-Hellman 

eye home zur Startseite
krüptoscheff 13. Mai 2015

Auch deine tollen "Regierungsmittel" bringen rein garnichts bei AES256. Selbst wenn du...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...



Anzeige

Stellenmarkt
  1. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  2. VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
  3. Deutsche Post DHL Group, Bonn
  4. Landeshauptstadt München, München


Anzeige
Blu-ray-Angebote
  1. 127,00€
  2. (u. a. Vier Fäuste für ein Halleluja, Zwei bärenstarke Typen,Vier Fäuste gegen Rio)
  3. 17,97€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Wichtige Anwendungen von automatisierter Inventarisierung


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielen mit HDR ausprobiert: In den Farbtopf gefallen
Spielen mit HDR ausprobiert
In den Farbtopf gefallen
  1. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  2. HDR Wir brauchen bessere Pixel
  3. Andy Ritger Nvidia will HDR-Unterstützung unter Linux

Shadow Tactics im Test: Tolle Taktik für Fans von Commandos
Shadow Tactics im Test
Tolle Taktik für Fans von Commandos
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Total War Waldelfen stürmen Warhammer
  3. Künstliche Intelligenz Ultimative Gegner-KI für Civilization gesucht

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Re: Inhaltlich falsch - leider

    teenriot* | 00:41

  2. Von Windvd gibt es auch eine neue Version mit 4K...

    Markus_T_witter | 00:34

  3. Re: Port umlenken

    Apfelbrot | 00:31

  4. Re: hä? gericht wieder einmal weltfremd?

    lear | 00:30

  5. Re: Mehr Zeit mit PowerDVD als mit Filmschauen...

    trundle | 00:25


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel