Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES (Bild: Electronic Frontier Foundation)

Verschlüsselung: Was noch sicher ist

Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

Anzeige

Die jüngsten Enthüllungen von Edward Snowden, die am Donnerstag veröffentlicht wurden, verursachen in der Welt der Kryptographie einigen Wirbel: Der US-Geheimdienst NSA und der britische GCHQ sollen auch in der Lage sein, verschlüsselte Verbindungen mitzulesen. In erster Linie setzen die Geheimdienste dabei wohl auf Hintertüren und Sicherheitslücken in Anwendungen, aber die Berichte im Guardian legen zumindest nahe, dass sie auch direkt in der Lage sind, Verschlüsselungen zu brechen. Im Jahr 2010 soll der NSA dabei ein Durchbruch gelungen sein, der es fortan ermöglichte, einen Großteil der verschlüsselten Verbindungen im Netz mitzulesen.

Die Berichte lenken die Aufmerksamkeit auf die vielen kleinen Probleme, die in kryptographischen Algorithmen und Protokollen in den vergangenen Jahren gefunden wurden. Fast alle weit verbreiteten Verschlüsselungstechnologien - ob SSL, SSH oder PGP - nutzen an vielen Stellen veraltete Algorithmen, die nicht mehr dem Stand der Technik entsprechen.

  • Hauptquartier der National Security Agency (NSA) in Fort Meade, Maryland (Saul Loeb/AFP/Getty Images)
Hauptquartier der National Security Agency (NSA) in Fort Meade, Maryland (Saul Loeb/AFP/Getty Images)

Seit den Enthüllungen rätseln Kryptographen, welche Algorithmen noch sicher sind. Nachfolgend ein Überblick über den Stand der wissenschaftlichen Debatte bei einigen der wichtigsten Krypto-Algorithmen.

RC4 - schnell, einfach - und unsicher? 

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...

TobiKivelip 18. Okt 2013

Glaube ich nicht. Wenn wir morgen Flash-Mob-Like mit 20 Mio Usern anfangen genau das zu...

Kommentieren



Anzeige

  1. Entwicklungsingenieur/in Softwareentwicklung und Elektroplanung
    Bosch Thermotechnik GmbH, Lollar
  2. Projektleiter/in Software
    Bosch Sensortec GmbH, Reutlingen
  3. Softwareentwickler/in
    ME-Automation Projects GmbH, Fuldabrück bei Kassel
  4. Senior Product Owner eCommerce (m/w)
    über HRM CONSULTING GmbH, Ravensburg (Home-Office möglich)

 

Detailsuche


Blu-ray-Angebote
  1. Gravity - Diamond Luxe Edition [Blu-ray] [Limited Edition]
    12,99€
  2. NEU: 3D Blu-rays zum Sonderpreis
    (u. a. Transformers 4 für 17,97€, Star Trek 12 für 13,97€, Hänsel und Gretel 13,97€)
  3. NEU: 3 Blu-rays für 20 EUR
    (u. a. World War Z, Gesetz der Rache, Star Trek, True Grit, Parker)

 

Weitere Angebote


Folgen Sie uns
       


  1. Nationales Roaming

    Telefónica legt heute 3G-Netze von O2 und E-Plus zusammen

  2. Tracking

    Klage gegen Googles Safari-Cookies hat Erfolg

  3. Orbit

    Bioware veröffentlicht quelloffenes Online-Framework

  4. Suchranking

    Googles neue Suchformel kann den Markt verändern

  5. Streaming

    Amazon-Streik auf Prime Instant Video ausgeweitet

  6. Netzwerk und Smartphone

    Huawei verdient 4,5 Milliarden US-Dollar

  7. Home Services

    Amazon vermittelt Handwerker

  8. E-Mail-App

    Gmail für Android mit gemeinsamer Inbox

  9. Windows 10

    Project Spartan kann ab sofort ausprobiert werden

  10. Phase One iXU 180

    80 Megapixel für die Drohnenfotografie



Haben wir etwas übersehen?

E-Mail an news@golem.de



Episode Duscae angespielt: Final Fantasy ist endlich wieder zeitgemäß
Episode Duscae angespielt
Final Fantasy ist endlich wieder zeitgemäß
  1. Test Final Fantasy Type-0 HD Chaos und Kampf

KNX-Schwachstellen: Spielen mit den Lichtern der anderen
KNX-Schwachstellen
Spielen mit den Lichtern der anderen
  1. Danalock Wenn das Smartphone die Tür öffnet
  2. Apple Homekit will nicht in jedes Smart Home einziehen
  3. Elgato Eve Heimautomation mit Apple Homekit

Netzneutralität: Autonome Autos brauchen Netz und Mikrochips sind knusprig
Netzneutralität
Autonome Autos brauchen Netz und Mikrochips sind knusprig
  1. Netzneutralität FCC verbietet Überholspuren im Netz
  2. Netzneutralität Was die FCC-Pläne für das Internet bedeuten
  3. Deregulierung FCC soll weitreichende Netzneutralität durchsetzen

  1. Re: Also eine schlechte Kopie des BlackBerry Hub?

    taudorinon | 11:43

  2. Re: O2 Never ever again

    corpid | 11:41

  3. Re: Wer kauft bitte schön ein 850 Euro Handy mit...

    Trollversteher | 11:40

  4. Re: War das nicht schon so?

    taudorinon | 11:39

  5. Re: Microsoft Werbung

    koelnerdom | 11:38


  1. 11:01

  2. 10:49

  3. 09:54

  4. 09:30

  5. 09:05

  6. 08:32

  7. 07:36

  8. 07:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel