Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES (Bild: Electronic Frontier Foundation)

Verschlüsselung: Was noch sicher ist

Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

Anzeige

Die jüngsten Enthüllungen von Edward Snowden, die am Donnerstag veröffentlicht wurden, verursachen in der Welt der Kryptographie einigen Wirbel: Der US-Geheimdienst NSA und der britische GCHQ sollen auch in der Lage sein, verschlüsselte Verbindungen mitzulesen. In erster Linie setzen die Geheimdienste dabei wohl auf Hintertüren und Sicherheitslücken in Anwendungen, aber die Berichte im Guardian legen zumindest nahe, dass sie auch direkt in der Lage sind, Verschlüsselungen zu brechen. Im Jahr 2010 soll der NSA dabei ein Durchbruch gelungen sein, der es fortan ermöglichte, einen Großteil der verschlüsselten Verbindungen im Netz mitzulesen.

Die Berichte lenken die Aufmerksamkeit auf die vielen kleinen Probleme, die in kryptographischen Algorithmen und Protokollen in den vergangenen Jahren gefunden wurden. Fast alle weit verbreiteten Verschlüsselungstechnologien - ob SSL, SSH oder PGP - nutzen an vielen Stellen veraltete Algorithmen, die nicht mehr dem Stand der Technik entsprechen.

  • Hauptquartier der National Security Agency (NSA) in Fort Meade, Maryland (Saul Loeb/AFP/Getty Images)
Hauptquartier der National Security Agency (NSA) in Fort Meade, Maryland (Saul Loeb/AFP/Getty Images)

Seit den Enthüllungen rätseln Kryptographen, welche Algorithmen noch sicher sind. Nachfolgend ein Überblick über den Stand der wissenschaftlichen Debatte bei einigen der wichtigsten Krypto-Algorithmen.

RC4 - schnell, einfach - und unsicher? 

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...

TobiKivelip 18. Okt 2013

Glaube ich nicht. Wenn wir morgen Flash-Mob-Like mit 20 Mio Usern anfangen genau das zu...

Kommentieren



Anzeige

  1. SAP Inhouse Consultant (m/w) Materialwirtschaft
    Diehl Aircabin GmbH, Laupheim (bei Ulm)
  2. Service Prozessbeauftragter / SAP-Key-User (m/w)
    KLINGELNBERG GmbH, Hückeswagen (Großraum Köln)
  3. Fachinformatiker (m/w) Anwendungsentwicklung mit Schwerpunkt optoelektronische Fertigung
    OSRAM Opto Semiconductors GmbH, Regensburg
  4. Projekt-Ingenieur (m/w) Security Sicherheitssysteme
    Flughafen München GmbH, München

 

Detailsuche


Spiele-Angebote
  1. Tomb Raider: Anniversary PC Download
    4,99€
  2. JETZT VERFÜGBAR: GTA 5 (PC)
    59,00€ USK 18
  3. NEU: Call of Cthulhu - Dark Corners of the Earth Download
    5,97€ USK 18

 

Weitere Angebote


Folgen Sie uns
       


  1. Andrea Voßhoff

    Bundesdatenschützerin nennt Vorratsdaten grundrechtswidrig

  2. Release-Datum

    Windows 10 erscheint laut AMD Ende Juli

  3. Update

    Android Wear bekommt WLAN-Unterstützung und App-Übersicht

  4. Big Data in Unternehmen

    Wenn die Firma vor Ihnen weiß, wann Sie kündigen

  5. Biicode

    Abhängigkeitsverwaltung für C/C++ ist Open Source

  6. Elektroautos

    Google wollte Tesla für 6 Milliarden US-Dollar kaufen

  7. Blizzard

    Heroes of the Storm bricht im Juni 2015 los

  8. Ursache unklar

    IT bei Bundesagentur für Arbeit komplett ausgefallen

  9. MS Open Tech

    Microsoft integriert Open-Source-Tochterunternehmen

  10. Nach Microsoft-Deal

    Nokia plant für 2016 neue Smartphones



Haben wir etwas übersehen?

E-Mail an news@golem.de



Storytelling-Werkzeug: Linius und die Tücken von Open-Source
Storytelling-Werkzeug
Linius und die Tücken von Open-Source
  1. Freie Bürosoftware Libreoffice liegt im Rennen gegen Openoffice weit vorne
  2. ARM-SoC Allwinner verschleiert Lizenzverletzungen noch weiter
  3. ARM-SoC Allwinner soll LGPL-Verletzungen verschleiern

Die Woche im Video: Ein Zombie, Insekten und Lollipop
Die Woche im Video
Ein Zombie, Insekten und Lollipop
  1. Die Woche im Video Apple Watch, GTA 5 für PC und Akku mit Aluminium-Anode
  2. Die Woche im Video Win 10 für Smartphones, Facebook Tracking und Aprilscherze
  3. Die Woche im Video Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

Anleitung: Den Fritz-WLAN-Repeater DVB-C mit Kodi nutzen
Anleitung
Den Fritz-WLAN-Repeater DVB-C mit Kodi nutzen
  1. Workshop Kodi bequemer auf Amazons Fire TV verwenden
  2. Raspberry Pi 2 Die Feierabend-Maschine

  1. Re: warum nicht Android ?

    KojiroAK | 03:04

  2. Re: Bei der Art, wie man dort Ausschreibungen...

    User_x | 02:52

  3. Re: Das bedeutet, in einem Jahr konkuriert Nokia...

    KojiroAK | 02:47

  4. Re: Naja, eventuell gibt's jetzt ein paar freie...

    User_x | 02:46

  5. Re: Man könnte es kaufen ...

    throgh | 02:40


  1. 18:12

  2. 17:41

  3. 17:31

  4. 17:23

  5. 16:57

  6. 16:46

  7. 16:20

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel