Anzeige
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES (Bild: Electronic Frontier Foundation)

Verschlüsselung: Was noch sicher ist

Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

Anzeige

Die jüngsten Enthüllungen von Edward Snowden, die am Donnerstag veröffentlicht wurden, verursachen in der Welt der Kryptographie einigen Wirbel: Der US-Geheimdienst NSA und der britische GCHQ sollen auch in der Lage sein, verschlüsselte Verbindungen mitzulesen. In erster Linie setzen die Geheimdienste dabei wohl auf Hintertüren und Sicherheitslücken in Anwendungen, aber die Berichte im Guardian legen zumindest nahe, dass sie auch direkt in der Lage sind, Verschlüsselungen zu brechen. Im Jahr 2010 soll der NSA dabei ein Durchbruch gelungen sein, der es fortan ermöglichte, einen Großteil der verschlüsselten Verbindungen im Netz mitzulesen.

Die Berichte lenken die Aufmerksamkeit auf die vielen kleinen Probleme, die in kryptographischen Algorithmen und Protokollen in den vergangenen Jahren gefunden wurden. Fast alle weit verbreiteten Verschlüsselungstechnologien - ob SSL, SSH oder PGP - nutzen an vielen Stellen veraltete Algorithmen, die nicht mehr dem Stand der Technik entsprechen.

  • Hauptquartier der National Security Agency (NSA) in Fort Meade, Maryland (Saul Loeb/AFP/Getty Images)
Hauptquartier der National Security Agency (NSA) in Fort Meade, Maryland (Saul Loeb/AFP/Getty Images)

Seit den Enthüllungen rätseln Kryptographen, welche Algorithmen noch sicher sind. Nachfolgend ein Überblick über den Stand der wissenschaftlichen Debatte bei einigen der wichtigsten Krypto-Algorithmen.

RC4 - schnell, einfach - und unsicher? 

eye home zur Startseite
krüptoscheff 13. Mai 2015

Auch deine tollen "Regierungsmittel" bringen rein garnichts bei AES256. Selbst wenn du...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...

Kommentieren



Anzeige

  1. Projektmanager Business Systems Intermodal (m/w)
    TXLOGISTIK, Troisdorf-Spich
  2. Software-Spezialist / Architekt (m/w) .NET-Framework
    GALERIA Kaufhof GmbH, Köln
  3. Entwicklungsingenieur/in im Bereich System- und Software-Entwicklung
    Robert Bosch GmbH, Leonberg
  4. Spezialist/in IT-Security / Cyber-Sicherheit / Kryptographie
    über Personalstrategie GmbH, München-West

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Smart Home

    Devolo stellt drei neue Bausteine für Home Control vor

  2. Dawn of War 3

    Strategie mit Space Marines und Orks

  3. Snapchat

    Wir kommen in Frieden

  4. Mobilfunk

    Tchibo Mobil mit neuen Smartphone-Tarifen

  5. Festnetz

    Investitionen der Deutschen Telekom ins Netz sinken

  6. Imagetragick-Bug

    Sicherheitslücke in Imagemagick bedroht viele Server

  7. Kooperation vereinbart

    Fiat Chrysler baut 100 autonome Minivans für Google

  8. Tesla Motors

    Mehr Reichweite für das Model S

  9. Android-Verbreitung

    Marshmallow ist weiter im Kommen

  10. Dragon

    SpaceX macht mobil für den Mars



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Netzpolitik: Edward Snowden ist genervt
Netzpolitik
Edward Snowden ist genervt
  1. NSA-Affäre BND-Chef Schindler muss offenbar gehen
  2. Panama-Papers 2,6 TByte Daten zu dubiosen Offshore-Firmen
  3. ZDFInfo am Karfreitag Atari, Chaos Computer Club und Killerspiele

Cybertruppe: Die Bundeswehr sucht händeringend Nerds
Cybertruppe
Die Bundeswehr sucht händeringend Nerds
  1. Mit Raketenantrieb Magnetschwebeschlitten stellt Geschwindigkeitsrekord auf
  2. Sweep US-Startup Scanse entwickelt günstigen Lidar-Sensor
  3. Sensoren Künstliche Haut besteht aus Papier

Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen
Cloudready im Test
Ein altes Gerät günstig zum Chromebook machen
  1. Acer-Portfolio 2016 Vom 200-Hz-Curved-Display bis zum 15-Watt-passiv-Detachable

  1. Re: golem: ne menge unfug

    Baron Münchhausen. | 11:42

  2. Re: Dampfplauderer

    Chrizzl | 11:41

  3. Re: Und in ein paar Jahren ist der Katzenjammer groß

    sneaker | 11:40

  4. Bei E-Autos zählt die Reichweite

    GangnamStyle | 11:39

  5. Re: Ist doch klar warum

    SchmuseTigger | 11:39


  1. 11:42

  2. 11:06

  3. 11:05

  4. 10:57

  5. 10:53

  6. 10:51

  7. 10:23

  8. 10:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel