Abo
  • Services:
Anzeige
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES (Bild: Electronic Frontier Foundation)

RSA, zu kurze Schlüssel und das Padding

Anzeige

Bei den asymmetrischen Verschlüsselungsverfahren, also Verfahren, bei denen ein öffentlicher und ein privater Schlüssel genutzt werden, heißt der wichtigste Algorithmus immer noch RSA. Das Verfahren wurde 1977 von Ron Rivest, Adi Shamir und Leonard Adleman entwickelt und basiert auf dem Faktorisierungsproblem. Die Faktorisierung großer Zahlen gilt als schwieriges Problem und die Sicherheit von RSA hängt davon ab.

In den 90er Jahren wurde RSA mit Schlüssellängen zwischen 512 und 1.024 Bit genutzt. Das entsprach etwa den Möglichkeiten des damals aufkommenden Programms Pretty Good Privacy (PGP). 1999 wurde zum ersten Mal eine 512-Bit-Zahl faktorisiert. 2003 warnte Adi Shamir, einer der Erfinder des Verfahrens, dass auch RSA mit einer Schlüssellänge von 1.024 Bit nicht mehr sicher ist. Verbesserungen bei Faktorisierungsalgorithmen und die Möglichkeit von Spezialhardware würden es einem finanzkräftigen Angreifer ermöglichen, derartige Schlüssel zu brechen.

Eran Tromer, ein ehemaliger Student von Adi Shamir, geht inzwischen davon aus, dass die Kosten für einen derartigen Supercomputer bei etwa einer Million Dollar liegen. Dass die NSA derartige Schlüssel brechen kann, daran dürften kaum noch Zweifel bestehen. Die Frage ist allerdings: Ist sie auch in der Lage, 1.024-Bit-Schlüssel in großer Zahl zu brechen und somit - ganz praktisch - den Internetverkehr zu überwachen?

RSA mit 1.024 Bit wird nach wie vor von vielen HTTPS-Webseiten eingesetzt, auch das Anonymisierungsnetzwerk Tor arbeitet mit solch kurzen RSA-Schlüsseln.

Ein weiterer Aspekt bei RSA ist das Padding-Verfahren. Bevor ein Datenblock mit RSA verschlüsselt oder signiert werden kann, findet ein Vorverarbeitungsschritt statt. Fast alle RSA-Implementierungen nutzen hierbei noch das veraltete Verfahren aus dem Standard PKCS #1 1.5. Das hat zwar keine bekannten Sicherheitsprobleme, allerdings ist es sehr leicht möglich, PKCS #1 1.5 in unsicherer Art und Weise zu implementieren.

Die beiden Kryptographen Mihir Bellare und Philip Rogaway haben bereits 1994 zwei bessere Padding-Verfahren vorgeschlagen: OAEP für die RSA-Verschlüsselung und PSS für RSA-Signaturen. Sie sind im Standard PKCS #1 2.1 spezifiziert. Leider nutzt bislang fast niemand OAEP oder PSS.

Fazit: Zehn Jahre, nachdem der Erfinder von RSA vor seinem eigenen Algorithmus gewarnt hat, ist es höchste Zeit, diese Warnung ernst zu nehmen. RSA-Schlüssel mit einer Länge von 1.024 Bit sollten nicht mehr genutzt werden. 2.048 Bit gelten als sicher. Wer paranoid ist, kann auch 4.096 Bit verwenden, fast alle Anwendungen unterstützen das. OAEP und PSS sind älteren Padding-Verfahren vorzuziehen, sie werden allerdings bislang von Protokollen und Software kaum unterstützt.

 Verschlüsselungsmodi - CBC und HMACDSA, ElGamal und Diffie-Hellman 

eye home zur Startseite
krüptoscheff 13. Mai 2015

Auch deine tollen "Regierungsmittel" bringen rein garnichts bei AES256. Selbst wenn du...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. über Gfeller Consulting & Partner AG, Region Schaffhausen (Schweiz)
  3. Ratbacher GmbH, Montabaur
  4. TUI Cruises GmbH, Hamburg


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals

Folgen Sie uns
       


  1. Obsoleszenz

    Apple repariert zahlreiche Macbooks ab Mitte 2017 nicht mehr

  2. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen

  3. Internet

    Cloudflare macht IPv6 parallel zu IPv4 jetzt Pflicht

  4. Square Enix

    Neustart für das Final Fantasy 7 Remake

  5. Agesa 1006

    Ryzen unterstützt DDR4-4000

  6. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  7. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  8. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  9. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  10. Kubic

    Opensuse startet Projekt für Container-Plattform



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Razer Core im Test: Grafikbox + Ultrabook = Gaming-System
Razer Core im Test
Grafikbox + Ultrabook = Gaming-System
  1. Gaming-Notebook Razer will das Blade per GTX 1070 aufrüsten
  2. Razer Lancehead Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang
  3. 17,3-Zoll-Notebook Razer aktualisiert das Blade Pro mit THX-Zertifizierung

Matebook X und E im Hands on: Huawei kann auch Notebooks
Matebook X und E im Hands on
Huawei kann auch Notebooks
  1. Matebook X Huawei stellt erstes Notebook vor
  2. Trotz eigener Geräte Huawei-Chef sieht keinen Sinn in Smartwatches
  3. Huawei Matebook Erste Infos zu kommenden Huawei-Notebooks aufgetaucht

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Android-Apps Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte
  2. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  3. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten

  1. Ich hab da mal selbst getestet...

    Ratloser99 | 07:39

  2. Re: E-Auto laden utopisch

    Psy2063 | 07:39

  3. Re: 6 Jahre Reparatursupport sollten ja auch reichen

    Sharra | 07:38

  4. Re: Das Legen wird aber teurer sein. Auch das...

    DY | 07:37

  5. Re: ryzen seit verfügbarkeit unstabil

    zonk | 07:36


  1. 07:17

  2. 18:08

  3. 17:37

  4. 16:55

  5. 16:46

  6. 16:06

  7. 16:00

  8. 14:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel