AES256 vs. RSA?

8 Antworten

Wegend der Schlüssellängenrelation wird das genau so sein, wie du vermutest.

Ich würde nur ein paar Dinge für eine weiteres Studium anregen:

  1. Die Schlüssellänge ist nur ein Teil der Verschlüsselungsstärke. Du kannst dir jeden Passwortprüfer im Internet anschauen. Wenn dein Passwort Muster enthält oder nicht das gesamte Spektrum von Zeichen (Bit-Folgen) verwendet, wird ein Schlüssel grundsätzlich schwächer sein als der, der diese Bedingungen berücksichtigt.
  2. Beide Schlüssellängen bieten auf jeden Fall mehr als ein Menschenleben lang Schutz
  3. AES wird dann verwendet, wenn Sender und Empfänger Träger desselben Geheimnisses sind, heisst beide den Schlüssel zum ver- und entschlüsseln kennen.
  4. Wenn Sender und Empfänger nicht Träger desselben Geheimnisses sind und auch nicht sein sollen, aber dennoch ein verschlüsselter Informationsaustausch stattfinden soll (Kommunikation), wird RSA verwendet.
  5. AES ist am Schlüssel und dem Verschlüsselungsalgorithmus "angreifbar". Wenn der Schlüssel zu einfach ist und/oder der Algorithmus schlecht implementiert ist, haben es Hacker möglicherweise einfacher
  6. Die Sicherheit basiert bei RSA maßgeblich darauf, dass die Primfaktorzerlegung für große Zahlen extrem aufwendig ist. Entsprechend lang müssen die Schlüssel sein. Aber auch der Algorithmus ist ein Angriffspunkt, wenn nicht sauber gearbeitet wurde.

AES ist deutlich sicherer, weil es mittlerweile Verfahren gibt um unverändertes RSA unabhängig von der Schlüssellänge schnell zu knacken.

AES gilt nach wie vor als sehr sicher und nutzt übrigens auch RSA in seinen Algorithmen.

Kieselsaeure 
Fragesteller
 18.05.2018, 19:07

>>weil es mittlerweile Verfahren gibt um unverändertes RSA unabhängig von der Schlüssellänge schnell zu knacken.

Das scheint ja nur implementationsbedingt zu sein. Wenn ich aber eine aktuelle Version, z.B. von openssl einsetze sollte RSA im obigen Vergleich bei der Schlüssellänge doch eigentlich schwerer zu knacken sein als AES - zumindest in der Praxis, oder?

1
TeeTier  18.05.2018, 19:08
AES ist deutlich sicherer, weil es mittlerweile Verfahren gibt um unverändertes RSA unabhängig von der Schlüssellänge schnell zu knacken.

Ich möchte wetten, dass dem nicht so ist, und du etwas falsch verstanden hast. Hättest du vielleicht mal eine Quelle, anhand derer man deine Behauptung nachvollziehen könnte?

2
KarlRanseierIII  18.05.2018, 19:17
@TeeTier

Ich vermute auch eher, daß Implementierungen geschwächt wurden (z.B. mieser PRNG - das ist bekannt), als daß das Verfahren als solches. Ich lasse mich aber auch gerne eines besseren belehren.

Natürlich sind EC-Verfahren, die Forward-Secrecy leisten, eine deutlich bessere Wahl, sie sind aber kein vollumfänglicher Ersatz in der Funktionalität.

2
TeeTier  18.05.2018, 19:33
@KarlRanseierIII

EC wurde ja bis vor kurzem nahezu überhyped, aber da habe ich gerade vor kurzem gelesen, dass es dafür wohl ganz interessante und neue Angriffsvektoren gibt, an die bis vor wenigen Monaten niemand gedacht hat und die die Verschlüsselungsstärke deutlich unter herkömmliche Verfahren absenken ... also jetzt nicht irgendein Seitenkanal, sondern tatsächlich die auf EC-basierenden Verfahren selbst!

... aber fang jetzt nicht damit an, nach einer Quelle zu fragen! Mir schwirrt das nur gerade so im Hinterkopf rum ... da war vor einigen Wochen / Monaten mal irgendwas. Glaub ich zumindest ... falls ich mich recht erinnere. Ich weise ausdrücklich darauf hin, dass ich mich auch irren kann! :)

2
KarlRanseierIII  18.05.2018, 19:43
@TeeTier

Sowas ist immer möglich, keine Frage. Es gibt ja auch nicht nur ein EC-Verfahren und natürlich sind Fehler nie ausgeschlossen. Die Frage wäre, ob alle EC-Verfahren unter einer gemeinsamen Schwäche leiden, dazu zumindest habe ich nichts gelesen.

Aber siehe auch die neuerliche Entdeckung zu PGP & S/MIME - Man fragt sich dabei teilweise wirklich, wie z.B. ein Client dazu kommen kann MIME-Parts, als funktional getrennte Blöcke, als ein Dokument zu interpretieren und zuzulassen einen HTML-Tag mehrere Parts überspannen zu lassen. Das muß einem als Programmierer doch in jeglicher Hinsicht widerstreben.

2
TeeTier  18.05.2018, 19:53
@KarlRanseierIII

Meiner schwachen Erinnerung nach, war es ein Angriff, der sich grundlegend auf alle EC-Verfahren bezog. Allerdings wär dann das Geschrei groß und die Fachpresse würde sich nicht mehr einkriegen, weshalb ich jetzt eher daran denke, einer Ente aufgesessen zu sein, oder einfach etwas falsch verstanden zu haben.

Und bei diesem Efail-Ding muss man sich wirklich fragen, ob die Entwickler der Mailclients noch alle Tassen im Schrank haben. Mich wundert, dass nicht viel deutlicher darüber berichtet wird, dass PGP damit eigentlich überhaupt rein gar nix zu tun hat, und es sich ausschließlich auf schlampige Behandlung von MIME-Blöcken bezieht.

Die PGP-Entwickler tun mir echt leid. So ein großer Image-Schaden, nur weil Anbieter von Drittsoftware unglaublichen Müll zusammen programmiert haben. ><

2
KarlRanseierIII  18.05.2018, 20:04
@TeeTier

https://www.schneier.com/blog/archives/2015/10/why_is_the_nsa_.html

Vielleicht hatte es mit den schwachen Kurven zu tun, das würde aber auch nur implizieren, daß man die Kurven sorgfältig wählen muß. Siehe nebenbei auch die Erwähnung der PRNGs.

Möglich also, daß es keine echte Schwäche der Verfahren als solches ist, daß man aber bessere Restriktionen für die Parameter benötigt und diese nicht mehr so wahlfrei setzen darf.

Wenn bei RSA bei n-Bit eine Primzal nur sqrt(sqrt(n)) Bits hat, ist das natürlich auch alles andere als eine gute Wahl, allerdings eher weniger ein Fehler des Verfahrens als solches. (Oder wenn der PRNG vorhersagbare Zahlen generiert)

0

Das sind erstmal zwei völlig unterschiedliche arten von verschlüsselung. Das eine ist ein (asymetrisches) public key verfahren und das andere is symetrisch.

AES ist symetrisch, das bedeutet beide brauchen den selben schlüssel. das macht es also völlig nutzlos in vielen anwendungen in denen man RSA benutzen könnte.

Oft werden beide verfahren benutzt, sowas wie RSA wird benutzt damit die clienten sich verbinden können und den key für z.B. eine AES verschlüsselung ausmachen können. Weil du musst ja irgendwie dem anderen clienten seinen geheimen key geben, und den will man ja nicht in plaintext schicken. Also nutzt man das public key verfahren dort um sich auf einen gemeinsamen key zu einigen mit dem anderen clienten. Wenn sie sich auf den schlüssel dann geeinigt haben können sie einfach die schnellere AES verschlüsselung weiter nutzen.
Das ist also dann ein hybridsystem.

Brute forcing ist tatsächlich selten das problem warum eine verschlüsselung versagt. Meißt wird irgendein exploit gefunden. Und public key verfahren sind generell anfälliger gegenüber manchen schwachstellen wegen dieses ablaufs.

Das ist gar nicht so einfach zu beantworten, ich versuche es mal kurz zu umreißen: Bei symmetrischer Verschlüsselung benutzt Du einen Schlüssel, zum ver- und entschlüsseln. Ein valider Schlüssel ist jedes 256 Bit langes Binärwort. (Ja, im Prinzip auch alles 0 und alles 1, sidn aber vielleicht nicht die besten Varianten). Im Endeffekt gibt es also 2^256 Schlüssel.

Beim RSA-Schema benötigst Du eine Zahl, die das Produkt aus zwei Primzahlen ist (die beiden Schlüssel). Und hier kommt die Krux, ich versuche also 2 Primzahlen zu finden, die ich als Schlüssel nutzen möchte. Frage wieviele Primzahlprodukte aus genau 2 Primzahlen, gibt es im Zahlenraum 0-2^13547?

Natürlich möchte man aber eigentlich auch zwei Primzahlen, die in etwa gleich groß sind, nicht daß die eine am Ende 7 ist, oder etwas ähnlich leicht auffindbares.

Von daher sind die beiden nur schwerlich zu vergleichen.

Kieselsaeure 
Fragesteller
 18.05.2018, 19:16

ah, super. auf so eine antwort hab ich gehofft. :-D

0
KarlRanseierIII  18.05.2018, 19:26
@Kieselsaeure

Man tut, was man kann - Eventuell gibt es hier ja jemand, der aktuell im Thema ist - Ich kann mich zumindest nicht an exakte Komplexitätsbetrachtungen erinnern, wenn ist es aber auch ziemlich hartes und trockenes Brot, würde ich meinen.

1

Beide Verfahren funktionieren komplett unterschiedlich, und weil RSA extrem rechenaufwändig ist, wird meistens nur der Schlüssel für einen der AES-Algorithmen damit verschlüsselt, um damit anschließend wiederum die eigentlichen Daten ver- und entschlüsseln zu können.

Außerdem ist AES ein Blockchiffre und um das selbe mit RSA schaffen zu können, müsste man einen nicht sonderlich optimalen / effizienten der vielen Betriebsmodi nutzen.

Kauf dir mal dieses Buch, und lies es dir durch:

https://www.amazon.de/Kryptografie-Verfahren-Protokolle-Infrastrukturen-iX/dp/3864903564/ref=sr_1_2

Ist recht dick, aber auch recht anspruchslos. Mathematik brauchst du dafür fast gar keine, und wenn du mehr ins Detail gehen willst, solltest du danach noch andere Bücher lesen. Nichtsdestotrotz bietet es einen sehr guten Überblick über das Thema, und du wirst danach auch wissen, warum man deine Frage eigentlich nicht beantworten kann.

Um Grundbegriffe wie S-Boxen oder Feistelchiffre verstehen, und den grundlegenden Aufbau gängiger Algorithmen nachvollziehen zu können, ist das Buch aber sehr gut geeignet. Es hat zwar viele Seiten, liest sich aber auch ohne größeren Hirneinsatz sehr leicht.

Viel Spaß beim Lesen! ;)

PS: Deine Frage erinnert mich an meine Experimente mit großen Schlüssellängen. Der hier hat 32768 Bit:

-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----

GPG hat Probleme damit, solche großen Schlüssel zu erzeugen, weshalb man erst eine total sinnlose Prüfung auf einen Maximalwert (von 8192 glaube ich) rauspatchen muss, aber danach kommt sowohl GPG als auch OpenSSL und auch alle anderen Softwaren damit klar. :)

Kieselsaeure 
Fragesteller
 18.05.2018, 19:27

das ist ja schon fast so erfreulich wie die tolle begrenzung in den meisten browsern ausser bei ff auf 4096bit dh schlüssel. :-D

0
KarlRanseierIII  18.05.2018, 19:37
@Kieselsaeure

Sei mal froh, es gab da mal ein Exportverbot und einen Typen (Phil Zimmermann), der den Sourcecode ausgedruckt und exportiert hat, um ihn danach einfach wieder abtippen zu lassen (oder so ähnlich). Mehr als 40-Bit waren beim Export untragbar ... ach und was haben NS und Co. dann geworben, als sie auch endlich mit 56-Bit daherkamen :-D.

(Zu lesen, wenn man nach der Geschichte von PGP sucht.)

2
TeeTier  18.05.2018, 19:42
@KarlRanseierIII

Ach ja, die guten alten Cryptowars ... naja, ist ja bald wieder so weit. Die Cryptowars 2.0 beginnen ja gerade allmählich. Mal sehen, was da noch so auf uns zu kommen wird. ><

2
omnivore17  18.05.2018, 19:41

Was soll das blaue aussagen?

1
omnivore17  18.05.2018, 19:42

Hast du mal geprüft, ob dein p und q vielleicht Charmichael-Zahlen waren?

1