Schlüssellängen

Zeit- und Kostenaufwand für einen "Brute-Force-Angriff"


Die Sicherheit einer Verschlüsselung hängt, neben dem verwendeten Algorithmus in erster Linie auch von der gewählten Schlüssellänge ab.
Dies umso mehr, als es der schnellste - häufig auch der einzige - Weg zum Entschlüsseln eines Textes der ist, den Schlüssel durch "Ausprobieren" (aller möglichen Varianten) zu knacken ("Brute-Force-Attack").
Wie Sie aus der untenstehenden Tabelle (für Schlüssellängen bei symmetrischer Verschlüsselung) erkennen können, ist es mit einem genügend großen Aufwand möglich, viele der noch vor wenigen Jahren als sicher geltenden Schlüssel zu entschlüsseln. Der lange Zeit als "nicht knackbar" angesehene DES-Schlüssel wurde vor einigen Jahren Zeit entschlüsselt. In Kryptologenkreisen geht betrachtet man erst Schlüssel mit einer Länge von >100 Bit (bei symmetrischer Verschlüsselung) als sicher.
Keinesfalls sicher sind Schlüssellängen von 40 Bit, so wie sie z.B. in der Exportversion gängiger Software enthalten waren (und teilweise auch noch sind!). Vergleichbares gilt für 64 Bit-Schlüssel, deren ersten 24 Bit bei der US-Regierung hinterlegt sind (z.B. Lotus Notes)!

 

Schlüssellängen und ihre Wirksamkeit

(Quelle: RSA 1996)

Aus dieser Aufstellung kann man ganz klar erkennen: Nur Schlüssel mit einer Länge von mehr als 100 Bit bieten einen ausreichenden, dauerhaften Schutz gegen Brute Force Angriffe (grüner Bereich). Die lange Zeit für den ausschließlichen Export freigegebenen Schlüssel (40 und 56 Bit - roter Bereich), stellen weder für Industriespionage, noch für Geheimdienste eine nennenswerte Hürde dar, da sie bereits mit einfachsten Mittel knackbar sind.
Hinweis: Gemäß Moore'schem Gesetz entsprechen die Werte für heute (= 2008) den obigen Werten dividiert durch 256!
 

Zur Einschätzung der o.g. Werte noch zwei Hinweise:
- das Alter des Universums beträgt 1010 Jahre
  (die Pfeile dokumentieren Entschlüsselungszeiten, die das Alter des Universums übertreffen!)
- der rot umrandete Bereich stellt das Jahresbudget der NSA (National Security Agency) dar

 
Für asymmetrische Verschlüsselung gilt sinngemäß dasselbe. Einen Vergleich bzw. Zuordnung der Schlüssellängen bei symmetrischen bzw. asymmetrischen Schlüsseln finden Sie in dieser Tabelle.
 

Benchmarktest für DES-Schlüssel (DESCHALL)

In nachfolgender Tabelle können Sie sich ein Bild davon machen, mit welcher Effektivität heutige Rechner Schlüssel knacken (am Beispiel des 56 Bit DES-Schlüssels).
 
Rechner Schlüsselpaare pro Sekunde
Alpha 21164a 500MHz clone 5.336
DEC AlphaStation 600 5/333 3.664
UltraSPARC 167 MHz 2.400
Dual Pentium 200 MHz 2.003
Sun Ultra Single CPU 1.206
PowerMac 8500 200MHz 604e 1.095
Sun Ultra2 Dual CPU 1.060
PowerMac 8500 180MHz 604e 990
PentiumPro 166MHz 901
HP 9000/780C 180Mhz 870
Pentium 166MHz 835
Apple PowerPC 604 180 MHz 774
Pentium 133 MHz 662
DEC Alpha 3000/400 600
Pentium 90 MHz 454
HP 9000/715E 100 Mhz 280
486-DX2/66 135
SparcStation IPC 4/40 40

(Quelle: DESCHALL Benchmarks)


Bei Fragen und Problemen posten Sie bitte in meinem Internet- und Security-Forum.
In besonderen Fällen erreichen Sie mich auch per E-Mail!
Und bitte vergessen Sie nicht, sich in meinem Gästebuch einzutragen?

Homepage [zurück zur Security-Seite]

(Diese Seite wurde erstellt am 10.12.1997,
der letzte Update fand statt am 8.10.2008)


Dieses Angebot ist erreichbar über http://www.tcp-ip-info.de, http://www.trojaner-und-sicherheit.de, http://www.internet-und-sicherheit.de und http://www.tcp-ip.de.gg