Benutzer-Werkzeuge

Webseiten-Werkzeuge


security:encryption:cipher

Dies ist eine alte Version des Dokuments!


Welcher Verschlüsselungsalgorithmus ist der Beste?

Kurz gesagt, diese Frage ist sinnlos und nicht zu beantworten. Trotzdem stellt sich regelmäßig die Frage, insbesondere wenn es um Festplattenverschlüsselung geht. Man möchte einerseits so wenig wie möglich Geschwindigkeit der Festplatte einbüßen, andererseits so sicher wie möglich dabei sein. Dazu kommt, dass nicht jeder Rechner gleich ist in der Berechnung der einzelnen Verschlüsselungsverfahren. Gerade bei etwas älteren Rechner kann das deutlich spürbare Auswirkungen auf die Gesamtperformance eines PC haben, Grund genug sich vor der Auswahl des Cryptoalgorithmus Gedanken zu machen.

Viele Menschen gehen an das Problem mit „viel hilft viel“. Das ist nicht grundsätzlich falsch, aber kann wie oben schon geschrieben zu eher schlechten Ergebnissen führen. Ausserdem muss ein längerer Key nicht unbedingt bedeuten, dass die Verschlüsselung hinterher besser ist. Es gibt derzeit Hinweise in der Forschung, dass AES mit 256bit nicht so hart ist wie AES mit 128bit. Zwar gelten beide als ungebrochen, aber AES mit 128bit ist meist deutlich schneller und der Sicherheitszugewinn - scheint - derzeit bei 256bit nicht gegeben, wenn nicht sogar eine negative Auswirkung hat. Zitat Wikipedia: „Die Forscher Alex Biryukov, Dmitry Khovratovich und Ivica Nikolic veröffentlichten Mitte des Jahres 2009 einen Angriff mit verwandtem Schlüssel auf die AES-Varianten mit 192 und 256 Bit Schlüssellänge. Dabei nutzten sie Schwächen in der Schlüsselexpansion aus und konnten eine Komplexität von 2119 erreichen. Damit ist die AES-Variante mit 256 Bit Schlüssellänge formal schwächer als die Variante mit 128 Bit Schlüssellänge[8]. Für die Praxis hat dieser Angriff jedoch wenig Relevanz, denn AES bleibt weiterhin berechnungssicher.“

Neben AES gibt es noch zahlreiche andere Verschlüsselungsverfahren, die auch von Linux, BSD und anderen Betriebssystemen und Verschlüsselungstool (zum Beispiel Truecrypt) unterstützt werden. Von altertümlichen Verfahren wie DES oder 3DES rate ich grundsätzlich ab, diese gelten inzwischen als zu schwach und sie sind auch ganz schön langsam. Es ist auch nicht ratsam „exotische“ Verfahren wie Cast oder RC6 zu verwenden, auch wenn diese Algorithmen als sicher gelten. Neben dem eigentlichen Algorithmus ist nämlich die Implementation, also wie das Verfahren in der Software umgesetzt wurde, extrem wichtig. Bei oft eingesetzten Verfahren wie Blowfish oder AES würden Fehler schneller auffallen und oft ist der Programmcode besser optimiert. Deswegen würde ich eine Auswahl zwischen den Verfahren Blowfish, AES und Twofish (Nachfolger von Blowfish) treffen. Leider ist Twofish oft nicht implementiert, so dass die Auswahl auf Blowfish und AES beschränkt ist. AES ist zwar härter als Blowfish, trotzdem gilt Blowfish auch auf absehbare Zeit als ungebrochen.

security/encryption/cipher.1259061587.txt.gz · Zuletzt geändert: 2013/05/19 16:51 (Externe Bearbeitung)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki