https://www.pcwelt.de/article/1165824/forscher-koennen-den-aes256-schluessel-mit-billiger-elektronik-knacken.html?
Bedeutet das das aus für opensource verschlüsselung ist veracrypt damit defakto nich tmerh sicher? soweit ich wiess wurde aes 256 damals entwikelt u auch zukünftiken, gefahren sprich supercomputern stand zuahlten udn quantencomputern ist das also nach dem artikel noch aktuel oder nich tund wenn gibt e salternativen für dei daten sicherheit?
2 Antworten
Das ist ja nun der spezielle Fall eines "physischen" Angriffs, der sehr aus der Nähe erfolgen muss, und nur möglich ist, wenn das verschlüsselnde Gerät gerade mit zu ent- oder verschlüsselnden Daten arbeitet.
Einmal verschlüsselte Daten, die fertig verschlüsset unterwegs sind (Datennetze) oder passiv auf einer Festplatte o.ä. rumliegen, sind damit nicht entschlüsselbar.
ich verstethe das so das wenn die verschlüsselung abgeschlossen ist udn das gerät aus ist ist e snachwievor sicher ause rman frierht den ram ein aber das wies warschienlich nur ein forensiker
Bedeutet das das aus für opensource verschlüsselung ist veracrypt damit defakto nich tmerh sicher?
Nein, bedeutet es nicht.
Aus der Wikipedia:
"...Craig Ramsay & Jasper Lohuis, als Forscherteam der beiden Unternehmen Fox-IT und Riscure, beschreiben 2017 einen Angriff, bei dem sie die von der CPU abgestrahlten Funksignale zur Entschlüsselung verwenden.[16] Damit ließe sich der AES-Schlüssel in maximal fünf Minuten ermitteln, wenn Sniffer und angegriffene CPU etwa 1 Meter entfernt voneinander stehen. Bei 30 Zentimeter Distanz schrumpfe die Zeit auf etwa 50 Sekunden.[17] Man muss aber beachten, dass dies ein Angriff auf eine einzelne Implementierung des Algorithmus auf einer bestimmten CPU ist, nicht auf den Algorithmus an sich. Ein solcher Angriff ist nur unter sehr speziellen Bedingungen durchführbar und kann nicht unbedingt verallgemeinert werden..."
das heist also aufwand unt ertrak stehen nich tin relation zueinander?