Wie lange dauert ein Brute-Force-Angriff auf AES-128?

6 Antworten

Vom Beitragsersteller als hilfreich ausgezeichnet

AES-128 hat 128 bit Länge.

Es gibt also 2^128 Mögliche Schlüssel.

Es dauert also maximal 2^128/2^24 s = 2^102 s, bis der Brute-Force-Angriff erfolgreich war.


Raingurl 
Beitragsersteller
 24.05.2020, 17:07

So kriegt man es raus ? Also müssen wir nur dividieren und so wissen wir wie lange es dauert ? :)

0
Destranix  24.05.2020, 17:09
@Raingurl

Das ist die Maximaldauer. Ja, die dürfte sich so leicht rausfinden lassen. Zumindest angenommen, du kannst den Hash direkt irgendwo eingeben oder weißt, wie genau der Hash aus deiner Eingabe entsteht.

1
Raingurl 
Beitragsersteller
 26.05.2020, 16:58
@Raingurl

@Destranix wie läuft es eigentlich für DES ab ? Ist es genauso ?

0
Raingurl 
Beitragsersteller
 26.05.2020, 16:59
@Destranix

Wie läuft es eigentlich für DES ab? ist es genauso ?

0
Destranix  27.05.2020, 07:41
@Raingurl

DES hat sogar nur 56Bit Schlüssellänge. Ansonsten dürfte das ähnlich sein.

0

BruteForce macht nichts anderes, als alle möglichen Passwort-Kombinationen durchzuprobieren, unabhängig von der Art, wie verschlüsselt wurde.

2^24 sind 16.777.216 mögliche Kombinationen.
Bei einer Kennwort-Länge von 10 Zeichen und nur Zahlen sind das 10.000.000.000 verschiedene Kombinationen.
Bei 10 Zeichen mit Groß- und Kleinbuchstaben und Sonderzeichen sind das 839.299.365.868.340.200 verschiedene Kombinationen.

Du erkennst, wie wenig 2^24 eigentlich ist? ;)

Wie lange das bei 2^24 Kombinationen pro Sekunde maximal dauert kannst Du ganz simpel durch Division selber herausfinden. Wie lange es effektiv dauert, kann dir niemand sagen, das hängt 1. von der Performance des PCs und 2. davon ab, die wievielte Kombination ein Treffer ist.

Ach und es ist natürlich entscheidend, wie lang das Kennwort ist und welche Zeichen verwendet wurden.

Hier kannst Du noch mehr Zahlen zu dem Thema nachlesen.

Schlüsseluniversumgröße: 2^128, Berechnungen je Sekunde 2^24, Im Schnitt nach etwa 2^127 Versuchen ein Treffer, wobei es natürlich Schlüssel gibt, die besser und schlechter liegen, je nachdem wie der BF arbeitet.

D.h. 2^127/2^24=2^103. Wenn DU bewußt einen Teil des Universums ausklammerst, damit die BF nicht zu früh den Schlüssel treffen kann halt entsprechend weniger.

Bei DES (Schlüsseluniversum 2^56) sieht das schon deutlich bescheidener aus.

Also 16.777.216 Schlüssel pro Sekunde?

Dann brauchst Du ja nur noch sagen, wie lang das Passwort ist und die mögliche Anzahl verschiedener Werte je Zeichen.

Nehmen wir an, das Passwort würde alle Zeichen des normalen US-ASCII-Codes (128) abdecken und das Passwort wäre 16 Zeichen lang: Du würdest etwa 2,5341*10^139 Jahre benötigen bis alle Kombinationen durch wären. [16^128/16.777.216/60/60/24/365]

Wenn Du als Angreifer nicht weist, wie lang das Zeichen ist, dann musst Du auch alle kürzeren Variationen dazu addieren.

Hacker versuchen es auf diesem Weg nicht wirklich.

Du kannst ja mal zum Spaß durchrechen, wie das ausschaut, wenn ein Passwort den UNICODE ausnutzen würde. Z. B. 16^(2^14).

Viel Erfolg un Geduld. 😉

Du teilst die Möglichkeiten durch die Geschwindigkeit, und dann das ganze noch durch 2 für den Durchschnitt.

Woher ich das weiß:Berufserfahrung – Softwareentwicklerin