Wie lange dauert es AES-256 256 Bit zu knacken?

4 Antworten

Vom Beitragsersteller als hilfreich ausgezeichnet

Ist eig. ganz einfach mehrere 100.000 Jahre mit Sicherheit! AES 256 ist das beste Verschlüsselungsverfahren auf der Welt und bis jetzt sind keine Schwachstellen bekannt. nicht einmal die Super-Rechner der CIA, FBI, Pentagon ... ist es nicht möglich eine AES256 gesicherte Datei zu entschlüsseln. Noch ne kleine Info: alles was in Agentenfilmen zu sehen ist was entschlüsselung an geht ist reines Hollywood bye

Keine Ahnung, aber wenn das Programm nur die Verzeichniseinträge der Dateien verschlüsselt und speert, dann ist es ja schon fast einfach an die Daten zu kommen! ;-) Man müsste zwar ein Fachmann sein und die Platte auseinander legen, bzw. die gespeicherten Datenblöcke auslesen und dann die jeweilieg Daten irgendwie zusammen legen! Ist dann wie ein größeres Puzzel mit System, bei dem man dann nur nicht das Bild kennt. Aber so rettet man ja auch die vielen beschädigten Festplatten. Schwieriger wird die Sachlage nur, wenn die Daten selbst verschlüsselt sind und man eigentlich gar nicht mehr sieht, was dort gespeichert worden ist, weil es einfach keinen Sinn ergibt. Aber solch eine Lösung wäre recht rechenintensiv, immer Daten verschlüsseln und entschlüsseln. Einfacher wäre es wirklich nur die Verzeichniseinträge auf der Festplatte zu verschlüsseln. Und Backdoors, tja... dass weiß man meist nur dann genau, wenn man das Programm selbst geschrieben hat. Wäre aber nicht so sinnvoll, da wenn ich recht habe, ja das auslesen der Datenblöcke ja reicht, um die Daten zu erhalten. Aber ob das stimmt, kann ich nicht beweisen oder bestätigen, ist halt nur eine Idee!

Bitte mal posten, wenn ich damit richtig liegen sollte! Danke!


Kylee 
Beitragsersteller
 25.06.2010, 00:48

Natürlich sind ALLE Cluster codiert, es existieren auf der Platte keine Blöcke die z.B. mit dem Hex Editor irgenwelchen Sinn machen. Die Frage ist ob das mit den 300 Jahren stimmt. Beim Firefox ist der Source offen, man weis also dass keine BAckdoors zu finden sind, leider ist das bei der Buffalo AES Implementierung offenbar nicht möglich. Doch bei amerikanischen Firmen besteht ka immer die Gefahr das die NSA auf ein Backdoor besteht, so wie bei den Produkten von Microsoft.

0

256Bit ermöglicht 2^256 verschiedene Schlüsselkombinationen.

Also 1'157'920'000'000'000'000'000'000'000'000'000' 000'000'000'00'000'000'000'000'000'000'000'000'000'000'000 mögliche Schlüssel.

Ein herkömlicher Gaming-PC benötigt dafür 218'556'000'000'000'000'000'000'000'000'000'000' 000'000'000'000'000'000'000'000 Jahre.

Mal sehen, was mit Quantencomputern in der Zukunft möglich ist, aber sollte nichts bahnbrechendes erfunden werden, ist die Verschlüsselung unknackbar.

Woher ich das weiß:Studium / Ausbildung

Wie lange es genau dauert, eine AES 256 BIT Verschlüsselung zu knacken wird zum Teil auch davon abhängen, wie das Password gewählt wird. Wenn man beispielsweise mit dem Programm "Truecrypt" ein Container mit AES 256 BIT Verschlüsselung erstellt, dann wird eine Passwordlänge von mindestens 20 Zeichen empfohlen. Dabei sollte man achten, dass sich die Wörter nicht wiederholen. Idealerweise sollte man eine Kombination aus Klein- und Großbuchstaben, Zahlen und Sonderzeichen wählen. Auch beim Volumen-Format sollte man den Mauszeiger mindestens 30 Sekunden hin und her bewegen. Dies trägt dann durch einen Zufallsgenerator zu einer verbesserten Verschlüsselung bei. Peter Kohler, Security-Experte bei der Zürcher Software-Schmiede Netcetera: "Mit einem Computer, der pro Sekunde eine Milliarde Schlüssel durchprobieren könnte, was technisch noch nicht möglich ist, würde man dreimal 10 hoch 51 Jahre brauchen, um einen gängigen 256-bit-Schlüssel zu knacken.» Also drei Oktilliarden Jahre (eine 3 mit 51 Nullen)." Quelle: http://www.tagesanzeiger.ch/wissen/technik/Proebeln-bis-ans-Ende-der-Zeit/story/11668643 Außerdem bräuchte man jährlich eine Leistung von 30 Gigawatt (entspricht ungefähr einer Leistung von 30 Kernkraftwerken). Was man bei einer Verschlüsselung noch zusätzlich berücksichtigen sollte: Wer nur ausgewählte Dateien verschlüsselt, muss damit rechnen, dass Windows Fragmente daraus dennoch im Klartext auf die Platte schreibt, etwa in temporären Dateien, der Auslagerungsdatei und den Speicherabbildern, die Windows für den Ruhezustand (Suspend-to-disk) zwischenlagert. Auch das Windows-eigene EFS (Encrypted Filesystem) arbeitet auf Ebene einzelner Dateien und bietet davor keinen ausreichenden Schutz!!!