Wie sicher ist AES256 als Verschlüsselung?

Hallo,

ich interessiere mich in letzter Zeit u.a. für Verschlüsselungssysteme und bin dabei auf aes256 gestoßen.
Mich würde jetzt kurz und knapp interessiere, wie sicher sind Dateien die damit verschlüsselt wurden. Ich weis dass ein PW auch eine Rolle spielt, also sagen wir mit einem recht sicheren PW bestehend aus 20 Zeichen - sowohl Buchstaben (groß und klein) als auch Zahlen.
Ist eine Datei damit sicher vor Hacker angriffen oder können moderne Systeme so eine Verschlüsselung innerhalb weniger Minuten knacken?

Mfg

Definiere „moderne Systeme“

Militärische Hochleistungssysteme bestehend aus mehreren tausend CPUs und Grafikchips haben da schon einiges dran zu knabbern.

Private Systeme knacken das nicht.

AES256 gilt momentan als sicher.

Oh, damit hätte ich jetzt nicht gerechnet.
Vielen Dank für die schnelle Antwort!

Moin,

kurze Antwort:

ja es ist sicher.

Längere Antwort:

ich interessiere mich in letzter Zeit u.a. für
Verschlüsselungssysteme und bin dabei auf aes256 gestoßen.

Verschlüsselung heißt AES (Advanced Encryption Standard), AES256 ist eine Variante davon.

also sagen wir mit einem recht
sicheren PW bestehend aus 20 Zeichen - sowohl Buchstaben (groß
und klein) als auch Zahlen.

Das PW ist sicher die schwächste Stelle.

Ist eine Datei damit sicher vor Hacker angriffen oder können
moderne Systeme so eine Verschlüsselung innerhalb weniger
Minuten knacken?

Die Angriffe gegen AES haben in letzter Zeit Fortschritte gemacht. Der beste Angriff gegen AES256 kann 9 Runden knacken, er funktioniert aber nicht unter praktikablen Bedingungen.
Ein erfolgreicher Angriff auf AES würde mit einem modernen Rechencluster immernoch länger dauern, als das Universum alt ist.

Das ist natürlich nur halb richtig, da man es mit Quantencomputern, die allerdings noch in weiter Ferne liegen, schon vorher knacken könnte. Allerdings wird es vorher sicherlich einen neuen quantensicheren Verschlüsselungsstandard geben.
Siehe: www.pqcrypto.org

Wenn dich die Stärken und Schwächen von AES interessieren, kannst du mal damit anfangen:
http://www.cryptosystem.net/aes/
http://csrc.nist.gov/archive/aes/round2/r2report.pdf

Hi,

Ich weis dass ein PW
auch eine Rolle spielt, also sagen wir mit einem recht
sicheren PW bestehend aus 20 Zeichen - sowohl Buchstaben (groß
und klein) als auch Zahlen.

Unter der Annahme, dass ein Angreifer weiß, dass das Passwort diese Struktur hat ist das Passwort mit Abstand die schwächste Stelle im System.
Bei 52 Buchstaben und 10 Zahlen ergeben sich grob 6 Bit pro Zeichen. Macht insgesamt also 120 Bit. Damit ist ein Angriff auf das Passwort deutlich einfacher, als ein Angriff auf den Schlüssel (256 Bit).

Man könnte also genausogut auch den AES-128 nehmen, das würde in diesem Fall keinen Unterschied machen. Sicher sind beide Verfahren und selbst 120 Bit sind momentan und vermutlich auch mittelfristig nicht knackbar.

Gruß

rantanplan

P.S.: Mein Beitrag bezieht sich nur auf BruteForce Angriffe und lässt eventuelle strukturelle Schwächen des AES aussen vor. Das ist aber, zumindest momentan, eine Annahme, die man durchaus treffen kann.

Vielen Dank für die ausführliche Antwort, die Links sehen wirklich interessant aus!

Kann man also im Umkehrschluss sagen, dass ein PW sicherer ist wenn ein potenzieller Angreifer nicht weis, aus wie vielen Zeichen es besteht?

Moin,
nicht zwangsläufig. Es ist aber sicherer, wenn er nicht weiß, was darin vorkommt.
Wenn der Angreifer weiß, dass das PW nur aus kleinen Buchstaben besteht, hat jedes Zeichen 26 Möglichkeiten, die er alle einzeln durchprobiert. Wenn er für ein Zeichen alle Kombinationen durch hat, nimmt er n+1 Zeichen und probiert damit alle Kombinationen. Er verliert also dadurch, dass er die Länge nicht kennt, keine Zeit.

Wenn er aber weiß, welche Art von Zeichen vorkommt, erleichtert das die Arbeit enorm. Wenn der Angreifer weiß, dass nur Kleinbuchstaben vorkommen, so muss er nur 26^n Kombinationen ausprobieren. Wenn er davon ausgehen muss dass alle ASCII Charaktere genommen werden sind es 94^n Kombinationen.

Das Ganze wird jedoch noch komplizierter dadurch, dass die wenigsten Menschen zufällige Passwörter nehmen. Häufigstes PW: 123456 oder auch 123456!. Dadurch kann man die Zeit, die es braucht ein PW zu knacken natürlich deutlich reduzieren. Auch wenn man keine häufigen Passwörter oder Wörter nimmt, werden Brute-Force Algorithmen zur Hilfe nehmen, dass manche Zeichen häufiger verwendet werden, als andere.

Also Zufallspasswörter nehmen.

Sorry
Nochmal kurz drüber nachgedacht.
Natürlich hilft es ihm, wenn er die genaue Länge kennt.
Sagen wir, der Angreifer weiß, dass es genau 20 Zeichen sind, dann muss er natürlich nur alle Kombinationen mit 20 Zeichen ausprobieren. Alle Kombinationen mit weniger Zeichen fallen weg.
Wenn die Passwortlänge n ist spart er sich also:

\sum_{k=1}^{n-1} 94^k

Achso, ja macht natürlich sinn.
Danke fürs Mühe machen!