Discussion:
Vergleich AES 128 Bit gegen AES 256 Bit
(zu alt für eine Antwort)
Martin Bleich
2006-07-26 15:33:25 UTC
Permalink
Hallo,

ich habe Mal einen Vergleich zwischen AES 128 und 256
gelesen. Es ging darin um die geschätzte Zeit, die benötigt
wird, um den AES-128 im Vergleich zu AES-256 zu knacken.

Leider finde ich den Artikel nicht mehr.

Aus der Erinnerung:

Von AES-256 wurde behauptet, dass es länger dauern würde
als ein Menschenleben.

Zu der Zeit die benötigt wird um AES-128 zu knacken, habe ich
leider keine Erinnerung mehr.

Aber hier weiss es bestimmt jemand. Kann mir jemand die Antwort
darauf geben? Wäre sehr dankbar!

Mfg
M. Bleich
Martin Bleich
2006-07-26 16:02:11 UTC
Permalink
Nachtrag: Ich meinte den Vergleich von

AES-128 (die 128 bezieht sich auf die Schlüssellänge)
und
AES-256 (die 256 bezieht sich auf die Schlüssellänge)

Beide AES haben eine Blocklänge von 128 Bit
Wilfried Kramer
2006-07-26 20:25:31 UTC
Permalink
Post by Martin Bleich
Nachtrag: Ich meinte den Vergleich von
AES-128 (die 128 bezieht sich auf die Schlüssellänge)
und
AES-256 (die 256 bezieht sich auf die Schlüssellänge)
Beide AES haben eine Blocklänge von 128 Bit
Als Hinweis: Bei brute force Verfahren bedeutet _ein_ Bit mehr bereits
eine Verdoppelung der Suchzeit. Schätze den Unterschied selber ab ;-)



Wilfried
--
[2] Wer Fehler abonniert, bekommt sie auch geliefert - Feature! <eg>
[-jh- in hdn]
Florian Weimer
2006-07-26 20:23:37 UTC
Permalink
Post by Martin Bleich
ich habe Mal einen Vergleich zwischen AES 128 und 256
gelesen. Es ging darin um die geschätzte Zeit, die benötigt
wird, um den AES-128 im Vergleich zu AES-256 zu knacken.
Es ist derzeit nicht bekannt, ob es einfacher ist, AES-128 oder
AES-256 zu brechen.
Wilfried Kramer
2006-07-26 22:43:45 UTC
Permalink
Post by Florian Weimer
Post by Martin Bleich
ich habe Mal einen Vergleich zwischen AES 128 und 256
gelesen. Es ging darin um die geschätzte Zeit, die benötigt
wird, um den AES-128 im Vergleich zu AES-256 zu knacken.
Es ist derzeit nicht bekannt, ob es einfacher ist, AES-128 oder
AES-256 zu brechen.
Du willst tatsächlich implizieren, daß in naher Zukunft ein Verfahren
gefunden wird, das nicht auf brute force beruht? Oder wie soll ich die
Aussage verstehen?



Wilfried
--
Note: this Return Receipt only acknowledges that the message was
displayed on the recipient's machine. There is no guarantee that the
content has been read or understood.
(Empfangsbestaetigung von Netscape :-))
Juergen P. Meier
2006-07-27 05:47:55 UTC
Permalink
Post by Wilfried Kramer
Post by Florian Weimer
Post by Martin Bleich
ich habe Mal einen Vergleich zwischen AES 128 und 256
gelesen. Es ging darin um die geschätzte Zeit, die benötigt
wird, um den AES-128 im Vergleich zu AES-256 zu knacken.
Es ist derzeit nicht bekannt, ob es einfacher ist, AES-128 oder
AES-256 zu brechen.
Du willst tatsächlich implizieren, daß in naher Zukunft ein Verfahren
gefunden wird, das nicht auf brute force beruht? Oder wie soll ich die
Aussage verstehen?
Es ist das (nagitve) Ergebnis von Kryptoanalysen des
AES-Algorithmusses. Es wurde noch kein Ansatzpunkt fuer ein aufbrechen
des Algorithmusses gefunden, bei der man dies abschaetzen kann.

Bezueglich Brute-Force ist AES-256 ca. 2^128 mal "sicherer" als AES-128.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Florian Weimer
2006-07-27 20:57:57 UTC
Permalink
Post by Wilfried Kramer
Post by Florian Weimer
Post by Martin Bleich
ich habe Mal einen Vergleich zwischen AES 128 und 256
gelesen. Es ging darin um die geschätzte Zeit, die benötigt
wird, um den AES-128 im Vergleich zu AES-256 zu knacken.
Es ist derzeit nicht bekannt, ob es einfacher ist, AES-128 oder
AES-256 zu brechen.
Du willst tatsächlich implizieren, daß in naher Zukunft ein Verfahren
gefunden wird, das nicht auf brute force beruht?
Ein solches Verfahren existiert sicherlich. Ich würde aber nicht
darauf wetten, daß es bald entdeckt und veröffentlicht wird. Auf das
Gegenteil sollte man aber auch nicht setzen.
Post by Wilfried Kramer
Oder wie soll ich die Aussage verstehen?
Daß mann so gut wie nichts über symmetrische
Verschlüsselungsalgorithmen weiß.
Bernd Eckenfels
2006-07-27 22:02:52 UTC
Permalink
Post by Florian Weimer
Post by Wilfried Kramer
Du willst tatsächlich implizieren, daß in naher Zukunft ein Verfahren
gefunden wird, das nicht auf brute force beruht?
Ein solches Verfahren existiert sicherlich. Ich würde aber nicht
darauf wetten, daß es bald entdeckt und veröffentlicht wird. Auf das
Gegenteil sollte man aber auch nicht setzen.
Genau. Und es ist durchaus möglich dass Verfahrene mit größerer
Schluessellänge dafür anfälliger sind. Von daher kann niemand mit Sicherheit
sagen dass AES256 sicherer ist als AES128.

Von daher ist die Aussage "AES256 ist gegen Brute Force Angriffe sicherer
als AES128 (bei sicherer Schlüsselverwendung und Generierung)" richtig, aber
nicht unbedingt relevant. Und ich persönlich würd für viele Szenarien daher
AES128 nutzen.

Gruss
Bernd
Christian Forler
2006-07-27 20:05:00 UTC
Permalink
Post by Florian Weimer
Post by Martin Bleich
ich habe Mal einen Vergleich zwischen AES 128 und 256
gelesen. Es ging darin um die geschätzte Zeit, die benötigt
wird, um den AES-128 im Vergleich zu AES-256 zu knacken.
Es ist derzeit nicht bekannt, ob es einfacher ist, AES-128 oder
AES-256 zu brechen.
AES-128 = 10 Runden Rijndeal.
AES-256 = 14 Runden Rijndael.


OK. Der Key-Schedule-Algorithmus könnte besser sein. Bei einer halbwegs
guten Rundenfunktion ist es schwerer einen Angriff zu finden der 14
Runden duchschlägt als einen der 10 Runden durchschlägt.
--
Kommt ein Vektor zur Drogenberatung:"Hilfe ich bin, linear abhängig".
Bernd Eckenfels
2006-07-28 15:47:53 UTC
Permalink
Post by Christian Forler
OK. Der Key-Schedule-Algorithmus könnte besser sein. Bei einer halbwegs
guten Rundenfunktion ist es schwerer einen Angriff zu finden der 14
Runden duchschlägt als einen der 10 Runden durchschlägt.
Es könnte auch durchaus sein dass die letzten 4 Runden die vorhergehenden 10
aufheben... wer weiss das schon...

Gruss
Bernd
Christian Forler
2006-07-31 18:31:00 UTC
Permalink
Post by Bernd Eckenfels
Post by Christian Forler
OK. Der Key-Schedule-Algorithmus könnte besser sein. Bei einer
halbwegs guten Rundenfunktion ist es schwerer einen Angriff zu
finden der 14 Runden duchschlägt als einen der 10 Runden
durchschlägt.
Es könnte auch durchaus sein dass die letzten 4 Runden die
vorhergehenden 10 aufheben... wer weiss das schon...
Dies ist bei AES-256 IMHO nicht der Fall. <g>
--
Post by Bernd Eckenfels
Post by Christian Forler
vi is not an editor?
What is it then?
I think it makes music. All I seem to get from it is beeps.
-Seth Vidal on fendora devel-
Bernd Eckenfels
2006-07-31 16:49:57 UTC
Permalink
Post by Christian Forler
Post by Bernd Eckenfels
Es könnte auch durchaus sein dass die letzten 4 Runden die
vorhergehenden 10 aufheben... wer weiss das schon...
Dies ist bei AES-256 IMHO nicht der Fall. <g>
Tja, wenn du das ausschliessen kannst dass AES solche Probleme hat können
wir ja alle beruhigt schlafen.

Gruss
Bernd
Sebastian Gottschalk
2006-07-31 19:05:07 UTC
Permalink
Post by Bernd Eckenfels
Post by Christian Forler
Post by Bernd Eckenfels
Es könnte auch durchaus sein dass die letzten 4 Runden die
vorhergehenden 10 aufheben... wer weiss das schon...
Dies ist bei AES-256 IMHO nicht der Fall. <g>
Tja, wenn du das ausschliessen kannst dass AES solche Probleme hat können
wir ja alle beruhigt schlafen.
Wie sollte er das, wenn's nicht stimmt? Fakt ist, daß die Analyse
gezeigt hat, daß 16 statt 14 Runden AES sogar etwas unsicherer machen
(Chosen Plaintext mit einer riesigen Menge an Eingaben und einem
riesigen Aufwand, deren Produkt insgesamt wieder 2^256 ergibt).
Christian Forler
2006-08-03 18:23:00 UTC
Permalink
Post by Sebastian Gottschalk
Post by Bernd Eckenfels
Post by Christian Forler
Post by Bernd Eckenfels
Es könnte auch durchaus sein dass die letzten 4 Runden die
vorhergehenden 10 aufheben... wer weiss das schon...
Dies ist bei AES-256 IMHO nicht der Fall. <g>
Tja, wenn du das ausschliessen kannst dass AES solche Probleme hat
können wir ja alle beruhigt schlafen.
Wie sollte er das, wenn's nicht stimmt? Fakt ist, daß die Analyse
gezeigt hat, daß 16 statt 14 Runden AES sogar etwas unsicherer machen
(Chosen Plaintext mit einer riesigen Menge an Eingaben und einem
riesigen Aufwand, deren Produkt insgesamt wieder 2^256 ergibt).
%-/ RTFM.

Meine Aussagen war,
- Es ist schwieriger einen Angriff zu finden der 14 Runden AES
durschlägt als einen der 10 Runden AES durchschlägt.
- Die letzten 4 Runden heben nicht die ersten 10 Runden von AES-256 auf.

Was stimmt darann nicht?
--
Wem das Usenet nicht 'bunt' genug ist, kann gerne auf die zahlreichen
Webforen ausweichen. -Olaf Boos, de.admin.news.groups-
Sebastian Gottschalk
2006-08-03 18:39:27 UTC
Permalink
Post by Christian Forler
Meine Aussagen war,
- Es ist schwieriger einen Angriff zu finden der 14 Runden AES
durschlägt als einen der 10 Runden AES durchschlägt.
Und das ist falsch, da mehr Runden nicht automatisch mehr Sicherheit
bedeuten. Beispiel wurde oben benannt.
Florian Weimer
2006-08-03 20:05:27 UTC
Permalink
Post by Sebastian Gottschalk
Post by Christian Forler
Meine Aussagen war,
- Es ist schwieriger einen Angriff zu finden der 14 Runden AES
durschlägt als einen der 10 Runden AES durchschlägt.
Und das ist falsch,
Nö, es ist nur nicht bekannt, ob es wahr ist.
Christian Forler
2006-08-06 11:58:00 UTC
Permalink
Post by Sebastian Gottschalk
Post by Christian Forler
Meine Aussagen war,
- Es ist schwieriger einen Angriff zu finden der 14 Runden AES
durschlägt als einen der 10 Runden AES durchschlägt.
Und das ist falsch, da mehr Runden nicht automatisch mehr Sicherheit
bedeuten. Beispiel wurde oben benannt.
Und? Ich kann dir auch eine Chiffre generieren, die mit zunehmender
Rundenanzahl unsicher wird. Dies besagt aber nicht das AES-256
unsicherer als AES-128 ist. Einen solchen Angriff bist Du mir noch
schuldig.
--
Das Tao veranlaßt die Menschen, das gleiche Ziel wie die Führung zu
verfolgen, so daß sie bereit sind, Leben und Tod zu teilen, ohne sich
von einer Gefahr abschrecken zu lassen. -Sun Tsu-
Bernd Eckenfels
2006-08-06 19:33:25 UTC
Permalink
Post by Christian Forler
Und? Ich kann dir auch eine Chiffre generieren, die mit zunehmender
Rundenanzahl unsicher wird. Dies besagt aber nicht das AES-256
unsicherer als AES-128 ist. Einen solchen Angriff bist Du mir noch
schuldig.
Moment mal, jetzt drehst du die Diskussion um. Es ging darum dass es nicht
beweisbar ist dass AES-256 sicherer ist als AES-128, mehr nicht.

Gruss
Bernd

Christian Forler
2006-07-27 19:59:00 UTC
Permalink
Post by Martin Bleich
Hallo,
ich habe Mal einen Vergleich zwischen AES 128 und 256
gelesen. Es ging darin um die geschätzte Zeit, die benötigt
wird, um den AES-128 im Vergleich zu AES-256 zu knacken.
Leider finde ich den Artikel nicht mehr.
Von AES-256 wurde behauptet, dass es länger dauern würde
als ein Menschenleben.
Mit den heutigen Kenntnissen dauert es ein paar Eiszeiten.
Post by Martin Bleich
Zu der Zeit die benötigt wird um AES-128 zu knacken, habe ich
leider keine Erinnerung mehr.
Dauert ein paar Eiszeiten weniger.
--
dies irae, dies illa
solvet saeclum in favilla
-Subway to Sally-
Loading...