i303
Ist oft hier
Aaah, diese theoretische Variante, mit Ergebnisse in zwei Tabellen halten, sortieren und markieren, hattest Du im Sinn, hm, ja ok, einverstanden, könnte mit MITM verwandt sein.
Diese (theoretische!) Angriffsvariante war glaube ich mein Einstieg bei dem Thema (als ich noch etwas naiver war, wie jetzt) - habe ich dann aber relativ schnell verworfen, war auch nur ein Versuch und ich wollte ein Gefühl dafür bekommen, was sich da mit meiner Hardware durchrechnen lässt (wann sich die Linux-VM in der einen Woche aber genau wegen Speichermangel aufgehängt hat, ließ sich leider nicht mehr rekonstruieren)....
Und, hm, naja, also der Aufwand ist trotzdem gigantisch (und vermutlich auch -noch- für vieles ausreichend), auch wenn man nur eine "lausige" 3DES-Verschlüsselung hat, und bei dem Thema mit den effektiven 80 bit wäre ich auch ein Bischen vorsichtig. Diese vermeintlichen 80-bit mögen ja auch theoretisch richtig sein und sind sicher auch ohne weiteres zu beweisen, aber die Angriffe dafür sind halt trotzdem nicht realistisch - es scheitert in allen Varianten, die ich bis jetzt dazu studieren durfte, am benötigten (und am besten natürlich schnellen!) Speicher.
In irgendendeinem Crypto-Forum, in dem man "Rätsel-Fragen" stellen darf und die Experten antworten, hatte einer, aus Spaß, gefragt, wie lange wohl der Angriff auf die EDE-Variante dauern würde, wenn man sämtlichen Hauptspeicher, der jemals produziert worden ist, zur Verfügung hätte.., oder so ähnlich.... ;-)
Nebenbei, also mir ist es absolut nicht gelungen, auch nur ein Bruchstück an Implementierung zu den Angriffen zu finden, .... nirgends, nichts, niemand hat da was oder auch nur versucht, die theoretischen Angriffe in Code zu gießen, etc., auch .... promovierende, die darüber Vorträge halten, nicht (man würde da was funktionierendes vermutlich auch nicht so ohne weiteres öffentlich zur Verfügung stellen, das ist mir schon auch klar, aber erwähnt werden würde ein POC doch sehr wohl in der eigenen Arbeit), .... ich denke, die wissen schon auch alle, warum.
Äh, nachtrag, ja Du kennst die Arbeit ja, musste eben nachschauen, Mitchell, war auch das letzte aktuelle, was ich finden konnte, und ich werde mit vielen Pärchen würfeln versuchen ! ;-)
Diese (theoretische!) Angriffsvariante war glaube ich mein Einstieg bei dem Thema (als ich noch etwas naiver war, wie jetzt) - habe ich dann aber relativ schnell verworfen, war auch nur ein Versuch und ich wollte ein Gefühl dafür bekommen, was sich da mit meiner Hardware durchrechnen lässt (wann sich die Linux-VM in der einen Woche aber genau wegen Speichermangel aufgehängt hat, ließ sich leider nicht mehr rekonstruieren)....
Und, hm, naja, also der Aufwand ist trotzdem gigantisch (und vermutlich auch -noch- für vieles ausreichend), auch wenn man nur eine "lausige" 3DES-Verschlüsselung hat, und bei dem Thema mit den effektiven 80 bit wäre ich auch ein Bischen vorsichtig. Diese vermeintlichen 80-bit mögen ja auch theoretisch richtig sein und sind sicher auch ohne weiteres zu beweisen, aber die Angriffe dafür sind halt trotzdem nicht realistisch - es scheitert in allen Varianten, die ich bis jetzt dazu studieren durfte, am benötigten (und am besten natürlich schnellen!) Speicher.
In irgendendeinem Crypto-Forum, in dem man "Rätsel-Fragen" stellen darf und die Experten antworten, hatte einer, aus Spaß, gefragt, wie lange wohl der Angriff auf die EDE-Variante dauern würde, wenn man sämtlichen Hauptspeicher, der jemals produziert worden ist, zur Verfügung hätte.., oder so ähnlich.... ;-)
Nebenbei, also mir ist es absolut nicht gelungen, auch nur ein Bruchstück an Implementierung zu den Angriffen zu finden, .... nirgends, nichts, niemand hat da was oder auch nur versucht, die theoretischen Angriffe in Code zu gießen, etc., auch .... promovierende, die darüber Vorträge halten, nicht (man würde da was funktionierendes vermutlich auch nicht so ohne weiteres öffentlich zur Verfügung stellen, das ist mir schon auch klar, aber erwähnt werden würde ein POC doch sehr wohl in der eigenen Arbeit), .... ich denke, die wissen schon auch alle, warum.
Äh, nachtrag, ja Du kennst die Arbeit ja, musste eben nachschauen, Mitchell, war auch das letzte aktuelle, was ich finden konnte, und ich werde mit vielen Pärchen würfeln versuchen ! ;-)