Diskussion:Advanced Encryption Standard
Lesenwertdiskussion vom März 2006
Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, das als Nachfolger für DES bzw. 3DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekannt gegeben wurde.
Habe gerade mal den "Kandidat-Lesenswert-Baustein" im Artikel nachgetragen. Wurde wohl vergessen. --A.borque 14:58, 18. Mär 2006 (CET)
- Dafür. Aus meiner Laiensicht ein schon jetzt recht runder, anschaulich bebilderter Artikel. --Frank Schulenburg 13:37, 14. Mär 2006 (CET)
- (Noch) Contra. Die Entstehungsgeschichte ist zumindest im Bezug auf DES missverständlich formuliert: 1) Anstelle von "Bisher..." wäre etwas wie "Von 1976 bis 1997 war..., der jedoch zunehmend als unsicher galt". 2) Richtig ist, dass lange Zeit aufgrund der beschriebenen NSA-Intervention Hintertürchen vermutet wurden. Im Artikel sieht es aber so aus, als sei es tatsächlich so ("Zweifel waren begründet"). AFAIK ist es doch eher so, dass die Arbeitsweise der S-Boxen (deren Designkriterien nicht veröffentlicht wurden) erheblich zur Absicherung gegen 1976 noch nicht öffentlich bekannte Verfahren beigetragen hat. Die Unsicherheit ist letztlich doch ein Resultat aus dem Zusammentreffen der geringen Schlüssellänge mit der gstiegenen Rechenleistung moderner PCs. Der Absatz Anwendung sollte als Liste ausgeführt werden und um weitere wichtige Bereiche und Programme ergänzt werden. Z.B. welche Institutionen setzten AES ein? Wo/Wobei? Wird er im Windows EFS verwendet? --A.borque 11:09, 18. Mär 2006 (CET)
Gescheitert mangels Beteiligung. -- Dr. Shaggeman Der beißt nicht!!! 22:45, 21. Mär 2006 (CET)
Eingefügt: -- Dr. Shaggeman Der beißt nicht!!! 22:45, 21. Mär 2006 (CET)
MixColumn verwirrend
"Schließlich werden die Spalten vermischt." Liest sich für mich als handele es sich um eine Spaltentransposition was ja nicht der Fall ist. Spalten bleiben ja gleich nur ihr Inhalt ändert sich. Vieleicht fällt jemandem ja ne schönere Formulierung ein, mir leider nicht. 2.204.215.63 (23:51, 18. Jan. 2011 (CET), Datum/Uhrzeit nachträglich eingefügt, siehe Hilfe:Signatur)
Schlüsselexpansion
Meines Erachtens ist der Abschnitt über die Schlüsselexpansion unverständlich oder falsch. Dort steht:
"Um die Werte für die Zellen in der nächsten Spalte zu erhalten, wird zunächst das Byte, welches sich in der letzten
(je nach Blockgröße: vierten, sechsten oder achten) Spalte befindet und drei Zeilen zurückliegt, durch die S-Box verschlüsselt
und anschließend mit dem um eine Schlüssellänge zurückliegenden Byte XOR verknüpft."
Diese Aussage suggeriert, dass auch bei dem Byte in der zweiten (dritten, vierten) Zeile und letzten (je nach Blockgröße: vierten, sechsten oder achten) Spalte zunächst eine Verschlüsselung mit der S-Box erfolgt. Aus der Spezifikation der FIPS geht jedoch hervor, dass eine Verschlüsselung durch die S-Box nur bei der ersten Zeile erfolgt.
Die Spezifikation findet sich unter http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf (englisch).
Sollte die Formulierung wirklich falsch sein, bitte ich darum diese zu ändern. -- 87.123.144.70 18:17, 29. Feb. 2012 (CET)
Sicherheit
Am Ende des Abschnitts Weitere Angriffe steht "... denn AES bleibt weiterhin praktisch berechnungssicher." Sollte diese Aussage über die Sicherheit nicht bereits in der Einleitung erwähnt werden? Ich denke, dass viele Leser des Artikels sich ausschließlich über die Sicherheit des AES-Schlüssels informieren wollen und nicht über die technischen Hintergründe. Deshalb sollte eine solch zentrale Aussage nicht so weit hinten stehen.--89.204.137.102 15:46, 26. Mai 2012 (CEST)
- Ich schließe mich dem Wunsch an: Inzwischen wird in der Einleitung zwar auf die Zulassung in den USA von AES-192 und AES-256 für Dokumente mit höchstem Geheimhaltungsgrad hingewiesen. Hinweise auf die Sicherheitsempfehlungen des BSI würden das aber für deutsche Leser sicher abrunden. Nach meinem Verständnis wird danach wohl auch AES 128 für Zeiträume bis > 2030 als sicher eingeschätzt (https://www.keylength.com/en/8/).
- Auch wäre es für mich interessant zu erfahren, was heute (10 bis 20 Jahre später) aus den einzelnen Angriffs-Ansätzen geworden ist. Insbes. aus der Komplexitätsreduzierung auf rund 100 Bit (Courtois und Pieprzyk, 2002).--ULupus (Diskussion) 11:54, 22. Dez. 2020 (CET)
Modi
Haltet ihr es für angebracht eventuell noch einen Abschnitt über die wichtigsten Modi mit einzubauen? (CTR, CBC, ECB (eben weil er unsicher ist))--2001:638:804:1FF:0:0:0:10 22:05, 12. Dez. 2014 (CET)
- Habe einen Satz mit einem Verweis auf das entsprechende Lemma eingefügt. Das sollte denke ich ausreichen. (nicht signierter Beitrag von 2A02:8070:63D1:1B00:1145:D3D4:BF77:260A (Diskussion) 17:40, 23. Dez. 2020 (CET))
Der letzte Satz
Der letzte Satz, d.h.
"Im März 2012 wurde bekannt, dass die NSA in ihrem neuen Utah Data Center neben dem Speichern großer Teile der gesamten Internetkommunikation auch mit enormen Rechenressourcen an dem Knacken von AES arbeiten wird.[14] Die Eröffnung des Rechenzentrums läuft schrittweise seit September 2013.[15]"
ist nicht richtig. Dies wurde nicht bekannt. Genauer: In dem ersten Artikel wird AES zwar erwähnt. Diese Erwähnungen sind jedoch nicht in einem der Zitate. Es sind, auch wenn man die Zitate in dem Artikel für bare Münze nimmt, Aussagen des Autors. Es gibt keinen Hinweis darauf, dass der Autor hier eine relevante Information bezüglich AES wiedergibt. Der Autor sagt noch nicht einmal selbst, dass NSA wirklich versucht, AES zu brechen. In diesem Sinne schreibt er auch zweimal "like AES". In dem zweiten Artikel wird AES noch nicht einmal erwähnt. (nicht signierter Beitrag von 2001:638:902:2001:C23F:D5FF:FE6B:33A6 (Diskussion | Beiträge) 10:19, 4. Dez. 2015 (CET))
Nachschlüssel/"Dietrich" für Geheimdienste?
Der Aspekt von bei der Algorithmus-Entwicklung erschaffenen Hintertürchen bzw. möglichen Nachschlüsseln/Dietrich etc. fehlt komplett. Solche Möglichkeiten waren in der öffentlichen Diskussion Ende 90er Anfang 2000er Jahre bzw. zu Beginn der Regierungszeit von G.W.Bush!
Wurden Solche Möglichkeiten umgesetzt? (nicht signierter Beitrag von 188.110.249.239 (Diskussion) 10:10, 18. Aug. 2016 (CEST))
- Nein. Der ALgorithmus wurde, bevor er als Standard akzeptiert wurde, von diversen Kryptographieexperten begutachtet. Es gab damals einen Wettbewerb und dieser Algorithmus hat ihn gewonnen.--2A02:8070:63D1:1B00:1145:D3D4:BF77:260A 17:35, 23. Dez. 2020 (CET)
Schlüssellängen
In der Ursprünglichen Version waren weniger Schlüssellängen vorgesehen. 160 und 224 Bit Schlüssel wurden erst in V 2 eingeführt , siehe Ab. 4 https://csrc.nist.gov/csrc/media/projects/cryptographic-standards-and-guidelines/documents/aes-development/rijndael-ammended.pdf (nicht signierter Beitrag von 93.204.128.135 (Diskussion) 23:12, 11. Dez. 2019 (CET))