Sweet32-Schwachstelle/DE/Background: Unterschied zwischen den Versionen

Aus Siwecos
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: „Sweet32 ist der Name eines Angriffs, der von einem Forscherpaar des französischen Forschungsinstituts für Informatik (INRIA) ausgelöst wurde. Der Angriff nu…“)
 
Zeile 1: Zeile 1:
Sweet32 ist der Name eines Angriffs, der von einem Forscherpaar des französischen Forschungsinstituts für Informatik (INRIA) ausgelöst wurde. Der Angriff nutzt Designschwächen in einigen Verschlüsselungen. Diese Verschlüsselungen werden in allgemeinen Protokollen wie TLS, SSH, IPsec und OpenVPN verwendet. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie Triple-DES und Blowfish) verschlüsselt wurde.
+
Sweet32 ist der Name eines Angriffs, der von einem Forscherpaar des französischen Forschungsinstituts für Informatik (INRIA) ausgelöst wurde. Der Angriff nutzt Designschwächen in einigen Verschlüsselungen. Diese Verschlüsselungen werden in allgemeinen Protokollen wie [[Transport_Layer_Security|TLS]], [[SSH]], IPsec und [[VPN|OpenVPN]] verwendet. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie Triple-DES und Blowfish) verschlüsselt wurde.

Version vom 31. Januar 2019, 13:43 Uhr

Sweet32 ist der Name eines Angriffs, der von einem Forscherpaar des französischen Forschungsinstituts für Informatik (INRIA) ausgelöst wurde. Der Angriff nutzt Designschwächen in einigen Verschlüsselungen. Diese Verschlüsselungen werden in allgemeinen Protokollen wie TLS, SSH, IPsec und OpenVPN verwendet. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie Triple-DES und Blowfish) verschlüsselt wurde.