Sweet32-Schwachstelle/DE/Background: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „Sweet32 ist der Name eines Angriffs, der von einem Forscherpaar des französischen Forschungsinstituts für Informatik (INRIA) ausgelöst wurde. Der Angriff nu…“) |
|||
Zeile 1: | Zeile 1: | ||
− | Sweet32 ist der Name eines Angriffs, der von einem Forscherpaar des französischen Forschungsinstituts für Informatik (INRIA) ausgelöst wurde. Der Angriff nutzt Designschwächen in einigen Verschlüsselungen. Diese Verschlüsselungen werden in allgemeinen Protokollen wie TLS, SSH, IPsec und OpenVPN verwendet. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie Triple-DES und Blowfish) verschlüsselt wurde. | + | Sweet32 ist der Name eines Angriffs, der von einem Forscherpaar des französischen Forschungsinstituts für Informatik (INRIA) ausgelöst wurde. Der Angriff nutzt Designschwächen in einigen Verschlüsselungen. Diese Verschlüsselungen werden in allgemeinen Protokollen wie [[Transport_Layer_Security|TLS]], [[SSH]], IPsec und [[VPN|OpenVPN]] verwendet. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie Triple-DES und Blowfish) verschlüsselt wurde. |
Version vom 31. Januar 2019, 13:43 Uhr
Sweet32 ist der Name eines Angriffs, der von einem Forscherpaar des französischen Forschungsinstituts für Informatik (INRIA) ausgelöst wurde. Der Angriff nutzt Designschwächen in einigen Verschlüsselungen. Diese Verschlüsselungen werden in allgemeinen Protokollen wie TLS, SSH, IPsec und OpenVPN verwendet. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie Triple-DES und Blowfish) verschlüsselt wurde.