Categories: Software

Mobil-Verschlüsselung ECC geknackt

Die Verschlüsselungsmethode ECC, die als zukünftiger Standard für den Datenaustausch bei mobilen Geräten gilt, ist geknackt worden. Das teilte ein internationales Team von Forschern unter Leitung von Robert Hurley vom Nationalen Französischen Institut zur Erforschung der Computerwissenschaft und -kontrolle (INRIA), mit.

Die Tüftler haben den 108-Bit-Schlüssel einer zerhäkselten Nachricht nach vier Monaten mithilfe der Arbeit von 9500 Computern gefunden. „Es ist die bisher größte Gemeinschaftsarbeit in der Geschichte des Internets“, sagte der Präsident der Sicherheitsfirma 4-K Associates, Rohit Khare, die an dem Projekt mitgearbeitet hatte. „Seti@home“ hat zwar mehr Teilnehmer, aber wir haben mehr Berechnungen durchgeführt.“ Seti@home ist ein Projekt, bei dem anstelle eines Bildschirmschoners beim PC ein kleines Programm gestartet wird, das Satelliten-Daten auf der Suche nach Außerirdischen auswertet (ZDNet berichtete).

Die Verschlüsselungsmethode, die als elliptische Kurven-Kryptographie oder ECC bekannt ist, wird in zahlreichen drahtlosen Applikationen verwendet wie in Telefonen und Handhelds. Solche Anwendungen profitieren davon, dass der Algorithmus mit wenig Rechenaufwand zu erstellen und decodieren ist, was vor allem den stromschwachen Kleingeräten zugute kommt. Das heißt aber nicht, dass der Code einfach zu knacken war: Insgesamt wurden zwei Millionen mögliche Lösungen erstellt.

In Zukunft, so Rohit Khare, wird der Verschlüsselungs-Standard für drahtlose Geräte wohl viel stärker sein. „Das ist eine Schlüsseltechnologie für Wireless. Was wir getan haben, war, die Zukunft ein wenig sicherer zu machen.“

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

9 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago