Zum Inhalt wechseln


Foto

Encryption AES vs. 3DES oder SHA1


  • Bitte melde dich an um zu Antworten
18 Antworten in diesem Thema

#1 DocZenith

DocZenith

    Member

  • 228 Beiträge

 

Geschrieben 01. Dezember 2009 - 13:21

Hallo,

würde man es beim täglichen arbeiten merken, wenn ich auf einer 2MB Leitung bei einer Site2Site Verbindung anstelle 3DES oder SHA1 den performanteren AES als Encryption nutze? Habe gelesen, das der Algorithmus sehr viel schneller sein soll.

Gruß.

#2 Otaku19

Otaku19

    Expert Member

  • 1.948 Beiträge

 

Geschrieben 01. Dezember 2009 - 13:54

das hat aber nichts mit Bandbreite sondern der flotteren Verarbeitung in der Crypto HW zu tun. Denn 3DES ist das was der Name sagt: 3x DES ausführen, AES ist nicht minder sicher und macht das in einem Schritt. Abgesehen davon gibts bei AES grössere Schlüssel wenn man das wünscht.

SHA1 ist afaik nicht perfomanter als MD5, jedoch kollisionssicherer.

Done: 640-801; 640-553; 642-524; 642-515; 642-892; 642-832; 642-504; 640-863; 642-627; 642-874; 642-785; ITIL v3 Foundation
Enterasys Systems Engineer; CompTIA Sec+; CompTIA Mobility+; CISSP; CISSP-ISSAP; Barracuda NGSE/NGSX; CISM


#3 Windowsbetatest

Windowsbetatest

    Board Veteran

  • 1.262 Beiträge

 

Geschrieben 01. Dezember 2009 - 14:02

Hallo,

es kommt natürlich immer drauf an, AES ist sicherer und 3DES ist schneller.

Wenn es keinen wichtigen Grund gibt, auf 3DES zu setzen (z.B. alte VPN Router) würde ich auf AES setzen.

Die moderne Router schaffen AES und 3DES mit "wire speed". Bei einem CISCO 876 sind es 55 MBit/s bei 3DES und 35 MBit/s bei AES. Also genug Reserve bei 2 MBit.

(Selbst eine "moderne" Firtzbox soll laut Hersteller AES-256 mit vollen DSL Bandbreite können.)

mfg
MCSA+M, MCSE, MCTS(10x), MCITP(5x)
CCDA, CCNA, CCDP, CCIP, CCNP, JNCIS-ER
ITILv3 Foundation, AIS - ProCurve Networking, ASE - ProCurve Networking Campus LANs
next: HP-UX 11iv3 CSA

#4 Otaku19

Otaku19

    Expert Member

  • 1.948 Beiträge

 

Geschrieben 01. Dezember 2009 - 14:05

da hast du glaub ich was missverstanden...AES wurde entwickelt weil 3DES zu lahm war iirc

Done: 640-801; 640-553; 642-524; 642-515; 642-892; 642-832; 642-504; 640-863; 642-627; 642-874; 642-785; ITIL v3 Foundation
Enterasys Systems Engineer; CompTIA Sec+; CompTIA Mobility+; CISSP; CISSP-ISSAP; Barracuda NGSE/NGSX; CISM


#5 Windowsbetatest

Windowsbetatest

    Board Veteran

  • 1.262 Beiträge

 

Geschrieben 01. Dezember 2009 - 14:15

Hallo,

nein 3DES war eine Notlösung, da DES zu unsicher war. 3DES leidet aber unter den Schwächen/Problemen von DES.

Das Kernproblem ist, der effektive Schlüssel ist bei 3DES "nur" 112 Bit.

Bei AES kann er 128, 192 oder 256 Bit sein.

Dennoch ist 3DES schneller als AES.

mfg
MCSA+M, MCSE, MCTS(10x), MCITP(5x)
CCDA, CCNA, CCDP, CCIP, CCNP, JNCIS-ER
ITILv3 Foundation, AIS - ProCurve Networking, ASE - ProCurve Networking Campus LANs
next: HP-UX 11iv3 CSA

#6 Otaku19

Otaku19

    Expert Member

  • 1.948 Beiträge

 

Geschrieben 01. Dezember 2009 - 14:32

glaub ich nicht tim:
NSEC .security excellence: 3DES vs AES

"By design AES is faster in software and works efficiently in hardware. It works fast even on small devices such as smart phones, smart cards etc. AES provides more security due to larger block size and longer keys."

oder auch besonders geil:
Moserware: A Stick Figure Guide to the Advanced Encryption Standard (AES)

als das akutell war, war ich netzwerk/securitytechnisch noch in den Windeln, aber es klingt logisch das einmal Rijndael flotter ist als 3x feistelbla wie auch immer

3DES könnte evtl flotter sein wenn es in HW gemacht wird, AES jedoch nur in Software...aber zu solchen alten Gurken hab ich keine Erfahrung :)

Done: 640-801; 640-553; 642-524; 642-515; 642-892; 642-832; 642-504; 640-863; 642-627; 642-874; 642-785; ITIL v3 Foundation
Enterasys Systems Engineer; CompTIA Sec+; CompTIA Mobility+; CISSP; CISSP-ISSAP; Barracuda NGSE/NGSX; CISM


#7 Windowsbetatest

Windowsbetatest

    Board Veteran

  • 1.262 Beiträge

 

Geschrieben 01. Dezember 2009 - 14:53

Hallo,

auch wenn mich mein Krypto Prof dafür durchfallen läßt, (3)DES macht im Vergleich zu AES mehr, aber deutlich einfacherer Operationen.

AES hat eine SBOX für alle Bits, bei DES werden jeweils nur sechs permutierte Bits in einer eigenen SBOX zu jeweils vier Ausgangsbits verarbeitet. Dadurch ist (3)DES einfacherer in hardware zu realisieren.

In Software ist AES schneller als 3DES, aber die typschen in Routern verbauten CPUs bzw. Cryptomodule sind bei 3DES schneller, aber probiert es gerne selbst aus.

Das 3DES eine Feistelchiffre ist, ist für die Geschwindigkeit in HW uninteressant.

Aber egal, beides ist schnelle genug und AES ist sicherer.

mfg
MCSA+M, MCSE, MCTS(10x), MCITP(5x)
CCDA, CCNA, CCDP, CCIP, CCNP, JNCIS-ER
ITILv3 Foundation, AIS - ProCurve Networking, ASE - ProCurve Networking Campus LANs
next: HP-UX 11iv3 CSA

#8 Wordo

Wordo

    Board Veteran

  • 3.213 Beiträge

 

Geschrieben 01. Dezember 2009 - 14:57

Bei einem CISCO 876 sind es 55 MBit/s bei 3DES und 35 MBit/s bei AES.


Wo steht das?

#9 nerd

nerd

    Moderator

  • 6.989 Beiträge

 

Geschrieben 01. Dezember 2009 - 15:09

Hi,

meine Erfahrung ist auch, dass AES nicht nur sicherer sondern auch schneller ist als 3DES. Wenn natürlich 3DES auf dem Gerät in Hardware realisiert ist / unterstützt wird und AES nur in Software läuft, dann ist 3DES natürlich schneller. Moderne Hardware sollte das Problem aber nicht haben.

Viele Grüße

:: www.ServerHowTo.de - Das MCSEboard.de HowTo Projekt!
:: www.SECURITY-BLOG.EU - DER Security BLOG!


#10 Otaku19

Otaku19

    Expert Member

  • 1.948 Beiträge

 

Geschrieben 01. Dezember 2009 - 18:26

heisst also all die Storys die ich immer über den Geschwindigkeitsvorteil von AES gehört und gelesen habe haben sich auf das abwickeln in Software gedreht ?

Done: 640-801; 640-553; 642-524; 642-515; 642-892; 642-832; 642-504; 640-863; 642-627; 642-874; 642-785; ITIL v3 Foundation
Enterasys Systems Engineer; CompTIA Sec+; CompTIA Mobility+; CISSP; CISSP-ISSAP; Barracuda NGSE/NGSX; CISM


#11 Wordo

Wordo

    Board Veteran

  • 3.213 Beiträge

 

Geschrieben 02. Dezember 2009 - 06:00

Wenn man alles bei Cisco 1:1 gegenueberstellt, ohne diesen Software-/Hardwarequatsch kommts auf dasselbe raus:

http://www.cisco.com...00801f0a72.html

#12 Otaku19

Otaku19

    Expert Member

  • 1.948 Beiträge

 

Geschrieben 02. Dezember 2009 - 07:05

"The Page You Have Requested Is Not Available"

?

Done: 640-801; 640-553; 642-524; 642-515; 642-892; 642-832; 642-504; 640-863; 642-627; 642-874; 642-785; ITIL v3 Foundation
Enterasys Systems Engineer; CompTIA Sec+; CompTIA Mobility+; CISSP; CISSP-ISSAP; Barracuda NGSE/NGSX; CISM


#13 Wordo

Wordo

    Board Veteran

  • 3.213 Beiträge

 

Geschrieben 02. Dezember 2009 - 07:53

Komisch

aes 3des throughput - Google-Suche

5ter Treffer ...

#14 DocZenith

DocZenith

    Member

  • 228 Beiträge

 

Geschrieben 02. Dezember 2009 - 09:16

Hallo,

erstmal danke für die tolle Diskussion.

Meine einleitende Frage hat sich somit wohl geklärt. Die Performance, also die Latenzzeiten bei einer Site2Site Verbindung verändern sich wohl nicht so arg, dass es ein User beim arbeiten merkt ob seine Daten mit AES oder 3DES verschlüsselt wurden. Wegen HW oder Software integriert, bei Cisco Routern (1700er oder 2600er 2800er) ist das ja alles wahrscheinlich innerhalb des IOS.

Gruß.

#15 Otaku19

Otaku19

    Expert Member

  • 1.948 Beiträge

 

Geschrieben 02. Dezember 2009 - 11:01

Komisch

aes 3des throughput - Google-Suche

5ter Treffer ...


der ist mittlerweile dieser thread hier und hat die ciscopage auf platz 6 verweisen,hehe

Done: 640-801; 640-553; 642-524; 642-515; 642-892; 642-832; 642-504; 640-863; 642-627; 642-874; 642-785; ITIL v3 Foundation
Enterasys Systems Engineer; CompTIA Sec+; CompTIA Mobility+; CISSP; CISSP-ISSAP; Barracuda NGSE/NGSX; CISM