ZitatOriginal geschrieben von gaspode
[...] und A5/3 letztendlich wieder angreifbar ist.
"2001 wurde eine „impossible differential“-Attacke gegen sechs Runden der KASUMI Chiffre von Ulrich Kühn präsentiert.
2003 präsentierten Elad Barkan, Eli Biham und Nathan Keller einen Man-in-the-middle-Angriff gegen GSM, der es ermöglicht, den A5/3-Verschlüsselungsalgorithmus zu umgehen. Dieser Angriff ist ein Angriff gegen das Protokoll, das in GSM genutzt wird, und kein Angriff gegen KASUMI. Eine komplette Version wurde im Jahr 2006 veröffentlicht.
2005 wurde eine „related key rectangle”-Attacke („boomerang“) gegen KASUMI präsentiert, welche alle 8 Runden schneller knackt als die Brute-Force-Methode. Diese Attacke erfordert 254.6 Klartexte, wobei jeder von einem von vier related-keys verschlüsselt sein muss. Diese Attacke hat eine Zeitkomplexität von 276.1 KASUMI Verschlüsselungen. Die Attacke ist unpraktisch, invalidiert aber die Aussagen, die die 3GPP Experten hinsichtlich der Sicherheit von KASUMI gemacht haben.
2010 wurde eine wesentlich praktischere Attacke von Orr Dunkelman, Nathan Keller und Adi Shamir präsentiert, die es einem Angreifer ermöglicht, den kompletten Schlüssel zu extrahieren."
(Quelle)
Prinzipiell gibt es (mathematisch beweisbar) nur eine Verschlüsselungsmethode, die, wenn richtig angewendet, nicht knackbar ist und das ist die One-Time-Pad-Verschlüsselung. Die ist allerdings nicht praktikabel und wird daher quasi nur von Geheimdiensten zu Kommunikation mit Spionen genutzt (Zahlensender). So ziemlich alle anderen Verschlüsselungsverfahren setzen darauf, dass das Knacken zur Zeit noch zu viele Ressourcen verbraucht (und damit zu lange dauert).