Passwort-Algorithmen

Diese Seite erklärt die verschiedenen Algorithmen und Methoden, die zur Passwort-Ermittlung verwendet werden können.

Grover’s Algorithm (Quantencomputer)

Grover’s Algorithm ist ein Quantenalgorithmus, der die Zeitkomplexität für die Suche in einer unsortierten Datenbank von O(N) auf O(√N) reduziert.

Funktionsweise

  • Bei klassischen Computern müssen im Worst-Case alle N Möglichkeiten durchprobiert werden
  • Grover’s Algorithm reduziert dies auf √N Versuche
  • Das bedeutet: Bei 2^128 möglichen Passwörtern sind nur noch 2^64 Versuche nötig

Praktische Bedeutung

  • Aktuell noch experimentell, da leistungsfähige Quantencomputer noch nicht verfügbar sind
  • Wird relevant, sobald ausreichend stabile Quantencomputer existieren
  • Betrifft vor allem symmetrische Verschlüsselung und Hash-Funktionen

Schutz

  • Verwendung von Post-Quanten-Kryptographie (z.B. Lattice-basierte Algorithmen)
  • Längere Passwörter erhöhen die Sicherheit auch gegen Quantencomputer

GPU-Cluster (Hash-Berechnung)

Moderne GPU-Cluster können extrem schnell Hash-Funktionen berechnen, um Passwörter durch Brute-Force-Angriffe zu knacken.

Leistung

  • RTX 4090: Bis zu 10^15 Hashes/s für MD5/SHA-1
  • GPU-Cluster: Noch höhere Geschwindigkeiten durch Parallelisierung
  • Für moderne Hash-Algorithmen (bcrypt, Argon2) deutlich langsamer

Hash-Algorithmen

Schwache Algorithmen (schnell knackbar)

  • MD5: ~10^15 Hashes/s
  • SHA-1: ~10^15 Hashes/s
  • SHA-256: ~10^12 Hashes/s

Starke Algorithmen (langsamer)

  • bcrypt: ~10^6 Hashes/s (abhängig von Cost-Faktor)
  • Argon2: ~10^5-10^6 Hashes/s (abhängig von Parametern)
  • PBKDF2: ~10^7-10^8 Hashes/s (abhängig von Iterationen)

Schutz

  • Verwendung von Key Derivation Functions (KDF) mit hohen Iterationen
  • Salting verhindert Rainbow-Table-Angriffe
  • Lange, zufällige Passwörter erhöhen die Komplexität exponentiell

PassGAN (KI-gestützte Passwort-Generierung)

PassGAN (Password Generative Adversarial Network) ist ein KI-Modell, das gelernt hat, realistische Passwörter zu generieren, basierend auf geleakten Passwort-Datenbanken.

Funktionsweise

  • Verwendet Generative Adversarial Networks (GANs)
  • Wurde auf Millionen von geleakten Passwörtern trainiert
  • Kann 85,6% der Passwörter in unter 10 Sekunden knacken (bei schwachen Passwörtern)

Effektivität

  • Sehr effektiv bei:

    • Wörterbuch-basierten Passwörtern
    • Häufig verwendeten Passwörtern
    • Passwörtern mit niedriger Entropie (< 40 Bits)
  • Weniger effektiv bei:

    • Zufällig generierten Passwörtern
    • Passwörtern mit hoher Entropie (> 60 Bits)
    • Langen Passwörtern (20+ Zeichen)

Schutz

  • Verwendung von zufällig generierten Passwörtern statt menschenlesbarer Wörter
  • Hohe Entropie (> 60 Bits) macht KI-Angriffe unwirksam
  • Lange Passwörter (20+ Zeichen) sind schwerer zu erraten

Vergleich der Methoden

Methode Geschwindigkeit Effektivität Verfügbarkeit
PassGAN Sehr schnell (< 10s für schwache Passwörter) Hoch bei schwachen Passwörtern ✅ Verfügbar
GPU-Cluster Sehr schnell (10^15 Hashes/s) Hoch bei kurzen/schwachen Passwörtern ✅ Verfügbar
Grover (Quanten) Theoretisch √N statt N Sehr hoch (reduziert Komplexität) ⚠️ Experimentell

Empfehlungen

Für maximale Sicherheit:

  1. Länge: Mindestens 20-25 Zeichen (BSI-Empfehlung)
  2. Zufälligkeit: Vollständig zufällig generiert, nicht menschenlesbar
  3. Zeichenarten: Mindestens 2-3 verschiedene Zeichenarten
  4. Entropie: Mindestens 60 Bits, besser 80+ Bits
  5. Key Derivation: Verwendung von bcrypt/Argon2 mit hohen Parametern

BSI-konforme Passwörter:

  • Option 1: 20-25 Zeichen mit 2+ Zeichenarten (lang und weniger komplex)
  • Option 2: 8-12 Zeichen mit 4 Zeichenarten (kürzer und komplex)
  • Option 3: 8+ Zeichen mit 3+ Zeichenarten (mit MFA empfohlen)

Weitere Informationen

Zurück