Passwort-Algorithmen
Diese Seite erklärt die verschiedenen Algorithmen und Methoden, die zur Passwort-Ermittlung verwendet werden können.
Grover’s Algorithm (Quantencomputer)
Grover’s Algorithm ist ein Quantenalgorithmus, der die Zeitkomplexität für die Suche in einer unsortierten Datenbank von O(N) auf O(√N) reduziert.
Funktionsweise
- Bei klassischen Computern müssen im Worst-Case alle N Möglichkeiten durchprobiert werden
- Grover’s Algorithm reduziert dies auf √N Versuche
- Das bedeutet: Bei 2^128 möglichen Passwörtern sind nur noch 2^64 Versuche nötig
Praktische Bedeutung
- Aktuell noch experimentell, da leistungsfähige Quantencomputer noch nicht verfügbar sind
- Wird relevant, sobald ausreichend stabile Quantencomputer existieren
- Betrifft vor allem symmetrische Verschlüsselung und Hash-Funktionen
Schutz
- Verwendung von Post-Quanten-Kryptographie (z.B. Lattice-basierte Algorithmen)
- Längere Passwörter erhöhen die Sicherheit auch gegen Quantencomputer
GPU-Cluster (Hash-Berechnung)
Moderne GPU-Cluster können extrem schnell Hash-Funktionen berechnen, um Passwörter durch Brute-Force-Angriffe zu knacken.
Leistung
- RTX 4090: Bis zu 10^15 Hashes/s für MD5/SHA-1
- GPU-Cluster: Noch höhere Geschwindigkeiten durch Parallelisierung
- Für moderne Hash-Algorithmen (bcrypt, Argon2) deutlich langsamer
Hash-Algorithmen
Schwache Algorithmen (schnell knackbar)
- MD5: ~10^15 Hashes/s
- SHA-1: ~10^15 Hashes/s
- SHA-256: ~10^12 Hashes/s
Starke Algorithmen (langsamer)
- bcrypt: ~10^6 Hashes/s (abhängig von Cost-Faktor)
- Argon2: ~10^5-10^6 Hashes/s (abhängig von Parametern)
- PBKDF2: ~10^7-10^8 Hashes/s (abhängig von Iterationen)
Schutz
- Verwendung von Key Derivation Functions (KDF) mit hohen Iterationen
- Salting verhindert Rainbow-Table-Angriffe
- Lange, zufällige Passwörter erhöhen die Komplexität exponentiell
PassGAN (KI-gestützte Passwort-Generierung)
PassGAN (Password Generative Adversarial Network) ist ein KI-Modell, das gelernt hat, realistische Passwörter zu generieren, basierend auf geleakten Passwort-Datenbanken.
Funktionsweise
- Verwendet Generative Adversarial Networks (GANs)
- Wurde auf Millionen von geleakten Passwörtern trainiert
- Kann 85,6% der Passwörter in unter 10 Sekunden knacken (bei schwachen Passwörtern)
Effektivität
-
Sehr effektiv bei:
- Wörterbuch-basierten Passwörtern
- Häufig verwendeten Passwörtern
- Passwörtern mit niedriger Entropie (< 40 Bits)
-
Weniger effektiv bei:
- Zufällig generierten Passwörtern
- Passwörtern mit hoher Entropie (> 60 Bits)
- Langen Passwörtern (20+ Zeichen)
Schutz
- Verwendung von zufällig generierten Passwörtern statt menschenlesbarer Wörter
- Hohe Entropie (> 60 Bits) macht KI-Angriffe unwirksam
- Lange Passwörter (20+ Zeichen) sind schwerer zu erraten
Vergleich der Methoden
| Methode | Geschwindigkeit | Effektivität | Verfügbarkeit |
|---|---|---|---|
| PassGAN | Sehr schnell (< 10s für schwache Passwörter) | Hoch bei schwachen Passwörtern | ✅ Verfügbar |
| GPU-Cluster | Sehr schnell (10^15 Hashes/s) | Hoch bei kurzen/schwachen Passwörtern | ✅ Verfügbar |
| Grover (Quanten) | Theoretisch √N statt N | Sehr hoch (reduziert Komplexität) | ⚠️ Experimentell |
Empfehlungen
Für maximale Sicherheit:
- Länge: Mindestens 20-25 Zeichen (BSI-Empfehlung)
- Zufälligkeit: Vollständig zufällig generiert, nicht menschenlesbar
- Zeichenarten: Mindestens 2-3 verschiedene Zeichenarten
- Entropie: Mindestens 60 Bits, besser 80+ Bits
- Key Derivation: Verwendung von bcrypt/Argon2 mit hohen Parametern
BSI-konforme Passwörter:
- Option 1: 20-25 Zeichen mit 2+ Zeichenarten (lang und weniger komplex)
- Option 2: 8-12 Zeichen mit 4 Zeichenarten (kürzer und komplex)
- Option 3: 8+ Zeichen mit 3+ Zeichenarten (mit MFA empfohlen)