Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsGoogle Adiantum: Neue Verschlüsselung für Billig-Smartphones ohne AES
Der Speicher moderner Smartphones ist verschlüsselt. Das Problem der Verschlüsselung ist jedoch, dass je nach eingesetztem Algorithmus und Verschlüsselungsmethode viele Systemressourcen benötigt werden. High-End-Smartphones verfügen deshalb über spezielle Hardware, die die Verschlüsselung beschleunigt.
Ich glaube auserhalb Europas und Nordamerika könnte das interessant sein. In einigen Teilen der Welt trifft man nicht oft auf High End. Mittelklasse oder oft noch drunter.
Die Bezeichnung "High-End-Smartphones" ist sehr hochgegriffen, wenn selbst der Cortex-A53 die ARMv8 Cryptography Extensions unterstützt und inzwischen in Geräten für 60$ zu finden ist.
Was soll diese stumpfe Frage? Als wenn dir hier jemand tiefgreifende technische Details nennen könnte. Google wird das ganze sicher nicht aus Langeweile entwickelt haben.
Die Technologie ist im übrigen Open Source. Hätte man auch mal im Artikel erwähnen können.
Bei dem IoT Gelumpe ist es lustigerweise meist vollkommen egal. Die Datenmengen sind winzig, die Anforderungen an die Reaktionszeiten sind gering und selbst Energieeffizienz ist kaum ein Argument*. Zudem ist die kleinen SoCs ohne Cryptoerweiterung auch nicht mit gescheiten Zufallsquellen versehen. Entsprechend benötigt man meist mehr Laufzeit um guten Zufall zu erzeugen anstatt den Cryptoalgorithmus auszuführen. SoCs mit Cryptoerweiterung haben dann meist auch irgendwie brauchbare Zufallsquellen (anders wäre es auch deppert) und da nimmt man dann in der Regel die Verschlüsselungsverfahren, die in der Hardware zur Verfügung stehen.
Das Android das für Crypto auf dem Festspeicher einsetzen will spricht auch dagegen. Mehrere MB/s verschlüsselten Datenstrom erzeugen hat mit "leistungsschwach" nichts zu tun.
*Die Leistungsaufnahme fürs Berechnen von irgendwas ist in der Regel mindestens um eine Größenordnung kleiner als das Versenden der Daten über Funk.
Wie sieht es denn mit der Sicherheit aus? Wenn sich der Algorithmus deutlich schneller noch als AES berechnen lässt, ist er doch auch deutlich anfälliger für BruteForce-Angriffe.
Ich habe ChaCha20 selber auf ARM (Windows Phone) laut Referenz implementiert und einen Performancevergleich zu AES256 damals als Bachelor-Arbeit geschrieben und ich kann dir sagen, dass die AES Hardware einer ChaCha20 Software-Implementierung deutlich überlegen ist. Sollte auch kein Wunder sein denke ich.
To make disk encryption fast enough on the widest range of devices, we've opted to use the 12-round variant of ChaCha rather than the more widely used 20-round variant. Each round vastly increases the difficulty of attack; the 7-round variant was broken in 2008, and though many papers have improved on this attack, no attack on 8 rounds is known today. This ratio of rounds used to rounds broken today is actually better for ChaCha12 than it is for AES-256.
Ich glaube auserhalb Europas und Nordamerika könnte das interessant sein. In einigen Teilen der Welt trifft man nicht oft auf High End. Mittelklasse oder oft noch drunter.
Wo genau? Bitte um Beispiele, selbst in armen Ländern ist der Markt nicht wesentlich anders als bei uns (was das Angebot angeht) frage mich auch immer wie man mit einem Jahreslohn dort ein iPhone kaufen kann, aber naja...
Zum Topic:
Grundsätzlich gute Idee, jedoch geht die Zeit der langsamen Smartphones langsam zu Ende, langfristig lohnt es sich auch nicht mehr alte SoCs zu produzieren. Außerdem ist das wohl kein Open-Source, also muss man eh Google vertrauen, dann doch lieber AES....
@DKK007
Wenn es ordentlich implementiert wird -> nein.
Man generiert typischerweise automatisiert einen sehr guten Schlüssel (A). Dieser Schlüssel ist dabei so gut, dass man trotz hoher mögliche Geschwindigkeit des Algorithmus keine realistische Chance besteht den richtigen Schlüssel zu treffen. Der Schlüssel A wird wiederum ebenfalls verschlüsselt. Jedoch mit einem sehr langsamen Verfahren. Um an Schlüssel A zu kommen braucht man dann den Schlüssel B (meist ein Nutzerpasswort) oder aber muss beim Probieren sehr viel Rechenzeit investieren.
Bei ordentlichen Implementierungen dauert es daher auch einige Sekunden nach der Eingabe des richtigen Passwortes, bis die Bestätigung kommt ob das Passwort denn nun richtig war oder nicht.
Ergänzung ()
@bares.wahres
Was heißt hier "alte SoC"? Wenn sich irgendwie ein paar tausend Transistoren einsparen lassen wird das von Chipherstellern genutzt werden. Das hat mit "alt" nichts zu tun.
Und Adiantum ist OpenSource. Einfach nach den Spezifikationen und Quelltext suchen. Cryptoverfahren ohne entsprechende Transparenz bekommt man heutzutage nicht mehr gescheit vermarktet.
Grundsätzlich gute Idee, jedoch geht die Zeit der langsamen Smartphones langsam zu Ende, langfristig lohnt es sich auch nicht mehr alte SoCs zu produzieren. Außerdem ist das wohl kein Open-Source, also muss man eh Google vertrauen, dann doch lieber AES....
Wobei man dann auch sichergehen muss, das Google bei AES keine Backdoor eingebaut hat oder bei der Programmierung Fehler gemacht hat. Fast alle aktuellen Angriffe auf Verschlüsselungen sind auf fehlerhafte Implementierung zurückzuführen.
Was heißt hier "alte SoC"? Wenn sich irgendwie ein paar tausend Transistoren einsparen lassen wird das von Chipherstellern genutzt werden. Das hat mit "alt" nichts zu tun.
Das Wort alt war wohl eine zu einfache Formulierung, lass es mich eher so sagen, es gibt nur wenige Anbieter die solche SoCs übehaupt produzieren und klar gibt es da welche die sich auf preisgünstige SoCs spezialisieren, aber selbst in diesem Bereich steigt die Transistorzahl massiv, vor einigen Jahren hatte man 1 Core und schau dir mal an was selbst Budget SoCs inzwischen verbaut haben, teilweise Octa. Es lohnt sich langfristig einfach nicht etwas anzubieten, wo sich die Produktion letztlich nicht mal mehr lohnt. Gibt diverse Gründe, warum mehr Leistung benötigt wird, 5G ist da nur ein Beispiel oder wie hier eben Verschlüsselung.
Und wegen Open-Source, mal sehen wie transparent das dann wirklich ist, letztlich implementiert es Google und da muss man dennoch vertrauen....
Google hat keine eigene Implementierung von AES, sie nutzen die vom Linux-Kernel (bzw. falls vorhanden, die Hardware-Instruktionen).
Hätte Google da AES abweichend vom Standard implementiert, würde das sofort auffallen, da man dann nicht mehr interoperabel mit anderen Implementierungen wäre.
Die Implementierung ist der Quellcode und der ist offen. Es steht also jedem frei entsprechend zu prüfen. Wenn du keine nachvollziehbaren Beweise hast, gibst du nur Verschwörungsgeblubber von dir.