AES ist mit schlechtem Zufall eben NICHT sicher.
Aus einer relativ kurzen Passphrase muss ein Rundenschlüssel generiert werden. um 256Bit als Passphrase zu haben muss man nicht 32 Zeichen sondern 43 Zeichen benutzen, weil ein Zeichen eines Passwortes typischerweise nur 6 Bit abdeckt. Der Rest des Ascii-codes benutzt man nicht. Man muss also nur dies Passphrase knacken. Den es darf keine Unbekannte drin sein, da mein Kommunikationspartner nur diese Passphrase wissen muss um es zu entschlüsseln.
Automatisierte Verfahren erzeugen diesen Schlüssel per Zufall. Aber echten Zufall gibt es nicht. Selbst wenn ich das rauschen des Taktgenerators benutze, der mit 1GHz taktet, komme ich gerade mal auf 2^30 Variantionen pro Sekunde. in 24 Std kommen ca 2^14 dazu, also wäre ein solcher Generator bei gerade mal 2^44 verschiedenen Möglichkeiten nach einem Tag. Selbst nach Jahren überschreite ich 2^50 nicht. 3 Generatoren die absolut unabhängig voneinenader sind erreichen dann 2^132 nach einem Tag. Wenn man sie so zusammen führen kann, das sie nichts ausschliessen. Real ist es aber meist eher so, das 2^100 auch bei 3 Quellen nicht überschritten wird. Und echte unabhängie Quellen gibt es nicht.
Selbst eine typische Rauschquelle, die Antenne ist sehr dominiert von 1,8 und 2,4GHz und wird hier statistisch starke Ausreiser haben.
Des weiteren müsst ihr rechnen wie ein Encrypter. Der sagt nicht: Ich kann die Verschlüsselung von Hans Mustermann knacken oder nicht. Der sagt ich kann 67% der Kommunikation aller Teilnehmer entschlüsseln, aber ich kann dir nicht versprechen das genau der drunter ist den du entschlüsseln willst. Ich investiere also meine Rechenleistung von 3 Monaten in die Entschlüsselung und habe eine 33% Versagerquote. Je länger ich nun rechne desdo kleiner wird die Quote, aber sie wird auch NIE null. Also es wird auch immer welche geben die mit einem völlig untaugichen Zufallsgeneraor absolut unnackbar verschlüsseln.
Beim Entschlüsseln gibt es kein Weis und kein Schwarz. Es gibt NUR grau. Obwohl sich grau aus weis und schwarz zusammensetzt. Ihr hingegen betrachtet es digital. Gibt es einen unknackbaren Schlüssel, ist das System für euch sicher. Aber Entschlüsselung ist eben nicht so definiert. Entschlüsselung wird immer nur mit Wahrscheinlichkeiten gerechnet. Erst wenn die Wahrscheinlichkeit Null ist, ist ein Schlüssel sicher. Und NULL kann es nicht werden. So wie man ein Seil nie mathematisch gerade spannen kann. Weil dann die Kraft unendlich wird.
@Candoo
Man übermittelt keinen Schlüssel. Man benutzt 2x PGP. Ich geb dir meinen Publickey und du mir deinen, die aber auf der selben Primzahl basieren. Nun berechne ich eine Zahl damit und du auch indem ich dazu meine geheimen Zahlen mit einbringe. Aufgrund des Verfahrens das der Publickey ebenfalls auf dieser Geheimzahl basiert, bekommen wir beide das selbe Ergebniss, den eigentlichen Key. Aber die zur Berechnung nötigen geheimen Zahlen kennt kein aussenstehender. Der Key wurde nie übermittelt und auch nicht die Geheimzahlen.
http://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustauschGilt zumindest bei ordentlichen Zufallszahlen als sicher. Aber eben da ist das Problem mit den Zufallszahlen. Sind die schlecht, wird Diffi-hellmann berechenbar und ich habe den Key für die eigentliche Verschlüsselung. Und Difi-Hellmann stellt als asymetrisches Verfahren deutlich höhere Anspruche an den Zufall als reines AES.