Entwickler-Ecke

Off Topic - Möglichkeit Nachricht zu knacken?


Mathematiker - Mi 11.09.13 21:55
Titel: Möglichkeit Nachricht zu knacken?
Hallo,
nachdem in letzter Zeit pausenlos über Kodieren von Nachrichten (und natürlich NSA...) auch in anderen Foren diskutiert wird und user profile iconjfheins bei http://www.entwickler-ecke.de/viewtopic.php?t=112027 das Passwort scheinbar(?) mühelos geknackt hat, frage ich mich, ob es immer so einfach ist.

Versteht mich bitte nicht falsch (es soll kein "Wettbewerb" sein), aber ist es wirklich einfach, einen Codetext zu knacken. Konkret: Wie lautet hier der Originaltext?
"QYFRICEETWBZFLLPYJYEQAYARWPMACUMLCCHEQOMEPGHYFEUZOWDFUWGWBYXMRVJDAWKIWHPXCLSTEIHYBRB"

Es ist keine "neuartige" Verschlüsselung oder sogar ein völlig sinnloser Text. Das ist garantiert versprochen.

Wie soll man hier das Original ohne Kenntnis des Verfahrens ermitteln? Ich weiß natürlich, dass die Stärke eines kryptografischen Verfahrens nicht in seiner Geheimhaltung sondern in der Menge der möglichen Schlüssel liegt, aber gibt es tatsächlich die Möglichkeit den Ausgangstext zu ermitteln.
Um es auf die Spitze zu treiben: Wenn ich in einer EMail den obigen Text sende, mache ich mich vielleicht "verdächtig", aber kann ein Algorithmus/Hochleistungscomputer den Text entziffern?
Vorstellen kann ich mir das nicht.

Insbesondere in der letzten Zeit werde ich von meinen Schülerlein mit solchen und ähnlichen Fragen "drangsaliert" und habe keine vernünftige Antwort.
Meine Frage soll auch keine Diskussion über Sinn von Kodierung, NSA, Snowden, usw... auslösen. Denn die gibt's in der DP genug.

Ein ratloser Mathematiker


IhopeonlyReader - Mi 11.09.13 22:22

Sage ich mal so:
ich gehe davon aus, dass die Sprache Deutsch ist.
Ich gehe davon aus, dass es Wörter sind.

Verschlüsslung: xor oder caesar (am häufig verwendetesten Methoden

Wenn es Caesar wäre, könnte ich nun davon ausgehen, dass es du als Schlüssel ebenfalls wörter/wort verwendet hast. Ebenfalls, dass du im regelmäßigen Abstand Leerzeichen verwendest, aber niemals 2 hintereinander.
Somit Fallen Q E L A und C als Leerzeichen aus. Ich gehe von Y aus, wenn es Caesar verschlüsselung wäre.

Xor: bei einem kurzen Schlüssel, nehme ich einfach alle Möglichen schlüssel bis 10 Bit (1024 Schlüssel)
und lege alle einmal über deinen Text, wenn vernünftige Wörter darin sind ( Duden-Datenbank etc.) hätte ich dieses geknackt.

OneTimePad: Das einzig sichere! Wenn du einen langen Schlüssel (mindestens gleichlang dem zu verchlüsselnden nimmst) und der Schlüssel aus zufälligen Zeichen besteht (keine Wörter oder Sätze), denn dann kann der verschüsselte Text alles in derselben Länge sein.
Beachte: Verwende den OneTimePad-Schlüssel nur 1x, denn sonst kannst du aus dem beiden verschlüsselten relativ sicher den Schlüssel bekommen. je mehr texte du mit deinem schlüssel verwendest, desto unsicherer ist es.


Ich hoffe ich konnte dir wenigstens ein bisschen helfen.
Wenn du mir das Verfahren nennst, würde ich mir überlegen das auch zu entschlüsseln ;) (bei der NSA werden einfach alle Nachrichten abgefangen alle Möglichkeiten von Verschlüsselung durchgegangen und dann aus dem Zusammenhang, falls der Schlüssel und Methode nicht schon feststehen, die Daten/Texte interpretiert.


jfheins - Mi 11.09.13 22:42

Äh, jaaa Moooment mal. Bei dem anderen Post hatte ich wesentlich mehr Ciphertext zur Verfügung. An dem bisschen Text da oben scheitert einfach jegliche Häufigkeitsanalyse.

Zum Cipher kann ich hier leider auch nur Vermutungen anstellen, aber wenn das z.B. ein Vigenère kombiniert mit Skytale ist, dann hat man bei so wenig Ciphertext eigentlich keine Chance.


Mathematiker - Mi 11.09.13 23:06

Hallo,
user profile iconjfheins hat folgendes geschrieben Zum zitierten Posting springen:
Bei dem anderen Post hatte ich wesentlich mehr Ciphertext zur Verfügung. An dem bisschen Text da oben scheitert einfach jegliche Häufigkeitsanalyse.

Ist mir klar. Hier ist daher mehr:

Quelltext
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
QYFRICEETWBZFLLPYJYEQAYARWPMACUMLCCHEQOMEPGHYFEUZOWDFUWGWBYXMRVJDAWKIWHPXCL
STEIHYBRBDCYJIITOCZZOMUWMYZBVRZMGBQNTINVGEPAWAXAKWZILRSMOJIMGNRCQFFFSCGTMFK
ZVUYSIPUFUGSAAJPULYZBJTSBTJVTSLPELKQWCCYLBRGYGRXCMNHVFIQIKVOMCIMVXXASSUHPUB
CDKENZVAQZIWLMSSYCMROXEBCYFBVKFTANTQEGWRADRMWIUICPVIAJXHJOBJJAYYGEOICUAGHTE
MQJWUHJHCKAMBEMMHGZULHJTSDVBDYUOKKSKZSRNXOMIPLYCVPBWGKKSWSPSMONRBLSEOCBQAFB
HGFLRCLYAUYNWPJPJDKKDTYPPIUVVCPCBCJVKGWTGFPMGFITNRSEIPDCVESZJISJINIUKTAVAVB
XIDALDDHPJLPBDLZQEGETAEZQMEOAZZHNVVHXACHQQUNBGLNJNFCPENKTBRJUJZJRKRTPZFIJXX
WHZUDMAUGVYDSBYZYYMHCQLPHKYYFKTIADUMPASTSETALBGQKTDNTZSBPEYENBZZXQEWVOQUJYH
FFNJTNAWHUEJRKVODEOECDJYQXBWORRLVAVFWIMYFBOMMMTATSACSKKHIOLBYZGHVZZIPRNWBUR
HCERBWAYSHROIKXNXJPKYAJDDAXQPMNBTTYTWVGRCYFOWKOJNLLTKTCFZHPZNAHJEEFRXWSGGFV
AVXZBCWFOLPRNCPJMQUSXXUCUKTTXTGXSSVMPNMCYCNLOGUPQKUCIZKHDXCOLHUKFKJXVFTYNQN
GJNJKPPIRZMDHJFMYQETSOPUTRJYHFWMQBLTIBUZBZAICMWQWBHQSEKXIHOLDDFRYWTTRFXDPJQ
SFOVKFAYBSCQOXYXJFZLWZYUNKAZDORSDWXVETKFPNICLFJSMTUGKNUZVTOOEWOXTAYTAPFBOTR
HAZLFVMPGNHFNLXYFUVRPJTKZMQGMFVDKESJLCJFBTOLGUSXAWWMXGSUZMAFPWMZHJCQTBZCJHQ
EXQKAOSVQHPNBEHFRFBJBCMEUNMXSNXCMYMSUEORGWKXMGJZPXUZQGLPRKKMLXPYTWUHSJIPYTO
XKBXACGDYVWSMQBOAZSBWCPSXCXBKPFDKNSQWCVXTESJVIYRZNEYHURIQLDYIWCSHCODCHVOPMG
RDKATQFEHZOJWIDFDIRBJJIRXYMJJELGSDGTXMYGROJKLGGMFCHVUJIEPGCY

Es ist weder Vigenère noch Skytale oder eine Kombination. Verschlüsselt habe ich mit einem eigenen Enigma-Programm.
Und hier ergibt sich mein Problem.

Selbst wenn man weiß, dass das Enigma-Prinzip zu Grunde liegt, bedarf es doch immer noch eines riesiges Aufwands zum Entziffern. Jagt man den Text dann anschließend noch durch IDEA oder RSA, so entsteht ein Konstrukt, dass meiner Meinung nach kaum entzifferbar ist.
Und lohnt es sich tatsächlich, dafür Computer ewig einzusetzen?

Ich verstehe einfach nicht, dass die sogenannten "Terroristen" nicht einfach Ihre Nachrichten derartig bearbeiten. Oder anders gesagt:
Wie blöd muss man sein, wenn man schon irgendetwas Kriminelles plant, Nachrichten nicht unknackbar zu versenden?
Und für wie blöd muss man die Bevölkerung halten, wenn man ihnen erzählt, das illegale Lesen von EMails erfolge aus Gründen der Terrorabwehr?
Verflixt. :autsch: Ich wollte keine Diskussion über NSA usw, und jetzt fange ich selbst an. :motz:

Irgendwie ist mir das alles ein Rätsel.

Beste Grüße
Mathematiker


Anwender - Mi 11.09.13 23:18

Sache ist doch ....

er schreibt ja auch: KEIN MENSCH weiß, wozu der Chiffretext führt, da es lt. ihm außer Pseudo-Zufallszahlen keine Klartextgrundlage gibt. (ich hoffe, er hat keinen nach Dual_EC_DRBG-Standard verwendet :P)

Wenn ich aber

6KDVB-RJ2G9-Q7MFW-CTK3H-BR8PG


poste, ahnt jeder sofort, wozu man den gebrauchen könnte (auch wenn das offensichtliche Chiffrat noch kürzer ist, als o.g.) - einige meinen sogar, daß dazu gar kein Entschlüsseln notwendig sei und das Fragment direkt eingesetzt werden kann :D - keine Ahnung ... ich weiß es auch nicht, ob's wo "rein-paßt".


Nicht nur die Kürze läßt wenig auf den Inhalt schließen.
XOR mit guten Pseudo-Zufallswerten - völlig ausreichend.

äh, ich seh gerade die neue Antwort von Mathe unten:
noch durch Idea und RSA jagen?
RSA? sowas lahmes. Du weißt schon, daß man dazu noch nen zweiten Schlüssel braucht? und je nach Schlüssellänge (unter mittlerweile 2048 Bit ist fast alles unsicher !!!) unsicherer als symmetrische Verschlüsselung mit gleicher Schlüssellänge.

also ein generelles Prinzip untersagt, das mehrfache Verschlüsseln hintereinander - wenn auch mit verschiedenen Verfahren, da ein Bit wieder zurück auf das andere abgebildet werden könnte. - naja, unwahrscheinlich und gilt wohl eher für rudimentäre Algos wie Caesar, Vigniere, etc. . Aber eben ein Prinzip.

Enigma .. also ansich ist der Algorithmus schon recht unsicher, egal wieviel man daran verbessert hat.
Allerdings soll es eine Version geben, die auch heute noch Rechner ins Schwitzen bringt. Ist mir aber gerade nicht so präsent. Schon ein paar Wochen her.


Aber es gibt schon gute Algorithmen, die mit Whitening auch jeden möglichen Ansatz der Analyse unterbinden wollen. (AES, Twofish, etc. v.a. moderne)
Allerdings: Die meisten hinterlassen doch eine mehr oder weniger prägnante Signatur. Und das kann für geniehafte Rechenkünstler schon aufschlußreich genug sein.

und ... naja, Frage ist ja noch: Wer schickt WEM was? usw. und da nahezu jeder Teenie mit seinem Smartphone bei Facebook seinen 360 Freunden schreibt ...


Gerd Kayser - Do 12.09.13 00:26

user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:
6KDVB-RJ2G9-Q7MFW-CTK3H-BR8PG

Sieht nach einem Key für ein Computerspiel aus. :D


Anwender - Do 12.09.13 01:39

hhuuuhh ... fast 100 Punkte.

Wie heißt das weltgrößte Computerspiel, daß Millionen von Anwendern mit Fehlermeldungen und Blauen Bildschirmen beglückt, und für zahlreiche Adrenalinstöße sorgt - das täglich nach wichtigen Updates verlangt, welche andauernd neue SicherheitsLücken stopfen und neue NSA-Backdoors nachladen ...

das tausende Delphi-Programmierer mit neuen Aufgaben beschäftigt und mittels WinAPI von der Arbeit an sinnvollem Code ablenkt ...


naja, ob er da paßt ist nicht gewiss. Oder für das SchreibRechenLiesTexteab-Programm.
Aber dementieren kann ich's auch nicht. Sonst wäre die Aufgabe schon zu Ende :D


Tip: naja, es ging ja nur darum, an was das Stückchen Chiffre erinnern könnte.


Martok - Do 12.09.13 05:36

user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:
hhuuuhh ... fast 100 Punkte.
Also wirklich, 6KDVB erkennt man doch. Das ist doch fast so bekannt wie FCKW damals war ;)

user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:

RSA? sowas lahmes. Du weißt schon, daß man dazu noch nen zweiten Schlüssel braucht? und je nach Schlüssellänge (unter mittlerweile 2048 Bit ist fast alles unsicher !!!) unsicherer als symmetrische Verschlüsselung mit gleicher Schlüssellänge.
Frag mal user profile iconBenBE, wie lange es dauert, eine 8k GPG-Key zu generieren ;)
Es hat schon einen Grund, dass man im Allgemeinen RSA zum Schlüsselaustausch verwendet und die eigentliche Arbeit dann von einem symmetrischen Verfahren (Blowfish, 3DES, AES, ...) machen lässt.

user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:
Enigma .. also ansich ist der Algorithmus schon recht unsicher, egal wieviel man daran verbessert hat.
Das kommt immer drauf an. Das Thema kommt ja auch in der Ecke immer mal wieder [http://www.entwickler-ecke.de/viewtopic.php?t=108809] (dort auch 3 Stichworte wie man das brechen kann), user profile iconFiete hat hier eine Enigma mal arithmetisch beschrieben [http://www.entwickler-ecke.de/viewtopic.php?t=88283]. Eine monoalphabetische Substitution im Steckbrett und 3 polyalphabetische in den Rotoren, und hätte man sich nicht durch die Umkehrung das alles wieder versaut wäre das sogar ziemlich sicher gewesen - ja, mehr Operationen bedeutet nicht automatisch mehr Sicherheit. Letztlich ist die Addition modulo irgendwas heute ja auch noch in einigen Verfahren da, nur sind die Zahlen wesentlich größer als 26 ;-)

user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:
Allerdings: Die meisten hinterlassen doch eine mehr oder weniger prägnante Signatur. Und das kann für geniehafte Rechenkünstler schon aufschlußreich genug sein.
Kein moderner Algorithmus tut das. Eins der wichtigsten Kriterien an einen Verschlüsselungsalgorithmus ist es, dass sein Ciphertext nicht von weißem Rauschen zu unterscheiden ist. Eben genau damit der Angreifer erstmal das Verfahren raten muss. Das kann man dem Angreifer einfach machen, wenn man regelmäßige Strukturen hat, sollte man aber nicht. Wenn ich heutzutage irgendwas mit 128bit Blockgröße sehe, schreit das gradezu nach AES (deswegen sollte man die Finger von AES-ECB lassen).
Gute Verfahren sind eben auch dann noch sicher. Aber: Kryptographische Verfahren sind immer nur so sicher, wie der übermüdete Programmierer der irgendwas wichtiges falsch macht, da kann die Mathematik noch so gut sein.

user profile iconMathematiker hat folgendes geschrieben Zum zitierten Posting springen:
Ich verstehe einfach nicht, dass die sogenannten "Terroristen" nicht einfach Ihre Nachrichten derartig bearbeiten. Oder anders gesagt:
Wie blöd muss man sein, wenn man schon irgendetwas Kriminelles plant, Nachrichten nicht unknackbar zu versenden?
Hat schon einen Grund, dass man bisher noch exakt keinen Terroristen damit gefangen hat (nur ein paar Journalisten, das ist ja manchmal das gleiche, je nachdem wen man fragt...)

Wobei natürlich die Meisten Verfahren in irgend einer Form vom Protokoll (SSL-Handshake, ...) angesagt werden - die Gegenstelle muss ja wissen, was da jetzt kommt. Das macht Angriffe auf schwache Verfahren natürlich einfach - und genau deswegen sollte man da die Finger von lassen und lieber Zeug nehmen, was aus bestimmten beweisbaren Gründen schwierig zu knacken ist.


jaenicke - Do 12.09.13 07:16

Und am wichtigsten bei einer guten Verschlüsselung ist, dass sie offen ist. Sprich, dass jeder erfährt wie sie funktioniert. Wenn es dann niemand schafft zu knacken, ist sie gut.

Verschlüsselungen, die auf dem Geheimhaltungsprinzip beruhen, sind Schrott.


Blup - Do 12.09.13 08:56

Die wichtigste Information ist oft, wer wann mit wem komuniziert. Das lässt sich durch Verschlüsslung allein nicht verheimlichen.


Gausi - Do 12.09.13 10:15

Um mal ein paar Ansätze für Antworten an die Schüler zu liefern:

Fall a.) Das Verfahren ist bekannt. Dann lässt sich das im einfachen Fall knacken per Brute-Force (ggf. viel Rechenpower nötig). Bei besseren, "sicheren" Verfahren läuft der Angriff entweder per Kryptoanalyse (ist halt ein ewiger Wettlauf: Die einen entwickeln Verschlüsselungsverfahren, die anderen versuchen sie zu knacken und mathematische Schwachstellen zu finden). Oder aber (wahrscheinlicher) über Fehler in der Implementierung der Verfahren. Sind z.B. die verwendeten Zufallszahlen gut, oder sind die vorhersagbar, und kann man daraus auf den Schlüssel kommen?

Fall b.) Das Verfahren ist nicht bekannt. Dann steckt da viel Detektiv- und Rätselarbeit drin. Ein Algorithmus dafür ist wohl kaum möglich. Schließlich können hier nicht nur mathematische Verfahren angewendet werden, sondern auch ganz andere. Und wenn es die Verwendung einer dem Feind unbekannten Sprache ist.


Nersgatt - Do 12.09.13 11:06

Und dann darf man auch den menschlichen Aspekt nicht vergessen.

Menschen machen Fehler und die Schlüssel werden evtl. nicht sicher aufbewahrt. Oder es wird eingebrochen und die Schlüssel werden ganz klassisch geklaut. Oder es werden Personen entsprechend unter Druck gesetzt.
Warum gibt es denn ständig Spammails, wo behauptet wird, mein PayPal-Konto wäre gesperrt und ich möge mich doch bitte einmal einloggen? Weil es viel zu viel Aufwand ist, das Passwort zu knacken, bzw. es ist den Betrügern nicht möglich. Da ist es einfacher den Leuten Angst zu machen und so die Schlüssel zu ergaunern. Dann muss man auch nichts mehr entschlüsseln.
Und das wird ja nicht nur in der Onlinewelt gemacht. Auch Oma Fienchen wird Opfer solcher Attacken (vgl. "Enkeltrick", wo Oma dann mit einem Wildfremden zum Geldautomat geht und ihre PIN [= ihr geheimer Schlüssel] eintippt).


Gerd Kayser - Do 12.09.13 11:21

@Mathematiker:
Schau Dir mal das hier an: http://de.wikipedia.org/wiki/Enigma_(Maschine)
Davon kann man sicherlich etwas im Unterricht verwenden.


Boldar - Do 12.09.13 11:55

user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:

also ein generelles Prinzip untersagt, das mehrfache Verschlüsseln hintereinander - wenn auch mit verschiedenen Verfahren, da ein Bit wieder zurück auf das andere abgebildet werden könnte. - naja, unwahrscheinlich und gilt wohl eher für rudimentäre Algos wie Caesar, Vigniere, etc. . Aber eben ein Prinzip.


Dieses "Prinzip" ist kompletter unsinn. Wenn man diese Forderung stellt, muss man die Forderung fallenlassen, dass der Ciphertext nicht von weißem Rauschen unterscheidbar ist. Einfach gesagt: Der Ciphertext ist AAAA. Dann wüsstest du ja, dass im Klartext kein A sein darf. Bei einigen Anwendungsfällen werden mehrere Verschlüsselungen hintereinander angewendet, was mit Verschiedenen Schlüsseln sowieso die Sicherheit erhöht, aber auch mit gleichen Schlüsseln, weil man erstens länger zum bloßen Berechnen braucht und zweitens mögliche schwächen eines einzelnen Verfahrens nicht mehr so leicht ausgenutzt werden können.


IhopeonlyReader - Do 12.09.13 13:59

das gilt vorallem für Xor! Denn 2x Xor ist wiederum 0xXor und somit komplett unentlschüsselt.
Wenn der Endbenutzer nicht weiß, was "orginale" Buchstaben sind und was nicht, wie bei Doppel-Caesar mit verschiedenen Schlüsselwörtern oder sonst was, dann ist es meiner Meinung nach vollkommen egal, ob einige Buchstaben "orginale" sind oder nicht. Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer.


jaenicke - Do 12.09.13 14:21

user profile iconIhopeonlyReader hat folgendes geschrieben Zum zitierten Posting springen:
Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer.
Das Problem dabei ist nur, dass es genügt, wenn jemand das Programm in die Finger bekommt. Wenn die Verschlüsselung dann nur sicher ist, weil man nicht weiß wie sie funktioniert, wären dann alle jemals damit verschlüsselten Daten knackbar.

Wenn die Verschlüsselung hingegen wegen des verwendeten Verfahrens sicher ist, dann kann der Angreifer alles haben, und wird trotzdem ohne den Schlüssel nur schlecht an die Daten kommen. Und wenn er dann eins geknackt hat, hat er damit bei den anderen trotzdem keinen Vorteil.


IhopeonlyReader - Do 12.09.13 14:29

naja es ging mir um die Aussage: "2x verschlüsseln sein unsicherer als 1x, da man teilweise das original dadurch wiederherstellen würde"
Wen man 1x OneTimePad mit Strings verwendet, ist der Wert: 0 (StringEnde) sicherlich nicht verwendet, da man ihn nicht "tippen" kann.
Wenn man 2x OneTimePad drüberlegt, kann hingegen der Wert 0 entstehen und somit ist der Orginalbuchstabe an dieser Stelle.
Es kann ruhig gesagt werden es ist OneTimePad, aber solange keiner weiß dass es 2x verwendet wurde (mit verschiedenen Schlüsseln), dann kann man auch nicht wissen dass im Orginal und Verschlüsselten "unverschlüsselte" Zeichen gibt !
Denn bei einmaliger Verwendung von OneTimePad (mit Strings) ist zwischen Orginal und Verschlüsseltem Text KEIN Zeichen gleich (an derselben Stelle)

Wenn man nun das Programm in die Hand bekommt, dann weiß man nur dass auch Code "0" vorkommen kann und somit ist es eine andere Situation. Deshalb: Sicherer ist es durch 2x verschlüsseln teilweise schon, vorallem wenn man es nicht weiß, dass 2x verwendet wurde !
Auch wenn man es nun weiß, ist es nicht automatisch geknackt, sondern nur wahrscheinlicher als ohne bekanntes verfahren. Meiner Meinung nach aber immer noch sicherer als 1x verschlüsselung


jfheins - Do 12.09.13 14:56

user profile iconIhopeonlyReader hat folgendes geschrieben Zum zitierten Posting springen:
Denn bei einmaliger Verwendung von OneTimePad (mit Strings) ist zwischen Original und Verschlüsseltem Text KEIN Zeichen gleich (an derselben Stelle)


Natürlich kann das passieren. Bei der Enigma war das unmöglich, was anschließend auch von den Alliierten ausgenutzt wurde.

Wenn dein Schlüssel nämlich mal ein 0-Byte hat (und das ist sehr wahrscheinlich bei einem zufälligen Schlüssel) dann steht im Klar- und im Ciphertext das gleiche Zeichen. Verschlüsselungsverfahren werden im allgemeinen auch auf Bitfolgen angewandt, und nicht auf Buchstaben. Falls du das meintest, ist eigentlich schon ein Kriterium nicht erfüllt, und das ist das mit weißem Rauschen und so ;-)


Boldar - Do 12.09.13 14:59

user profile iconBoldar hat folgendes geschrieben Zum zitierten Posting springen:

Dieses "Prinzip" ist kompletter unsinn. Wenn man diese Forderung stellt, muss man die Forderung fallenlassen, dass der Ciphertext nicht von weißem Rauschen unterscheidbar ist. Einfach gesagt: Der Ciphertext ist AAAA. Dann wüsstest du ja, dass im Klartext kein A sein darf. Bei einigen Anwendungsfällen werden mehrere Verschlüsselungen hintereinander angewendet, was mit Verschiedenen Schlüsseln sowieso die Sicherheit erhöht, aber auch mit gleichen Schlüsseln, weil man erstens länger zum bloßen Berechnen braucht und zweitens mögliche schwächen eines einzelnen Verfahrens nicht mehr so leicht ausgenutzt werden können.


Oliver Maas - Do 12.09.13 15:03

Soweit ich das nun verstanden habe, ist der One-Time-Pad (sofern er die Voraussetzungen korrekt einhält) informationstheoretisch sicher. Die zweimalige Anwendung kann ihn also nicht "sicherer" machen (er ist bereits sicher). Er ist bloss in der Praxis nicht wirklich gut anwendbar, da er ja das Problem nur verschiebt: die Nachricht ist sicher, aber man muss ja auch den Schlüssel verteilen.
Zudem muss der Schlüssel genauso lang sein wie die Nachricht, und für jede Nachricht ein neuer Schlüssel verwendet werden.

Schon um 1940 wurde die Sicherheit des Verfahrens gezeigt, aber die praktischen Nachteile schienen doch zu überwiegen, so dass man heute eher die asymmetrischen Verfahren verwendet, die zwar nicht perfekt sicher sind (nur hinreichend sicher), dafür aber bessere praktische Anwendbarkeit zeigen (u.a. kürzere Schlüssel).

Olli


jfheins - Do 12.09.13 15:11

Man verwendet beide: Asymmetrische und symmetrische.

Asymmetrische sind ziemlich sicher, aber im Vergleich schnarchlahm. Symmetrische sind flott, aber haben eben nur einen Schlüssel zum de- und enkodieren. Also generiert man eine Zufällige Zeichenfolge, benutzt ein symmetrisches Verfahren zur Verschlüsselung, und verschlüsselt den Schlüssel dann mit RSA. das Zeug kann man dann bedenkenlos verschicken, weil nur der richtige Empfänger (dank RSA) den Schlüssel wieder entschlüsseln kann. Hat er das getan, benutzt er den Schlüssel um die Nachricht zu entschlüsseln.


Anwender - Do 12.09.13 16:11

user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:
[...]RSA? sowas lahmes. Du weißt schon, [...]


user profile iconMartok hat folgendes geschrieben Zum zitierten Posting springen:

Frag mal user profile iconBenBE, wie lange es dauert


user profile iconjfheins hat folgendes geschrieben Zum zitierten Posting springen:
...
Asymmetrische sind ziemlich sicher, aber im Vergleich schnarchlahm. Symmetrische sind flott, ...
ist mir oben noch im Munde verdreht worden ...


krieg ich als Entschuldigung bitte auch ein DANKE, Matrok? :P


sicher sind OTPs sicher. Das bewiesen sicherste Verfahren.
Nur die hinreichenden Bedingungen dafür zu schaffen ...


Martok - Do 12.09.13 20:31

user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:
krieg ich als Entschuldigung bitte auch ein DANKE, Matrok? :P
Du sagst, RSA ist langsam. Ich sage, stimmt, user profile iconBenBE kann das beweisen. user profile iconjfheins sagt, es ist schnarchlangsam.
Wer muss sich wofür entschuldigen? Ich versteh grad nicht, worauf du hinaus willst :gruebel:

user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:
sicher sind OTPs sicher. Das bewiesen sicherste Verfahren.
Nur die hinreichenden Bedingungen dafür zu schaffen ...
Womit wir das Problem auf einen guten PRNG und IV-Ableitung für selbigen reduziert haben (ja man merkt dass ich in letzter Zeit ein paar Dinge zu Salsa gelesen hab...). Ist doch was ;)


BenBE - Fr 13.09.13 12:41

user profile iconMartok hat folgendes geschrieben Zum zitierten Posting springen:
user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:
hhuuuhh ... fast 100 Punkte.
Also wirklich, 6KDVB erkennt man doch. Das ist doch fast so bekannt wie FCKW damals war ;)

Der hieß FCKGW ...

user profile iconMartok hat folgendes geschrieben Zum zitierten Posting springen:
user profile iconAnwender hat folgendes geschrieben Zum zitierten Posting springen:

RSA? sowas lahmes. Du weißt schon, daß man dazu noch nen zweiten Schlüssel braucht? und je nach Schlüssellänge (unter mittlerweile 2048 Bit ist fast alles unsicher !!!) unsicherer als symmetrische Verschlüsselung mit gleicher Schlüssellänge.
Frag mal user profile iconBenBE, wie lange es dauert, eine 8k GPG-Key zu generieren ;)
Es hat schon einen Grund, dass man im Allgemeinen RSA zum Schlüsselaustausch verwendet und die eigentliche Arbeit dann von einem symmetrischen Verfahren (Blowfish, 3DES, AES, ...) machen lässt.

Der 8192er ist in wenigen Sekunden erstellt (Das geht mit passendem Entropie-Daemon mal nebenbei. Was gedauert hat, waren die beiden 31337er Schlüssel (einmal RSA und einmal DSA). Musste nur vorher ein wenig die Software patchen, weil die da irgendwelche Limits hatten.

user profile iconMartok hat folgendes geschrieben Zum zitierten Posting springen:
Wobei natürlich die Meisten Verfahren in irgend einer Form vom Protokoll (SSL-Handshake, ...) angesagt werden - die Gegenstelle muss ja wissen, was da jetzt kommt. Das macht Angriffe auf schwache Verfahren natürlich einfach - und genau deswegen sollte man da die Finger von lassen und lieber Zeug nehmen, was aus bestimmten beweisbaren Gründen schwierig zu knacken ist.

Irgendwie müssen sich die beiden Kommunikationspartner ja einigen können. Außerdem darf das Verfahren ja durchaus offen angesagt werden, da davon die Sicherheit ja nicht abhängt.

user profile iconIhopeonlyReader hat folgendes geschrieben Zum zitierten Posting springen:
das gilt vorallem für Xor! Denn 2x Xor ist wiederum 0xXor und somit komplett unentlschüsselt.
Wenn der Endbenutzer nicht weiß, was "orginale" Buchstaben sind und was nicht, wie bei Doppel-Caesar mit verschiedenen Schlüsselwörtern oder sonst was, dann ist es meiner Meinung nach vollkommen egal, ob einige Buchstaben "orginale" sind oder nicht. Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer.

Das Problem hier sind sogenannte Derived Key Attacks, die bei doppelter Anwendung eines Verfahrens X u.U. dazu führen, dass der Cipher-Text identisch zu dem ist, den man mittels des Klartexts und Verschlüsslung eines dritten Schlüssels erhalten würde. In diesem Fall steigert die zweite Verschlüsslung die Sicherheit nicht; schadet aber auch nicht primär. Viele Stream-Cipher sind hier anfällig, aber auch Caesar gehört hier hinein.

user profile iconjaenicke hat folgendes geschrieben Zum zitierten Posting springen:
user profile iconIhopeonlyReader hat folgendes geschrieben Zum zitierten Posting springen:
Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer.
Das Problem dabei ist nur, dass es genügt, wenn jemand das Programm in die Finger bekommt. Wenn die Verschlüsselung dann nur sicher ist, weil man nicht weiß wie sie funktioniert, wären dann alle jemals damit verschlüsselten Daten knackbar.

Ich suche noch "KRYPTO 4.0/2013 Professional"; wer da also helfen kann ...

user profile iconjaenicke hat folgendes geschrieben Zum zitierten Posting springen:
Wenn die Verschlüsselung hingegen wegen des verwendeten Verfahrens sicher ist, dann kann der Angreifer alles haben, und wird trotzdem ohne den Schlüssel nur schlecht an die Daten kommen. Und wenn er dann eins geknackt hat, hat er damit bei den anderen trotzdem keinen Vorteil.

Und deshalb ist KRYPTO 4.0/2013 sicher! :mrgreen:

user profile iconIhopeonlyReader hat folgendes geschrieben Zum zitierten Posting springen:
naja es ging mir um die Aussage: "2x verschlüsseln sein unsicherer als 1x, da man teilweise das original dadurch wiederherstellen würde"

2mal Rot13 ist gegen diesen Angriff immun! :twisted:

user profile iconOliver Maas hat folgendes geschrieben Zum zitierten Posting springen:
Soweit ich das nun verstanden habe, ist der One-Time-Pad (sofern er die Voraussetzungen korrekt einhält) informationstheoretisch sicher. Die zweimalige Anwendung kann ihn also nicht "sicherer" machen (er ist bereits sicher).

Jain. One-Time-Pads sind gegen Derived Keys anfällig. Man kann zwei Keys nehmen und daraus einen dritten, gleichbedeutenden ableiten.

Ansonsten bitte mal Kryptographie-Literatur aus der Praxis studieren ...


Gammatester - Fr 13.09.13 13:35

Nur interessehalber, Du schreibst
user profile iconBenBE hat folgendes geschrieben:
Der 8192er ist in wenigen Sekunden erstellt (Das geht mit passendem Entropie-Daemon mal nebenbei.)
Ich nehmen mal an, der Entropie-Daemon liefert nur die Randombits, und Du must (bei Standard-RSA) mindestens zwei Pseudo-Primzahltests für 4096-Bit-Primzahlen machen. Was benutzt Du da, wenn man mal annimmt das wenige Sekunden so ca 10-20 sind?


IhopeonlyReader - Fr 13.09.13 13:50

user profile iconBenBE hat folgendes geschrieben Zum zitierten Posting springen:
Jain. One-Time-Pads sind gegen Derived Keys anfällig. Man kann zwei Keys nehmen und daraus einen dritten, gleichbedeutenden ableiten.

wobei wie ich schon erwähnte Strings den Bytewert 0 nicht annehmen. bei doppelverschlüsselung ist dieser wert enthalten, hierdurch hat man 256 anstatt 255 "varianten" zur verfügung und somit ist es ca. 0,4% sicherer !


Martok - Fr 13.09.13 17:53

user profile iconIhopeonlyReader hat folgendes geschrieben Zum zitierten Posting springen:
user profile iconBenBE hat folgendes geschrieben Zum zitierten Posting springen:
Jain. One-Time-Pads sind gegen Derived Keys anfällig. Man kann zwei Keys nehmen und daraus einen dritten, gleichbedeutenden ableiten.

wobei wie ich schon erwähnte Strings den Bytewert 0 nicht annehmen. bei doppelverschlüsselung ist dieser wert enthalten, hierdurch hat man 256 anstatt 255 "varianten" zur verfügung und somit ist es ca. 0,4% sicherer !
Andersrum: wenn du aus irgendwelchen Implementationsgründen nullterminierte Strings statt ByteArrays verwendest, schränkst du deinen Schlüsselraum ein. Es wird nicht besser, sondern nur weniger schlecht.


BenBE - Fr 13.09.13 18:26

user profile iconGammatester hat folgendes geschrieben Zum zitierten Posting springen:
Nur interessehalber, Du schreibst
user profile iconBenBE hat folgendes geschrieben:
Der 8192er ist in wenigen Sekunden erstellt (Das geht mit passendem Entropie-Daemon mal nebenbei.)
Ich nehmen mal an, der Entropie-Daemon liefert nur die Randombits, und Du must (bei Standard-RSA) mindestens zwei Pseudo-Primzahltests für 4096-Bit-Primzahlen machen. Was benutzt Du da, wenn man mal annimmt das wenige Sekunden so ca 10-20 sind?

XCA auf nem Intel Core i7-2860QM


>M@steR< - Fr 13.09.13 23:14

Das ist ein sehr interessantes Thema. Mich würde interessieren, ob ein Angreifer wenn er genügend verschlüsselte und unverschlüsselte Daten hat und das Cryptoverfahren kennt Rückschlüsse auf den verwendeten Schlüssel ziehen kann?
Als konkretes Beispiel könnten wir das Programm Boxcryptor nehmen (kennen sicher einige): Verwendet AES 256, salt ist dem Angreifer bekannt.
Wenn ich nun eine Öffentlich zugängliche Datei (z.B. ein YouTube Video) verschlüssele und die Dateinamenverschlüsselung aus ist, kann der Angreifer ja anhand des Dateinamens herausfinden worum es dich handelt. Nun hat er die unverschlüsselte Datei (Youtube) und die verschlüsselte. Kann er jetzt den Schlüssel herausfinden und damit den Rest meiner Dateien entschlüsseln? :gruebel:


BenBE - Fr 13.09.13 23:40

Siehe http://en.wikipedia.org/wiki/Known-plaintext_attack