Entwickler-Ecke
Off Topic - Möglichkeit Nachricht zu knacken?
Mathematiker - Mi 11.09.13 21:55
Titel: Möglichkeit Nachricht zu knacken?
Hallo,
nachdem in letzter Zeit pausenlos über Kodieren von Nachrichten (und natürlich NSA...) auch in anderen Foren diskutiert wird und
jfheins bei
http://www.entwickler-ecke.de/viewtopic.php?t=112027 das Passwort scheinbar(?) mühelos geknackt hat, frage ich mich, ob es immer so einfach ist.
Versteht mich bitte nicht falsch (es soll kein "Wettbewerb" sein), aber ist es wirklich einfach, einen Codetext zu knacken. Konkret: Wie lautet hier der Originaltext?
"QYFRICEETWBZFLLPYJYEQAYARWPMACUMLCCHEQOMEPGHYFEUZOWDFUWGWBYXMRVJDAWKIWHPXCLSTEIHYBRB"
Es ist keine "neuartige" Verschlüsselung oder sogar ein völlig sinnloser Text. Das ist garantiert versprochen.
Wie soll man hier das Original ohne Kenntnis des Verfahrens ermitteln? Ich weiß natürlich, dass die Stärke eines kryptografischen Verfahrens nicht in seiner Geheimhaltung sondern in der Menge der möglichen Schlüssel liegt, aber gibt es tatsächlich die Möglichkeit den Ausgangstext zu ermitteln.
Um es auf die Spitze zu treiben: Wenn ich in einer EMail den obigen Text sende, mache ich mich vielleicht "verdächtig", aber kann ein Algorithmus/Hochleistungscomputer den Text entziffern?
Vorstellen kann ich mir das nicht.
Insbesondere in der letzten Zeit werde ich von meinen Schülerlein mit solchen und ähnlichen Fragen "drangsaliert" und habe keine vernünftige Antwort.
Meine Frage soll auch keine Diskussion über Sinn von Kodierung, NSA, Snowden, usw... auslösen. Denn die gibt's in der DP genug.
Ein ratloser Mathematiker
IhopeonlyReader - Mi 11.09.13 22:22
Sage ich mal so:
ich gehe davon aus, dass die Sprache Deutsch ist.
Ich gehe davon aus, dass es Wörter sind.
Verschlüsslung: xor oder caesar (am häufig verwendetesten Methoden
Wenn es Caesar wäre, könnte ich nun davon ausgehen, dass es du als Schlüssel ebenfalls wörter/wort verwendet hast. Ebenfalls, dass du im regelmäßigen Abstand Leerzeichen verwendest, aber niemals 2 hintereinander.
Somit Fallen Q E L A und C als Leerzeichen aus. Ich gehe von Y aus, wenn es Caesar verschlüsselung wäre.
Xor: bei einem kurzen Schlüssel, nehme ich einfach alle Möglichen schlüssel bis 10 Bit (1024 Schlüssel)
und lege alle einmal über deinen Text, wenn vernünftige Wörter darin sind ( Duden-Datenbank etc.) hätte ich dieses geknackt.
OneTimePad: Das einzig sichere! Wenn du einen langen Schlüssel (mindestens gleichlang dem zu verchlüsselnden nimmst) und der Schlüssel aus zufälligen Zeichen besteht (keine Wörter oder Sätze), denn dann kann der verschüsselte Text alles in derselben Länge sein.
Beachte: Verwende den OneTimePad-Schlüssel nur 1x, denn sonst kannst du aus dem beiden verschlüsselten relativ sicher den Schlüssel bekommen. je mehr texte du mit deinem schlüssel verwendest, desto unsicherer ist es.
Ich hoffe ich konnte dir wenigstens ein bisschen helfen.
Wenn du mir das Verfahren nennst, würde ich mir überlegen das auch zu entschlüsseln ;) (bei der NSA werden einfach alle Nachrichten abgefangen alle Möglichkeiten von Verschlüsselung durchgegangen und dann aus dem Zusammenhang, falls der Schlüssel und Methode nicht schon feststehen, die Daten/Texte interpretiert.
jfheins - Mi 11.09.13 22:42
Äh, jaaa Moooment mal. Bei dem anderen Post hatte ich wesentlich mehr Ciphertext zur Verfügung. An dem bisschen Text da oben scheitert einfach jegliche Häufigkeitsanalyse.
Zum Cipher kann ich hier leider auch nur Vermutungen anstellen, aber wenn das z.B. ein Vigenère kombiniert mit Skytale ist, dann hat man bei so wenig Ciphertext eigentlich keine Chance.
Mathematiker - Mi 11.09.13 23:06
Hallo,
jfheins hat folgendes geschrieben : |
Bei dem anderen Post hatte ich wesentlich mehr Ciphertext zur Verfügung. An dem bisschen Text da oben scheitert einfach jegliche Häufigkeitsanalyse.
|
Ist mir klar. Hier ist daher mehr:
Quelltext
1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17:
| QYFRICEETWBZFLLPYJYEQAYARWPMACUMLCCHEQOMEPGHYFEUZOWDFUWGWBYXMRVJDAWKIWHPXCL STEIHYBRBDCYJIITOCZZOMUWMYZBVRZMGBQNTINVGEPAWAXAKWZILRSMOJIMGNRCQFFFSCGTMFK ZVUYSIPUFUGSAAJPULYZBJTSBTJVTSLPELKQWCCYLBRGYGRXCMNHVFIQIKVOMCIMVXXASSUHPUB CDKENZVAQZIWLMSSYCMROXEBCYFBVKFTANTQEGWRADRMWIUICPVIAJXHJOBJJAYYGEOICUAGHTE MQJWUHJHCKAMBEMMHGZULHJTSDVBDYUOKKSKZSRNXOMIPLYCVPBWGKKSWSPSMONRBLSEOCBQAFB HGFLRCLYAUYNWPJPJDKKDTYPPIUVVCPCBCJVKGWTGFPMGFITNRSEIPDCVESZJISJINIUKTAVAVB XIDALDDHPJLPBDLZQEGETAEZQMEOAZZHNVVHXACHQQUNBGLNJNFCPENKTBRJUJZJRKRTPZFIJXX WHZUDMAUGVYDSBYZYYMHCQLPHKYYFKTIADUMPASTSETALBGQKTDNTZSBPEYENBZZXQEWVOQUJYH FFNJTNAWHUEJRKVODEOECDJYQXBWORRLVAVFWIMYFBOMMMTATSACSKKHIOLBYZGHVZZIPRNWBUR HCERBWAYSHROIKXNXJPKYAJDDAXQPMNBTTYTWVGRCYFOWKOJNLLTKTCFZHPZNAHJEEFRXWSGGFV AVXZBCWFOLPRNCPJMQUSXXUCUKTTXTGXSSVMPNMCYCNLOGUPQKUCIZKHDXCOLHUKFKJXVFTYNQN GJNJKPPIRZMDHJFMYQETSOPUTRJYHFWMQBLTIBUZBZAICMWQWBHQSEKXIHOLDDFRYWTTRFXDPJQ SFOVKFAYBSCQOXYXJFZLWZYUNKAZDORSDWXVETKFPNICLFJSMTUGKNUZVTOOEWOXTAYTAPFBOTR HAZLFVMPGNHFNLXYFUVRPJTKZMQGMFVDKESJLCJFBTOLGUSXAWWMXGSUZMAFPWMZHJCQTBZCJHQ EXQKAOSVQHPNBEHFRFBJBCMEUNMXSNXCMYMSUEORGWKXMGJZPXUZQGLPRKKMLXPYTWUHSJIPYTO XKBXACGDYVWSMQBOAZSBWCPSXCXBKPFDKNSQWCVXTESJVIYRZNEYHURIQLDYIWCSHCODCHVOPMG RDKATQFEHZOJWIDFDIRBJJIRXYMJJELGSDGTXMYGROJKLGGMFCHVUJIEPGCY |
Es ist weder Vigenère noch Skytale oder eine Kombination. Verschlüsselt habe ich mit einem eigenen Enigma-Programm.
Und hier ergibt sich mein Problem.
Selbst wenn man weiß, dass das Enigma-Prinzip zu Grunde liegt, bedarf es doch immer noch eines riesiges Aufwands zum Entziffern. Jagt man den Text dann anschließend noch durch IDEA oder RSA, so entsteht ein Konstrukt, dass meiner Meinung nach kaum entzifferbar ist.
Und lohnt es sich tatsächlich, dafür Computer ewig einzusetzen?
Ich verstehe einfach nicht, dass die sogenannten "Terroristen" nicht einfach Ihre Nachrichten derartig bearbeiten. Oder anders gesagt:
Wie blöd muss man sein, wenn man schon irgendetwas Kriminelles plant, Nachrichten nicht unknackbar zu versenden?
Und für wie blöd muss man die Bevölkerung halten, wenn man ihnen erzählt, das illegale Lesen von EMails erfolge aus Gründen der Terrorabwehr?
Verflixt. :autsch: Ich wollte keine Diskussion über NSA usw, und jetzt fange ich selbst an. :motz:
Irgendwie ist mir das alles ein Rätsel.
Beste Grüße
Mathematiker
Anwender - Mi 11.09.13 23:18
Sache ist doch ....
er schreibt ja auch: KEIN MENSCH weiß, wozu der Chiffretext führt, da es lt. ihm außer Pseudo-Zufallszahlen keine Klartextgrundlage gibt. (ich hoffe, er hat keinen nach Dual_EC_DRBG-Standard verwendet :P)
Wenn ich aber
6KDVB-RJ2G9-Q7MFW-CTK3H-BR8PG
poste, ahnt jeder sofort, wozu man den gebrauchen könnte (auch wenn das offensichtliche Chiffrat noch kürzer ist, als o.g.) - einige meinen sogar, daß dazu gar kein Entschlüsseln notwendig sei und das Fragment direkt eingesetzt werden kann :D - keine Ahnung ... ich weiß es auch nicht, ob's wo "rein-paßt".
Nicht nur die Kürze läßt wenig auf den Inhalt schließen.
XOR mit guten Pseudo-Zufallswerten - völlig ausreichend.
äh, ich seh gerade die neue Antwort von Mathe unten:
noch durch Idea und RSA jagen?
RSA? sowas lahmes. Du weißt schon, daß man dazu noch nen zweiten Schlüssel braucht? und je nach Schlüssellänge (unter mittlerweile 2048 Bit ist fast alles unsicher !!!) unsicherer als symmetrische Verschlüsselung mit gleicher Schlüssellänge.
also ein generelles Prinzip untersagt, das mehrfache Verschlüsseln hintereinander - wenn auch mit verschiedenen Verfahren, da ein Bit wieder zurück auf das andere abgebildet werden könnte. - naja, unwahrscheinlich und gilt wohl eher für rudimentäre Algos wie Caesar, Vigniere, etc. . Aber eben ein Prinzip.
Enigma .. also ansich ist der Algorithmus schon recht unsicher, egal wieviel man daran verbessert hat.
Allerdings soll es eine Version geben, die auch heute noch Rechner ins Schwitzen bringt. Ist mir aber gerade nicht so präsent. Schon ein paar Wochen her.
Aber es gibt schon gute Algorithmen, die mit Whitening auch jeden möglichen Ansatz der Analyse unterbinden wollen. (AES, Twofish, etc. v.a. moderne)
Allerdings: Die meisten hinterlassen doch eine mehr oder weniger prägnante Signatur. Und das kann für geniehafte Rechenkünstler schon aufschlußreich genug sein.
und ... naja, Frage ist ja noch: Wer schickt WEM was? usw. und da nahezu jeder Teenie mit seinem Smartphone bei Facebook seinen 360 Freunden schreibt ...
Gerd Kayser - Do 12.09.13 00:26
Anwender hat folgendes geschrieben : |
| 6KDVB-RJ2G9-Q7MFW-CTK3H-BR8PG |
Sieht nach einem Key für ein Computerspiel aus. :D
Anwender - Do 12.09.13 01:39
hhuuuhh ... fast 100 Punkte.
Wie heißt das weltgrößte Computerspiel, daß Millionen von Anwendern mit Fehlermeldungen und Blauen Bildschirmen beglückt, und für zahlreiche Adrenalinstöße sorgt - das täglich nach wichtigen Updates verlangt, welche andauernd neue SicherheitsLücken stopfen und neue NSA-Backdoors nachladen ...
das tausende Delphi-Programmierer mit neuen Aufgaben beschäftigt und mittels WinAPI von der Arbeit an sinnvollem Code ablenkt ...
naja, ob er da paßt ist nicht gewiss. Oder für das SchreibRechenLiesTexteab-Programm.
Aber dementieren kann ich's auch nicht. Sonst wäre die Aufgabe schon zu Ende :D
Tip: naja, es ging ja nur darum, an was das Stückchen Chiffre erinnern könnte.
Martok - Do 12.09.13 05:36
Anwender hat folgendes geschrieben : |
| hhuuuhh ... fast 100 Punkte. |
Also wirklich, 6KDVB erkennt man doch. Das ist doch fast so bekannt wie FCKW damals war ;)
Anwender hat folgendes geschrieben : |
RSA? sowas lahmes. Du weißt schon, daß man dazu noch nen zweiten Schlüssel braucht? und je nach Schlüssellänge (unter mittlerweile 2048 Bit ist fast alles unsicher !!!) unsicherer als symmetrische Verschlüsselung mit gleicher Schlüssellänge. |
Frag mal
BenBE, wie lange es dauert, eine 8k GPG-Key zu generieren ;)
Es hat schon einen Grund, dass man im Allgemeinen RSA zum Schlüsselaustausch verwendet und die eigentliche Arbeit dann von einem symmetrischen Verfahren (Blowfish, 3DES, AES, ...) machen lässt.
Anwender hat folgendes geschrieben : |
| Enigma .. also ansich ist der Algorithmus schon recht unsicher, egal wieviel man daran verbessert hat. |
Das kommt immer drauf an. Das Thema kommt ja auch in der Ecke
immer mal wieder [
http://www.entwickler-ecke.de/viewtopic.php?t=108809] (dort auch 3 Stichworte wie man das brechen kann),
Fiete hat hier eine Enigma mal
arithmetisch beschrieben [
http://www.entwickler-ecke.de/viewtopic.php?t=88283]. Eine monoalphabetische Substitution im Steckbrett und 3 polyalphabetische in den Rotoren, und hätte man sich nicht durch die Umkehrung das alles wieder versaut wäre das sogar ziemlich sicher gewesen - ja, mehr Operationen bedeutet nicht automatisch mehr Sicherheit. Letztlich ist die Addition modulo irgendwas heute ja auch noch in einigen Verfahren da, nur sind die Zahlen wesentlich größer als 26 ;-)
Anwender hat folgendes geschrieben : |
| Allerdings: Die meisten hinterlassen doch eine mehr oder weniger prägnante Signatur. Und das kann für geniehafte Rechenkünstler schon aufschlußreich genug sein. |
Kein moderner Algorithmus tut das. Eins der wichtigsten Kriterien an einen Verschlüsselungsalgorithmus ist es, dass sein Ciphertext nicht von weißem Rauschen zu unterscheiden ist. Eben genau damit der Angreifer erstmal das Verfahren raten muss. Das kann man dem Angreifer einfach machen, wenn man regelmäßige Strukturen hat, sollte man aber nicht. Wenn ich heutzutage irgendwas mit 128bit Blockgröße sehe, schreit das gradezu nach AES (deswegen sollte man die Finger von AES-ECB lassen).
Gute Verfahren sind eben auch dann noch sicher. Aber: Kryptographische Verfahren sind immer nur so sicher, wie der übermüdete Programmierer der irgendwas wichtiges falsch macht, da kann die Mathematik noch so gut sein.
Mathematiker hat folgendes geschrieben : |
Ich verstehe einfach nicht, dass die sogenannten "Terroristen" nicht einfach Ihre Nachrichten derartig bearbeiten. Oder anders gesagt:
Wie blöd muss man sein, wenn man schon irgendetwas Kriminelles plant, Nachrichten nicht unknackbar zu versenden? |
Hat schon einen Grund, dass man bisher noch exakt keinen Terroristen damit gefangen hat (nur ein paar Journalisten, das ist ja manchmal das gleiche, je nachdem wen man fragt...)
Wobei natürlich die Meisten Verfahren in irgend einer Form vom Protokoll (SSL-Handshake, ...) angesagt werden - die Gegenstelle muss ja wissen, was da jetzt kommt. Das macht Angriffe auf schwache Verfahren natürlich einfach - und genau deswegen sollte man da die Finger von lassen und lieber Zeug nehmen, was aus bestimmten beweisbaren Gründen schwierig zu knacken ist.
jaenicke - Do 12.09.13 07:16
Und am wichtigsten bei einer guten Verschlüsselung ist, dass sie offen ist. Sprich, dass jeder erfährt wie sie funktioniert. Wenn es dann niemand schafft zu knacken, ist sie gut.
Verschlüsselungen, die auf dem Geheimhaltungsprinzip beruhen, sind Schrott.
Blup - Do 12.09.13 08:56
Die wichtigste Information ist oft, wer wann mit wem komuniziert. Das lässt sich durch Verschlüsslung allein nicht verheimlichen.
Gausi - Do 12.09.13 10:15
Um mal ein paar Ansätze für Antworten an die Schüler zu liefern:
Fall a.) Das Verfahren ist bekannt. Dann lässt sich das im einfachen Fall knacken per Brute-Force (ggf. viel Rechenpower nötig). Bei besseren, "sicheren" Verfahren läuft der Angriff entweder per Kryptoanalyse (ist halt ein ewiger Wettlauf: Die einen entwickeln Verschlüsselungsverfahren, die anderen versuchen sie zu knacken und mathematische Schwachstellen zu finden). Oder aber (wahrscheinlicher) über Fehler in der Implementierung der Verfahren. Sind z.B. die verwendeten Zufallszahlen gut, oder sind die vorhersagbar, und kann man daraus auf den Schlüssel kommen?
Fall b.) Das Verfahren ist nicht bekannt. Dann steckt da viel Detektiv- und Rätselarbeit drin. Ein Algorithmus dafür ist wohl kaum möglich. Schließlich können hier nicht nur mathematische Verfahren angewendet werden, sondern auch ganz andere. Und wenn es die Verwendung einer dem Feind unbekannten Sprache ist.
Nersgatt - Do 12.09.13 11:06
Und dann darf man auch den menschlichen Aspekt nicht vergessen.
Menschen machen Fehler und die Schlüssel werden evtl. nicht sicher aufbewahrt. Oder es wird eingebrochen und die Schlüssel werden ganz klassisch geklaut. Oder es werden Personen entsprechend unter Druck gesetzt.
Warum gibt es denn ständig Spammails, wo behauptet wird, mein PayPal-Konto wäre gesperrt und ich möge mich doch bitte einmal einloggen? Weil es viel zu viel Aufwand ist, das Passwort zu knacken, bzw. es ist den Betrügern nicht möglich. Da ist es einfacher den Leuten Angst zu machen und so die Schlüssel zu ergaunern. Dann muss man auch nichts mehr entschlüsseln.
Und das wird ja nicht nur in der Onlinewelt gemacht. Auch Oma Fienchen wird Opfer solcher Attacken (vgl. "Enkeltrick", wo Oma dann mit einem Wildfremden zum Geldautomat geht und ihre PIN [= ihr geheimer Schlüssel] eintippt).
Boldar - Do 12.09.13 11:55
Anwender hat folgendes geschrieben : |
also ein generelles Prinzip untersagt, das mehrfache Verschlüsseln hintereinander - wenn auch mit verschiedenen Verfahren, da ein Bit wieder zurück auf das andere abgebildet werden könnte. - naja, unwahrscheinlich und gilt wohl eher für rudimentäre Algos wie Caesar, Vigniere, etc. . Aber eben ein Prinzip.
|
Dieses "Prinzip" ist kompletter unsinn. Wenn man diese Forderung stellt, muss man die Forderung fallenlassen, dass der Ciphertext nicht von weißem Rauschen unterscheidbar ist. Einfach gesagt: Der Ciphertext ist AAAA. Dann wüsstest du ja, dass im Klartext kein A sein darf. Bei einigen Anwendungsfällen werden mehrere Verschlüsselungen hintereinander angewendet, was mit Verschiedenen Schlüsseln sowieso die Sicherheit erhöht, aber auch mit gleichen Schlüsseln, weil man erstens länger zum bloßen Berechnen braucht und zweitens mögliche schwächen eines einzelnen Verfahrens nicht mehr so leicht ausgenutzt werden können.
IhopeonlyReader - Do 12.09.13 13:59
das gilt vorallem für Xor! Denn 2x Xor ist wiederum 0xXor und somit komplett unentlschüsselt.
Wenn der Endbenutzer nicht weiß, was "orginale" Buchstaben sind und was nicht, wie bei Doppel-Caesar mit verschiedenen Schlüsselwörtern oder sonst was, dann ist es meiner Meinung nach vollkommen egal, ob einige Buchstaben "orginale" sind oder nicht. Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer.
jaenicke - Do 12.09.13 14:21
IhopeonlyReader hat folgendes geschrieben : |
| Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer. |
Das Problem dabei ist nur, dass es genügt, wenn jemand das Programm in die Finger bekommt. Wenn die Verschlüsselung dann nur sicher ist, weil man nicht weiß wie sie funktioniert, wären dann alle jemals damit verschlüsselten Daten knackbar.
Wenn die Verschlüsselung hingegen wegen des verwendeten Verfahrens sicher ist, dann kann der Angreifer alles haben, und wird trotzdem ohne den Schlüssel nur schlecht an die Daten kommen. Und wenn er dann eins geknackt hat, hat er damit bei den anderen trotzdem keinen Vorteil.
IhopeonlyReader - Do 12.09.13 14:29
naja es ging mir um die Aussage: "2x verschlüsseln sein unsicherer als 1x, da man teilweise das original dadurch wiederherstellen würde"
Wen man 1x OneTimePad mit Strings verwendet, ist der Wert: 0 (StringEnde) sicherlich nicht verwendet, da man ihn nicht "tippen" kann.
Wenn man 2x OneTimePad drüberlegt, kann hingegen der Wert 0 entstehen und somit ist der Orginalbuchstabe an dieser Stelle.
Es kann ruhig gesagt werden es ist OneTimePad, aber solange keiner weiß dass es 2x verwendet wurde (mit verschiedenen Schlüsseln), dann kann man auch nicht wissen dass im Orginal und Verschlüsselten "unverschlüsselte" Zeichen gibt !
Denn bei einmaliger Verwendung von OneTimePad (mit Strings) ist zwischen Orginal und Verschlüsseltem Text KEIN Zeichen gleich (an derselben Stelle)
Wenn man nun das Programm in die Hand bekommt, dann weiß man nur dass auch Code "0" vorkommen kann und somit ist es eine andere Situation. Deshalb: Sicherer ist es durch 2x verschlüsseln teilweise schon, vorallem wenn man es nicht weiß, dass 2x verwendet wurde !
Auch wenn man es nun weiß, ist es nicht automatisch geknackt, sondern nur wahrscheinlicher als ohne bekanntes verfahren. Meiner Meinung nach aber immer noch sicherer als 1x verschlüsselung
jfheins - Do 12.09.13 14:56
IhopeonlyReader hat folgendes geschrieben : |
| Denn bei einmaliger Verwendung von OneTimePad (mit Strings) ist zwischen Original und Verschlüsseltem Text KEIN Zeichen gleich (an derselben Stelle) |
Natürlich kann das passieren. Bei der Enigma war das unmöglich, was anschließend auch von den Alliierten ausgenutzt wurde.
Wenn dein Schlüssel nämlich mal ein 0-Byte hat (und das ist sehr wahrscheinlich bei einem zufälligen Schlüssel) dann steht im Klar- und im Ciphertext das gleiche Zeichen. Verschlüsselungsverfahren werden im allgemeinen auch auf Bitfolgen angewandt, und nicht auf Buchstaben. Falls du das meintest, ist eigentlich schon ein Kriterium nicht erfüllt, und das ist das mit weißem Rauschen und so ;-)
Boldar - Do 12.09.13 14:59
Boldar hat folgendes geschrieben : |
Dieses "Prinzip" ist kompletter unsinn. Wenn man diese Forderung stellt, muss man die Forderung fallenlassen, dass der Ciphertext nicht von weißem Rauschen unterscheidbar ist. Einfach gesagt: Der Ciphertext ist AAAA. Dann wüsstest du ja, dass im Klartext kein A sein darf. Bei einigen Anwendungsfällen werden mehrere Verschlüsselungen hintereinander angewendet, was mit Verschiedenen Schlüsseln sowieso die Sicherheit erhöht, aber auch mit gleichen Schlüsseln, weil man erstens länger zum bloßen Berechnen braucht und zweitens mögliche schwächen eines einzelnen Verfahrens nicht mehr so leicht ausgenutzt werden können. |
Oliver Maas - Do 12.09.13 15:03
Soweit ich das nun verstanden habe, ist der One-Time-Pad (sofern er die Voraussetzungen korrekt einhält) informationstheoretisch sicher. Die zweimalige Anwendung kann ihn also nicht "sicherer" machen (er ist bereits sicher). Er ist bloss in der Praxis nicht wirklich gut anwendbar, da er ja das Problem nur verschiebt: die Nachricht ist sicher, aber man muss ja auch den Schlüssel verteilen.
Zudem muss der Schlüssel genauso lang sein wie die Nachricht, und für jede Nachricht ein neuer Schlüssel verwendet werden.
Schon um 1940 wurde die Sicherheit des Verfahrens gezeigt, aber die praktischen Nachteile schienen doch zu überwiegen, so dass man heute eher die asymmetrischen Verfahren verwendet, die zwar nicht perfekt sicher sind (nur hinreichend sicher), dafür aber bessere praktische Anwendbarkeit zeigen (u.a. kürzere Schlüssel).
Olli
jfheins - Do 12.09.13 15:11
Man verwendet beide: Asymmetrische und symmetrische.
Asymmetrische sind ziemlich sicher, aber im Vergleich schnarchlahm. Symmetrische sind flott, aber haben eben nur einen Schlüssel zum de- und enkodieren. Also generiert man eine Zufällige Zeichenfolge, benutzt ein symmetrisches Verfahren zur Verschlüsselung, und verschlüsselt den Schlüssel dann mit RSA. das Zeug kann man dann bedenkenlos verschicken, weil nur der richtige Empfänger (dank RSA) den Schlüssel wieder entschlüsseln kann. Hat er das getan, benutzt er den Schlüssel um die Nachricht zu entschlüsseln.
Anwender - Do 12.09.13 16:11
Anwender hat folgendes geschrieben : |
| [...]RSA? sowas lahmes. Du weißt schon, [...] |
Martok hat folgendes geschrieben : |
Frag mal user profile iconBenBE, wie lange es dauert |
jfheins hat folgendes geschrieben : |
...
Asymmetrische sind ziemlich sicher, aber im Vergleich schnarchlahm. Symmetrische sind flott, ... |
ist mir oben noch im Munde verdreht worden ...
krieg ich als Entschuldigung bitte auch ein DANKE, Matrok? :P
sicher sind OTPs sicher. Das bewiesen sicherste Verfahren.
Nur die hinreichenden Bedingungen dafür zu schaffen ...
Martok - Do 12.09.13 20:31
Anwender hat folgendes geschrieben : |
| krieg ich als Entschuldigung bitte auch ein DANKE, Matrok? :P |
Du sagst, RSA ist langsam. Ich sage, stimmt,
BenBE kann das beweisen.
jfheins sagt, es ist schnarchlangsam.
Wer muss sich wofür entschuldigen? Ich versteh grad nicht, worauf du hinaus willst :gruebel:
Anwender hat folgendes geschrieben : |
sicher sind OTPs sicher. Das bewiesen sicherste Verfahren.
Nur die hinreichenden Bedingungen dafür zu schaffen ... |
Womit wir das Problem auf einen guten PRNG und IV-Ableitung für selbigen reduziert haben (
ja man merkt dass ich in letzter Zeit ein paar Dinge zu Salsa gelesen hab...). Ist doch was ;)
BenBE - Fr 13.09.13 12:41
Martok hat folgendes geschrieben : |
Anwender hat folgendes geschrieben : | | hhuuuhh ... fast 100 Punkte. | Also wirklich, 6KDVB erkennt man doch. Das ist doch fast so bekannt wie FCKW damals war ;) |
Der hieß FCK
GW ...
Martok hat folgendes geschrieben : |
Anwender hat folgendes geschrieben : |
RSA? sowas lahmes. Du weißt schon, daß man dazu noch nen zweiten Schlüssel braucht? und je nach Schlüssellänge (unter mittlerweile 2048 Bit ist fast alles unsicher !!!) unsicherer als symmetrische Verschlüsselung mit gleicher Schlüssellänge. | Frag mal BenBE, wie lange es dauert, eine 8k GPG-Key zu generieren ;)
Es hat schon einen Grund, dass man im Allgemeinen RSA zum Schlüsselaustausch verwendet und die eigentliche Arbeit dann von einem symmetrischen Verfahren (Blowfish, 3DES, AES, ...) machen lässt. |
Der 8192er ist in wenigen Sekunden erstellt (Das geht mit passendem Entropie-Daemon mal nebenbei. Was gedauert hat, waren die beiden 31337er Schlüssel (einmal RSA und einmal DSA). Musste nur vorher ein wenig die Software patchen, weil die da irgendwelche Limits hatten.
Martok hat folgendes geschrieben : |
| Wobei natürlich die Meisten Verfahren in irgend einer Form vom Protokoll (SSL-Handshake, ...) angesagt werden - die Gegenstelle muss ja wissen, was da jetzt kommt. Das macht Angriffe auf schwache Verfahren natürlich einfach - und genau deswegen sollte man da die Finger von lassen und lieber Zeug nehmen, was aus bestimmten beweisbaren Gründen schwierig zu knacken ist. |
Irgendwie müssen sich die beiden Kommunikationspartner ja einigen können. Außerdem darf das Verfahren ja durchaus offen angesagt werden, da davon die Sicherheit ja nicht abhängt.
IhopeonlyReader hat folgendes geschrieben : |
das gilt vorallem für Xor! Denn 2x Xor ist wiederum 0xXor und somit komplett unentlschüsselt.
Wenn der Endbenutzer nicht weiß, was "orginale" Buchstaben sind und was nicht, wie bei Doppel-Caesar mit verschiedenen Schlüsselwörtern oder sonst was, dann ist es meiner Meinung nach vollkommen egal, ob einige Buchstaben "orginale" sind oder nicht. Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer. |
Das Problem hier sind sogenannte Derived Key Attacks, die bei doppelter Anwendung eines Verfahrens X u.U. dazu führen, dass der Cipher-Text identisch zu dem ist, den man mittels des Klartexts und Verschlüsslung eines dritten Schlüssels erhalten würde. In diesem Fall steigert die zweite Verschlüsslung die Sicherheit nicht; schadet aber auch nicht primär. Viele Stream-Cipher sind hier anfällig, aber auch Caesar gehört hier hinein.
jaenicke hat folgendes geschrieben : |
IhopeonlyReader hat folgendes geschrieben : | | Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer. | Das Problem dabei ist nur, dass es genügt, wenn jemand das Programm in die Finger bekommt. Wenn die Verschlüsselung dann nur sicher ist, weil man nicht weiß wie sie funktioniert, wären dann alle jemals damit verschlüsselten Daten knackbar. |
Ich suche noch "KRYPTO 4.0/2013 Professional"; wer da also helfen kann ...
jaenicke hat folgendes geschrieben : |
| Wenn die Verschlüsselung hingegen wegen des verwendeten Verfahrens sicher ist, dann kann der Angreifer alles haben, und wird trotzdem ohne den Schlüssel nur schlecht an die Daten kommen. Und wenn er dann eins geknackt hat, hat er damit bei den anderen trotzdem keinen Vorteil. |
Und deshalb ist KRYPTO 4.0/2013 sicher! :mrgreen:
IhopeonlyReader hat folgendes geschrieben : |
| naja es ging mir um die Aussage: "2x verschlüsseln sein unsicherer als 1x, da man teilweise das original dadurch wiederherstellen würde" |
2mal Rot13 ist gegen diesen Angriff immun! :twisted:
Oliver Maas hat folgendes geschrieben : |
| Soweit ich das nun verstanden habe, ist der One-Time-Pad (sofern er die Voraussetzungen korrekt einhält) informationstheoretisch sicher. Die zweimalige Anwendung kann ihn also nicht "sicherer" machen (er ist bereits sicher). |
Jain. One-Time-Pads sind gegen Derived Keys anfällig. Man kann zwei Keys nehmen und daraus einen dritten, gleichbedeutenden ableiten.
Ansonsten bitte mal Kryptographie-Literatur aus der Praxis studieren ...
Gammatester - Fr 13.09.13 13:35
Nur interessehalber, Du schreibst
BenBE hat folgendes geschrieben: |
| Der 8192er ist in wenigen Sekunden erstellt (Das geht mit passendem Entropie-Daemon mal nebenbei.) |
Ich nehmen mal an, der Entropie-Daemon liefert
nur die Randombits, und Du must (bei Standard-RSA) mindestens zwei Pseudo-Primzahltests für 4096-Bit-Primzahlen machen. Was benutzt Du da, wenn man mal annimmt das
wenige Sekunden so ca 10-20 sind?
IhopeonlyReader - Fr 13.09.13 13:50
BenBE hat folgendes geschrieben : |
| Jain. One-Time-Pads sind gegen Derived Keys anfällig. Man kann zwei Keys nehmen und daraus einen dritten, gleichbedeutenden ableiten. |
wobei wie ich schon erwähnte Strings den Bytewert 0 nicht annehmen. bei doppelverschlüsselung ist dieser wert enthalten, hierdurch hat man 256 anstatt 255 "varianten" zur verfügung und somit ist es ca. 0,4% sicherer !
BenBE - Fr 13.09.13 18:26
Gammatester hat folgendes geschrieben : |
Nur interessehalber, Du schreibst BenBE hat folgendes geschrieben: | | Der 8192er ist in wenigen Sekunden erstellt (Das geht mit passendem Entropie-Daemon mal nebenbei.) | Ich nehmen mal an, der Entropie-Daemon liefert nur die Randombits, und Du must (bei Standard-RSA) mindestens zwei Pseudo-Primzahltests für 4096-Bit-Primzahlen machen. Was benutzt Du da, wenn man mal annimmt das wenige Sekunden so ca 10-20 sind? |
XCA auf nem Intel Core i7-2860QM
>M@steR< - Fr 13.09.13 23:14
Das ist ein sehr interessantes Thema. Mich würde interessieren, ob ein Angreifer wenn er genügend verschlüsselte und unverschlüsselte Daten hat und das Cryptoverfahren kennt Rückschlüsse auf den verwendeten Schlüssel ziehen kann?
Als konkretes Beispiel könnten wir das Programm Boxcryptor nehmen (kennen sicher einige): Verwendet AES 256, salt ist dem Angreifer bekannt.
Wenn ich nun eine Öffentlich zugängliche Datei (z.B. ein YouTube Video) verschlüssele und die Dateinamenverschlüsselung aus ist, kann der Angreifer ja anhand des Dateinamens herausfinden worum es dich handelt. Nun hat er die unverschlüsselte Datei (Youtube) und die verschlüsselte. Kann er jetzt den Schlüssel herausfinden und damit den Rest meiner Dateien entschlüsseln? :gruebel:
Entwickler-Ecke.de based on phpBB
Copyright 2002 - 2011 by Tino Teuber, Copyright 2011 - 2026 by Christian Stelzmann Alle Rechte vorbehalten.
Alle Beiträge stammen von dritten Personen und dürfen geltendes Recht nicht verletzen.
Entwickler-Ecke und die zugehörigen Webseiten distanzieren sich ausdrücklich von Fremdinhalten jeglicher Art!