Autor Beitrag
Mathematiker
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 2622
Erhaltene Danke: 1448

Win 7, 8.1, 10
Delphi 5, 7, 10.1
BeitragVerfasst: Di 12.02.13 10:03 
Hallo,
während der Vorbereitung der nächsten Informatikstunden (Klasse 12) zum Thema Kryptografie bin ich auf eine Frage gestoßen, auf die ich wieder einmal keine Antwort weiß. Und ich kenne meine Schüler; die Frage bekomme ich garantiert gestellt.

Zum Problem: Ich habe einen Klartext in den Geheimtext
Zitat:
hHD5AFD623Aˆ†wzuDL6†{|v“iP0O}YR6*‚UCOJ2ˆ†84BJ3DCOAJ…aARL:–F7ƒQHC=CN6}…=G‡n73CJFK7ID2CG>8d>CD@8:?Š?C<IH‚6A??J8•UO;<JC<CHˆI?:…cK=@G=D0•ZD?@G76F0NFx‰d?12RD;S7AAAAN4Љd>4LFEFU>1:»=;0BLP8?8K…CMAF>:G>D†_3@R>E5JŽ-DCFC8”<@=D†KGAHE52J:>@x”WJLPE33«4K:?H@A2CEBJ3†T9UO.ƒ3J7F†PK=T6BH…R@:9Їc86AB/AJ6L>3ˆQO=„xq|[UG6N:7PPA2zz>L:†sL6HbI2FI@4‚‹B1<ƒBH9ƒuzwZH:=;8HJA=3k‰||€uŽ=°K>=L”0A=7:¸C4†<HQ›L8ŽBJF„[EL=75JG?6IE=8?;–@R;D5@MAMH42†-6E…BRA•OBMOG@1ŒxNO9;=;(–G<2ŽDG;H446NPAy“:GL“:>>;3C?E<@NFR>@<=UBI@†ZH9FK;EDx…bJO\;TP6„244RP†KCˆu”`E?4B1EK@82‚OB?A¸GBDB37B”D8?<FB;JC@E†AAL=”=@ƒut–]EKBM-AAA=.–::ŠA<EE;†YDH@4>8–JL5†[C.:;==NA:QB6.J9L1EE†–k@6AJ†c17P.7;<7A/UF9EG@E–-7ELJ:Š=6†i=QFÆ<=?ÂK=9OO7†hBLN;†‡€u}‡ssrw|†ME<4†,ÀH9=LŒ0N262¹45…˜j8Š\E>I‚@DB”yww”58>IA/ƒt|„_T@4;>4@DC@7†DAB@@I8ES<†:8‰BJ3”W0HA6†4EG<4@MP<D…A8D>B2=MJ9;AcA?I=NR?{cLJE†>4DÈH–PN;G†4FHd;MC=@K<48@AÐsLP=:=;5‚*4†K:AEA6•\J</Š:F–IK<J?†U>8?;-8†KA=•CA>;BQB?;…i4RAJ9ACYP/G;4AD2==KSB‡_5v‰XCD2J7=KM•/>BM=›F=NˆYA:RB;2IP2ƒ@F@2Š?¾>C<M•9K<C;¯10{†t}~q‰.1BCN‰jBJ;F@<3…=Aƒ[L47ybD47vZ6CH6Ž@5KA:RA8A{^?=QAˆS<9?>…XR5HG†S8GLAG6P=ES?S@5˜spm‹.?8¨F?“^MD†^=E17SHN22VHC…NNA4ËM2@2>E“uuxvyv

mit einem einfachen(!) Substitutionsverfahren transformiert, allerdings nicht mit dem Cäsar- bzw. Vigenère-Verfahren. Welches Verfahren es ist, sage ich erst einmal nicht; nur soviel, es ist rund 2000 Jahre alt.

Meine Frage ist nun: Gibt es eine Möglichkeit, den Klartext zu rekonstruieren, wenn man weiß, dass die Zeichen nur durch Substitution verändert wurden? Eine einfache Häufigkeitsanalyse aber auch einen Kasiski-Friedman-Test habe ich schon ohne Ergebnis durchgeführt.
Für einen Menschen oder ein einfaches Programm dürfte das Knacken wahrscheinlich unmöglich sein, aber können das spezielle "Superprogramme" in vertretbarer Zeit?

Regelmäßig wird in diversen Filmen bzw. Serien "vorgeführt", wie noch so komplizierte Codes geknackt werden. Natürlich ist das "künstlerische Freiheit" und außerdem soll dem Durchschnittsbürger Wissenschaftlichkeit und Genialität vorgegau(c)kelt werden, aber geht das in Realität doch?
Und geht es nicht, warum kann ich dann nicht so einfach kodieren und soll RSA, PGP usw. nutzen? Wenn das Verfahren zwischen zwei Partnern geheim bleibt, wer kann das dann knacken?

Beste Grüße
ein ratloser Mathematiker

PS: Sollte jemand den Klartext ermitteln, gebe ich ihm einen aus, wenn wir uns einmal treffen.

_________________
Töten im Krieg ist nach meiner Auffassung um nichts besser als gewöhnlicher Mord. Albert Einstein
Xion
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic star
EE-Maler
Beiträge: 1952
Erhaltene Danke: 128

Windows XP
Delphi (2005, SmartInspect), SQL, Lua, Java (Eclipse), C++ (Visual Studio 2010, Qt Creator), Python (Blender), Prolog (SWIProlog), Haskell (ghci)
BeitragVerfasst: Di 12.02.13 10:41 
user profile iconMathematiker hat folgendes geschrieben Zum zitierten Posting springen:
Und geht es nicht, warum kann ich dann nicht so einfach kodieren und soll RSA, PGP usw. nutzen? Wenn das Verfahren zwischen zwei Partnern geheim bleibt, wer kann das dann knacken?


Kerckhoffs Prinzip besagt, dass man nicht darauf vertrauen sollte, dass das Verfahren der Verschlüsselung geheim bleibt.
Mit genügend BruteForce kann man deinen Text sicherlich knacken. Wenn ich dann das Verfahren kenne, ist es vermutlich ziemlich simpel. Da spielt auch rein, dass ich ja evtl in der Lage sein könnte, einen Klartext verschlüsseln zu lassen (Spion z.B.). Und du weißt ja nicht, wann ich das Verfahren geknackt hab ;)

_________________
a broken heart is like a broken window - it'll never heal
In einem gut regierten Land ist Armut eine Schande, in einem schlecht regierten Reichtum. (Konfuzius)

Für diesen Beitrag haben gedankt: Mathematiker
ssb-blume
ontopic starontopic starontopic starontopic starontopic starofftopic starofftopic starofftopic star
Beiträge: 375
Erhaltene Danke: 7

XP, W7, W8
Deutschland
BeitragVerfasst: Di 12.02.13 11:06 
Hallo,

Die Verschlüsselung kann z.B. immer nur auf z.B. 5 Zeichen beschränkt sein und die Verschlüsselungstabelle nach jedem Wechsel ausgetauscht werden. Ich hatte mal einen Schlüssel, der auf Zahlen beruhte. Weiterhin liegen 10 Bücher für den Austausch vor.
Nun wird jeweils 1 Gruppe aus 5 Ziffern gebildet, wovon nur 2 Ziffern wirklich etwas bedeuten. Die anderen 3 sind beliebige Füllung.
Nun wird vereinbart, das die erste Ziffer die folgende Position und die 2 Ziffer das Buch bestimmen. Die nächste Gruppe kann dann
ver/ent-schlüsselt werden. Im Buch ist eine Zahl für den Wechsel der Position und das Buch vorgesehen und wird beliebig in den Text eingefügt.
Damit ist gewährleistet, dass ohne den Schlüssel keine Entschlüsselung erfolgen kann. Die Anzahl der Bücher kann beliebig sein!
Na, ist das was?

Hansi

_________________
Brain: an apparatus with which we think we think.

Für diesen Beitrag haben gedankt: Mathematiker
Gammatester
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic star
Beiträge: 328
Erhaltene Danke: 101



BeitragVerfasst: Di 12.02.13 11:08 
Kann schon sein, daß Deine einmalige Botschaft nicht entschlüsselt werden kann. Solange Du Dein Verfahren nicht offenlegst, kann man darüber nur spekulieren.

Allerdings zeigt das auch die Grenzen: Wenn der Algorithmus nicht bekannt ist, sind wir bei "Security by Obscurity", das Verfahren kann nicht vernünftig analysiert werden etc. und damit widerspricht es eindeutig dem anerkannten Kerckhoff-Prinzip (Verfahren bekannt, Sicherheit via Schlüssel).

Allerdings vermute ich, daß wenn Du das Verfahren bekannt gibst, der Schüsselraum ziemlich klein ist oder das Verfahren unpraktikabel ist. Es wird ja wohl einige Gründe geben, warum das Verfahren nicht massenhaft eingesetzt wird: Wir haben perfekte Verschlüsselungsmethoden wie One-Time-Pad, die allerdings nur sehr begrenzt einsetzbar sind; selbst bei sehr guten Algorithmen ist Sicherheit sehr schwierig, wie man fast täglich lesen kann.

Für diesen Beitrag haben gedankt: Mathematiker
Mathematiker Threadstarter
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 2622
Erhaltene Danke: 1448

Win 7, 8.1, 10
Delphi 5, 7, 10.1
BeitragVerfasst: Di 12.02.13 11:25 
Hallo Xion,
user profile iconXion hat folgendes geschrieben Zum zitierten Posting springen:
Kerckhoffs Prinzip besagt, dass man nicht darauf vertrauen sollte, dass das Verfahren der Verschlüsselung geheim bleibt.

Verstehe ich. Ich habe eine Lauftext-Chiffre genutzt, die der Legende/Wahrheit(?) nach schon von Augustus verwendet wurde. Streng genommen ist es eine Art Vigenère-Chiffre nur mit einem sehr langen Schlüssel.
user profile iconXion hat folgendes geschrieben Zum zitierten Posting springen:
Da spielt auch rein, dass ich ja evtl in der Lage sein könnte, einen Klartext verschlüsseln zu lassen (Spion z.B.). Und du weißt ja nicht, wann ich das Verfahren geknackt hab ;)

Ist ein gutes Argument.

Hallo ssb-blume,
user profile iconssb-blume hat folgendes geschrieben Zum zitierten Posting springen:
Damit ist gewährleistet, dass ohne den Schlüssel keine Entschlüsselung erfolgen kann. Die Anzahl der Bücher kann beliebig sein!

Genau das ist es. Ich habe tatsächlich einen literarischen Text verwendet, zwar nicht mehrere Bücher, sondern nur Goethes "Osterspaziergang". Wenn ich Dich richtig verstehe, kann man ohne Kenntnis des Textes also nicht dekodieren.

Hallo Gammatester,
user profile iconGammatester hat folgendes geschrieben Zum zitierten Posting springen:
... das Verfahren kann nicht vernünftig analysiert werden etc. und damit widerspricht es eindeutig dem anerkannten Kerckhoff-Prinzip (Verfahren bekannt, Sicherheit via Schlüssel).

Verstehe ich ebenso. Mir geht es auch nicht darum, das "Superverfahren" einzuführen, sondern mich interessiert nur, ob es möglich ist, einen solchen Geheimtext zu knacken.
user profile iconGammatester hat folgendes geschrieben Zum zitierten Posting springen:
Wir haben perfekte Verschlüsselungsmethoden wie One-Time-Pad, die allerdings nur sehr begrenzt einsetzbar sind; selbst bei sehr guten Algorithmen ist Sicherheit sehr schwierig, wie man fast täglich lesen kann.

Auch das ist mir klar. Ist mein Schlüssel so lang wie der Klartext, wird es wohl relativ sicher sein. Dass das alles praktisch nicht nutzbar ist, leuchtet ein.
Danke für die vielen Argumente. Jetzt können meine Schüler mit ihren Fragen ruhig kommen. :mrgreen:

Beste Grüße
Mathematiker

_________________
Töten im Krieg ist nach meiner Auffassung um nichts besser als gewöhnlicher Mord. Albert Einstein
Gammatester
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic star
Beiträge: 328
Erhaltene Danke: 101



BeitragVerfasst: Di 12.02.13 12:10 
Hallo Mathematiker,

wenn ich "Lauftext-Chiffre" richtig gesucht und gefunden habe, handelt es sich ja eher um eine Stromchiffre als um einfache Substitution. Aber selbst "einfache Substitionen" müssen ja nicht grundsätzlich unsicher sein, Blockchiffren (im ECB-Modus) sind im Prinzip auch Substitutionen, allerdings mit 64- oder 128-Bit-Zeichen :wink:

Für diesen Beitrag haben gedankt: Mathematiker
Mathematiker Threadstarter
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 2622
Erhaltene Danke: 1448

Win 7, 8.1, 10
Delphi 5, 7, 10.1
BeitragVerfasst: Di 12.02.13 12:32 
Hallo Gammatester,
user profile iconGammatester hat folgendes geschrieben Zum zitierten Posting springen:
wenn ich "Lauftext-Chiffre" richtig gesucht und gefunden habe, handelt es sich ja eher um eine Stromchiffre als um einfache Substitution.

Stromchiffre! Das ist der richtige Begriff.
Googeln brachte:
Zitat:
Bei einer Stromchiffre wird die zu verschlüsselnde Nachricht als Datenstrom aufgefasst und zeichenweise mit einem Schlüsselstrom verknüpft.
Der Schlüsselstrom ist meist eine Pseudozufallsfolge, die nur mit Kenntnis des geheimen Schlüssels erzeugt werden kann.

Ich schäme mich :oops: , dass ich das nicht kannte, und lerne immer wieder dazu.
Danke!

Beste Grüße
Mathematiker

_________________
Töten im Krieg ist nach meiner Auffassung um nichts besser als gewöhnlicher Mord. Albert Einstein