Autor |
Beitrag |
Mathematiker
      
Beiträge: 2622
Erhaltene Danke: 1448
Win 7, 8.1, 10
Delphi 5, 7, 10.1
|
Verfasst: Di 12.02.13 10:03
Hallo,
während der Vorbereitung der nächsten Informatikstunden (Klasse 12) zum Thema Kryptografie bin ich auf eine Frage gestoßen, auf die ich wieder einmal keine Antwort weiß. Und ich kenne meine Schüler; die Frage bekomme ich garantiert gestellt.
Zum Problem: Ich habe einen Klartext in den Geheimtext
Zitat: | hHD5AFD623Aˆ†wzuDL6†{|v“iP0O}YR6*‚UCOJ2ˆ†84BJ3DCOAJ…aARL:–F7ƒQHC=CN6}…=G‡n73CJFK7ID2CG>8d>CD@8:?Š?C<IH‚6A??J8•UO;<JC<CHˆI?:…cK=@G=D0•ZD?@G76F0NFx‰d?12RD;S7AAAAN4Љd>4LFEFU>1:»=;0BLP8?8K…CMAF>:G>D†_3@R>E5JŽ-DCFC8”<@=D†KGAHE52J:>@x”WJLPE33«4K:?H@A2CEBJ3†T9UO.ƒ3J7F†PK=T6BH…R@:9Їc86AB/AJ6L>3ˆQO=„xq|[UG6N:7PPA2zz>L:†sL6HbI2FI@4‚‹B1<ƒBH9ƒuzwZH:=;8HJA=3k‰||€uŽ=°K>=L”0A=7:¸C4†<HQ›L8ŽBJF„[EL=75JG?6IE=8?;–@R;D5@MAMH42†-6E…BRA•OBMOG@1ŒxNO9;=;(–G<2ŽDG;H446NPAy“:GL“:>>;3C?E<@NFR>@<=UBI@†ZH9FK;EDx…bJO\;TP6„244RP†KCˆu”`E?4B1EK@82‚OB?A¸GBDB37B”D8?<FB;JC@E†AAL=”=@ƒut–]EKBM-AAA=.–::ŠA<EE;†YDH@4>8–JL5†[C.:;==NA:QB6.J9L1EE†–k@6AJ†c17P.7;<7A/UF9EG@E–-7ELJ:Š=6†i=QFÆ<=?ÂK=9OO7†hBLN;†‡€u}‡ssrw|†ME<4†,ÀH9=LŒ0N262¹45…˜j8Š\E>I‚@DB”yww”58>IA/ƒt|„_T@4;>4@DC@7†DAB@@I8ES<†:8‰BJ3”W0HA6†4EG<4@MP<D…A8D>B2=MJ9;AcA?I=NR?{cLJE†>4DÈH–PN;G†4FHd;MC=@K<48@AÐsLP=:=;5‚*4†K:AEA6•\J</Š:F–IK<J?†U>8?;-8†KA=•CA>;BQB?;…i4RAJ9ACYP/G;4AD2==KSB‡_5v‰XCD2J7=KM•/>BM=›F=NˆYA:RB;2IP2ƒ@F@2Š?¾>C<M•9K<C;¯10{†t}~q‰.1BCN‰jBJ;F@<3…=Aƒ[L47ybD47vZ6CH6Ž@5KA:RA8A{^?=QAˆS<9?>…XR5HG†S8GLAG6P=ES?S@5˜spm‹.?8¨F?“^MD†^=E17SHN22VHC…NNA4ËM2@2>E“uuxvyv |
mit einem einfachen(!) Substitutionsverfahren transformiert, allerdings nicht mit dem Cäsar- bzw. Vigenère-Verfahren. Welches Verfahren es ist, sage ich erst einmal nicht; nur soviel, es ist rund 2000 Jahre alt.
Meine Frage ist nun: Gibt es eine Möglichkeit, den Klartext zu rekonstruieren, wenn man weiß, dass die Zeichen nur durch Substitution verändert wurden? Eine einfache Häufigkeitsanalyse aber auch einen Kasiski-Friedman-Test habe ich schon ohne Ergebnis durchgeführt.
Für einen Menschen oder ein einfaches Programm dürfte das Knacken wahrscheinlich unmöglich sein, aber können das spezielle "Superprogramme" in vertretbarer Zeit?
Regelmäßig wird in diversen Filmen bzw. Serien "vorgeführt", wie noch so komplizierte Codes geknackt werden. Natürlich ist das "künstlerische Freiheit" und außerdem soll dem Durchschnittsbürger Wissenschaftlichkeit und Genialität vorgegau(c)kelt werden, aber geht das in Realität doch?
Und geht es nicht, warum kann ich dann nicht so einfach kodieren und soll RSA, PGP usw. nutzen? Wenn das Verfahren zwischen zwei Partnern geheim bleibt, wer kann das dann knacken?
Beste Grüße
ein ratloser Mathematiker
PS: Sollte jemand den Klartext ermitteln, gebe ich ihm einen aus, wenn wir uns einmal treffen.
_________________ Töten im Krieg ist nach meiner Auffassung um nichts besser als gewöhnlicher Mord. Albert Einstein
|
|
Xion
      

Beiträge: 1952
Erhaltene Danke: 128
Windows XP
Delphi (2005, SmartInspect), SQL, Lua, Java (Eclipse), C++ (Visual Studio 2010, Qt Creator), Python (Blender), Prolog (SWIProlog), Haskell (ghci)
|
Verfasst: Di 12.02.13 10:41
Mathematiker hat folgendes geschrieben : | Und geht es nicht, warum kann ich dann nicht so einfach kodieren und soll RSA, PGP usw. nutzen? Wenn das Verfahren zwischen zwei Partnern geheim bleibt, wer kann das dann knacken? |
Kerckhoffs Prinzip besagt, dass man nicht darauf vertrauen sollte, dass das Verfahren der Verschlüsselung geheim bleibt.
Mit genügend BruteForce kann man deinen Text sicherlich knacken. Wenn ich dann das Verfahren kenne, ist es vermutlich ziemlich simpel. Da spielt auch rein, dass ich ja evtl in der Lage sein könnte, einen Klartext verschlüsseln zu lassen (Spion z.B.). Und du weißt ja nicht, wann ich das Verfahren geknackt hab 
_________________ a broken heart is like a broken window - it'll never heal
In einem gut regierten Land ist Armut eine Schande, in einem schlecht regierten Reichtum. (Konfuzius)
Für diesen Beitrag haben gedankt: Mathematiker
|
|
ssb-blume
      
Beiträge: 375
Erhaltene Danke: 7
XP, W7, W8
Deutschland
|
Verfasst: Di 12.02.13 11:06
Hallo,
Die Verschlüsselung kann z.B. immer nur auf z.B. 5 Zeichen beschränkt sein und die Verschlüsselungstabelle nach jedem Wechsel ausgetauscht werden. Ich hatte mal einen Schlüssel, der auf Zahlen beruhte. Weiterhin liegen 10 Bücher für den Austausch vor.
Nun wird jeweils 1 Gruppe aus 5 Ziffern gebildet, wovon nur 2 Ziffern wirklich etwas bedeuten. Die anderen 3 sind beliebige Füllung.
Nun wird vereinbart, das die erste Ziffer die folgende Position und die 2 Ziffer das Buch bestimmen. Die nächste Gruppe kann dann
ver/ent-schlüsselt werden. Im Buch ist eine Zahl für den Wechsel der Position und das Buch vorgesehen und wird beliebig in den Text eingefügt.
Damit ist gewährleistet, dass ohne den Schlüssel keine Entschlüsselung erfolgen kann. Die Anzahl der Bücher kann beliebig sein!
Na, ist das was?
Hansi
_________________ Brain: an apparatus with which we think we think.
Für diesen Beitrag haben gedankt: Mathematiker
|
|
Gammatester
      
Beiträge: 328
Erhaltene Danke: 101
|
Verfasst: Di 12.02.13 11:08
Kann schon sein, daß Deine einmalige Botschaft nicht entschlüsselt werden kann. Solange Du Dein Verfahren nicht offenlegst, kann man darüber nur spekulieren.
Allerdings zeigt das auch die Grenzen: Wenn der Algorithmus nicht bekannt ist, sind wir bei "Security by Obscurity", das Verfahren kann nicht vernünftig analysiert werden etc. und damit widerspricht es eindeutig dem anerkannten Kerckhoff-Prinzip (Verfahren bekannt, Sicherheit via Schlüssel).
Allerdings vermute ich, daß wenn Du das Verfahren bekannt gibst, der Schüsselraum ziemlich klein ist oder das Verfahren unpraktikabel ist. Es wird ja wohl einige Gründe geben, warum das Verfahren nicht massenhaft eingesetzt wird: Wir haben perfekte Verschlüsselungsmethoden wie One-Time-Pad, die allerdings nur sehr begrenzt einsetzbar sind; selbst bei sehr guten Algorithmen ist Sicherheit sehr schwierig, wie man fast täglich lesen kann.
Für diesen Beitrag haben gedankt: Mathematiker
|
|
Mathematiker 
      
Beiträge: 2622
Erhaltene Danke: 1448
Win 7, 8.1, 10
Delphi 5, 7, 10.1
|
Verfasst: Di 12.02.13 11:25
Hallo Xion,
Xion hat folgendes geschrieben : | Kerckhoffs Prinzip besagt, dass man nicht darauf vertrauen sollte, dass das Verfahren der Verschlüsselung geheim bleibt. |
Verstehe ich. Ich habe eine Lauftext-Chiffre genutzt, die der Legende/Wahrheit(?) nach schon von Augustus verwendet wurde. Streng genommen ist es eine Art Vigenère-Chiffre nur mit einem sehr langen Schlüssel.
Xion hat folgendes geschrieben : | Da spielt auch rein, dass ich ja evtl in der Lage sein könnte, einen Klartext verschlüsseln zu lassen (Spion z.B.). Und du weißt ja nicht, wann ich das Verfahren geknackt hab  |
Ist ein gutes Argument.
Hallo ssb-blume,
ssb-blume hat folgendes geschrieben : | Damit ist gewährleistet, dass ohne den Schlüssel keine Entschlüsselung erfolgen kann. Die Anzahl der Bücher kann beliebig sein! |
Genau das ist es. Ich habe tatsächlich einen literarischen Text verwendet, zwar nicht mehrere Bücher, sondern nur Goethes "Osterspaziergang". Wenn ich Dich richtig verstehe, kann man ohne Kenntnis des Textes also nicht dekodieren.
Hallo Gammatester,
Gammatester hat folgendes geschrieben : | ... das Verfahren kann nicht vernünftig analysiert werden etc. und damit widerspricht es eindeutig dem anerkannten Kerckhoff-Prinzip (Verfahren bekannt, Sicherheit via Schlüssel). |
Verstehe ich ebenso. Mir geht es auch nicht darum, das "Superverfahren" einzuführen, sondern mich interessiert nur, ob es möglich ist, einen solchen Geheimtext zu knacken.
Gammatester hat folgendes geschrieben : | Wir haben perfekte Verschlüsselungsmethoden wie One-Time-Pad, die allerdings nur sehr begrenzt einsetzbar sind; selbst bei sehr guten Algorithmen ist Sicherheit sehr schwierig, wie man fast täglich lesen kann. |
Auch das ist mir klar. Ist mein Schlüssel so lang wie der Klartext, wird es wohl relativ sicher sein. Dass das alles praktisch nicht nutzbar ist, leuchtet ein.
Danke für die vielen Argumente. Jetzt können meine Schüler mit ihren Fragen ruhig kommen.
Beste Grüße
Mathematiker
_________________ Töten im Krieg ist nach meiner Auffassung um nichts besser als gewöhnlicher Mord. Albert Einstein
|
|
Gammatester
      
Beiträge: 328
Erhaltene Danke: 101
|
Verfasst: Di 12.02.13 12:10
Hallo Mathematiker,
wenn ich "Lauftext-Chiffre" richtig gesucht und gefunden habe, handelt es sich ja eher um eine Stromchiffre als um einfache Substitution. Aber selbst "einfache Substitionen" müssen ja nicht grundsätzlich unsicher sein, Blockchiffren (im ECB-Modus) sind im Prinzip auch Substitutionen, allerdings mit 64- oder 128-Bit-Zeichen 
Für diesen Beitrag haben gedankt: Mathematiker
|
|
Mathematiker 
      
Beiträge: 2622
Erhaltene Danke: 1448
Win 7, 8.1, 10
Delphi 5, 7, 10.1
|
Verfasst: Di 12.02.13 12:32
Hallo Gammatester,
Gammatester hat folgendes geschrieben : | wenn ich "Lauftext-Chiffre" richtig gesucht und gefunden habe, handelt es sich ja eher um eine Stromchiffre als um einfache Substitution. |
Stromchiffre! Das ist der richtige Begriff.
Googeln brachte:
Zitat: | Bei einer Stromchiffre wird die zu verschlüsselnde Nachricht als Datenstrom aufgefasst und zeichenweise mit einem Schlüsselstrom verknüpft.
Der Schlüsselstrom ist meist eine Pseudozufallsfolge, die nur mit Kenntnis des geheimen Schlüssels erzeugt werden kann. |
Ich schäme mich  , dass ich das nicht kannte, und lerne immer wieder dazu.
Danke!
Beste Grüße
Mathematiker
_________________ Töten im Krieg ist nach meiner Auffassung um nichts besser als gewöhnlicher Mord. Albert Einstein
|
|
|