Autor |
Beitrag |
k-weddige
      
Beiträge: 49
Win Vista Business
C# (VS 2008 Professional)
|
Verfasst: Fr 13.01.06 16:32
Gausi hat folgendes geschrieben: |
Nichtsdestotrotz ist die "Fachliteratur", die ich in dem Posting weiter oben verlinkt habe, ein sehr schönes, spannendes Buch. |
Da bin ich anderer Meinung: Das ist Dans schlechtestes Buch und weder richtig spannend noch gut recherchiert. Er erklärt AFAIR sogar einen Caesar falsch. Ich war von dem Buch entauscht. Seine späteren Werke sind um Welten besser.
Konstantin
PS: Wer anderer Meinung ist, soll sich melden. Den erschieße ich dann mit einer unter die Massenvernichtungswaffen fallenden 4GB-Verschlüsslung, die ich illegalerweise aus den USA geschmuggelt habe. 
_________________ Meine Programme sind perfekt, der Computer versteht sie bloß nicht.
|
|
Ivo@CoMRoK
      
Beiträge: 258
Win XP
D3 Prof., D7 Pe.
|
Verfasst: Di 13.06.06 15:11
Mach einfach was du willst!
Mach halt weng 128 Bit-, WEP-und "was dir sonst noch einfällt"-Verschlüsselung.
Ob sich da jemand aufregt kann dir doch egal sein. Ich glaub eh net, dass man sich nur auf
Sachen wie 128 Bit verlassen sollte denk dir lieber zusätzlich noch was aus.
_________________ Fällt der Bauer tot vom Traktor, stand am Waldrand ein Reaktor.
Ein altes indianisches Sprichwort besagt:Es kann gefährlich sein gelben Schnee zu essen.
|
|
Born-to-Frag
      
Beiträge: 1094
Win XP SP2, Win 2000 SP4
Delphi 7, 2k5
|
Verfasst: Di 13.06.06 15:27
Was willst du 5 Monate danach damit sagen, Ivo ? 
_________________ Theorie ist wenn man alles weiß, aber nichts funktioniert. Praxis ist wenn alles funktioniert, aber niemand weiß warum.
Microsoft vereint Theorie und Praxis: Nichts funktioniert und niemand weiß warum.
|
|
tommie-lie
      
Beiträge: 4373
Ubuntu 7.10 "Gutsy Gibbon"
|
Verfasst: Di 13.06.06 15:38
Ivo@CoMRoK hat folgendes geschrieben: | Ich glaub eh net, dass man sich nur auf Sachen wie 128 Bit verlassen sollte denk dir lieber zusätzlich noch was aus. |
Jenau, zum Beispiel Hasenpfote unter Kopfkissen - hilft bestümmt.
Sorry, aber was soll der Unsinn? Bei Online-Banking sind 128bittige RC4-Verfahren absolut üblich und generell als für diese Anwendung sicher erachtet.
_________________ Your computer is designed to become slower and more unreliable over time, so you have to upgrade. But if you'd like some false hope, I can tell you how to defragment your disk. - Dilbert
|
|
JayEff
      
Beiträge: 2971
Windows Vista Ultimate
D7 Enterprise
|
Verfasst: Di 13.06.06 16:49
tommie-lie hat folgendes geschrieben: | Gausi hat folgendes geschrieben: | Und außerdem liest nicht die CIA alles mit, sondern die NSA. Und die haben nen TRANSLTR, der alle Codes knacken kann, ganz egal, wie fett der Schlüssel ist. | Nur aus reinem Interesse: Glaubst du diesen Müll ernsthaft, oder wie schaffst du es, das so todernst rüberzubringen? |
Hm ... Hast du auf den Link geklickt? Ich glaube nicht ... mich hat er zum grinsen gebracht ^^
_________________ >+++[>+++[>++++++++<-]<-]<++++[>++++[>>>+++++++<<<-]<-]<<++
[>++[>++[>>++++<<-]<-]<-]>>>>>++++++++++++++++++.+++++++.>++.-.<<.>>--.<+++++..<+.
|
|
DarkLord05
      
Beiträge: 449
WinXP Pro SP2
Opera; Delphi 3 Pro; Delphi 2005, Turbo Delphi, dev-c++, Eclipse, MS Visual Studio .NET 2003, MS Visual C++
|
Verfasst: Di 13.06.06 16:59
Gausi hat folgendes geschrieben: |
Nichtsdestotrotz ist die "Fachliteratur", die ich in dem Posting weiter oben verlinkt habe, ein sehr schönes, spannendes Buch. |
Wie ich dir da zustimmen muss, ist wirklich nen geiles Buch (Dan Brown halt  )
Aber ich glaub auch nicht das es so eine Maschine gibt, und naja...wer will denn beweisen das es ne 256 bit verschlüsselung ist? Das kann man doch eigentlich nur sagen wenn man es verschlüsselt hat, also nur der der das Verschlüsselt hat kann sagen das es ne 256 bit verschlüsselung ist, da ich nicht glaube das sich so ne verschlüsselung nen Header anschafft mit infos 
|
|
BenBE
      
Beiträge: 8721
Erhaltene Danke: 191
Win95, Win98SE, Win2K, WinXP
D1S, D3S, D4S, D5E, D6E, D7E, D9PE, D10E, D12P, DXEP, L0.9\FPC2.0
|
Verfasst: Di 13.06.06 19:07
In Bezug auf Verschlüsslung erachte ich sowieso kein Verfahren als sicher, maximal als "Aufwändg in der Dekodierung". Da kann kommen, was will ...
Nehmen wir folgendes Beispiel:
Man könnte sich leicht ein Verfahren denken, was n RSA4096-Schlüssel verwendet und als Initialisierung einen m Byte Initialisierungs-Block brauch, der als n+1. "Schlüssel" benötigt wird. Wenn die einzige Erweiterung darin besteht, dass anhand dieses "Initialisierungs-Vektors" die Reihenfolge der Bitzuordnungen und Bit-Vertauschungen für die anderen RSA-Schlüssel definiert wird, ist das Verfahren im CBC-Modus nicht sicherer als eine simple RSA-Verschlüsslung. Maximal komplizierter zu entdecken und damit aufwändiger zu decrypten. Sicherheitsvorteile gewinnst Du damit keine.
Man beachte hier, dass ich absichtlich nicht von Sicherheit, die erhöht wird, rede, sondern vom Aufwand, das System zu umgehen. Mir sind auch bisher nur zwei kryptografisch nicht angreifbare* Systeme bekannt: 1. OTP auf Vignere-Basis (Keylen = Nachrichtenlänge, wobei Key = vollständig zufällig**) und 2. Chaffing and Winnowing (Was selber kein Verschlüsslungsverfahren ist, sondern eine Ausnutzung von Redundanz ***  )
*Sicherheit hängt vollständig nur vom verwendeten Schlüssel ab.
**Angreifbarkeit einzig bei Schlüsselaustausch oder an Algorithmus zur Generierung des Schlüssels.
*** Verfahren basiert darauf, dass man einfach so viel Müll nebst der korrekten Nachricht in den Äther pustet, dass die Nachricht vom Müll nicht mehr zu unterscheiden ist und nur Leute, die die Prüfsummen der Pakete verifizieren können, an die Daten kommen. Das Verfahren basitzt leider kapazitive Einschränkungen: Damit es funktioniert, muss die Nachricht in so kleine Teile aufgeteilt werden (möglichst Bitweise), dass der Overhead der Übertragunginakzeptabel wird).
Aber Back-on Topic:
Wer will, kann gern mal versuchen, das obige Verfahren zu implementieren. Ich sag dazu nur so viel: Zum Knacken benötigt man einzig eine statistische Analyse des Vertauschungsalgorithmus sowie das Wissen zum Knacken von RSA. Da letzteres unter die NP-Probleme fällt, ist bei Ausreichender Schlüssellänge zwar mit heutigen Mitteln das Knacken nicht innerhalb der Existenzzeit des Universums möglich, durch technische Fortschritte wird sich aber sicherlich auch das ändern ...
Es kommt nicht draf an, einen sicheren Algo zu nutzen, sondern dass sich keiner so sehr für die Daten intereesiert, dass er sie knacken wöllte 
_________________ Anyone who is capable of being elected president should on no account be allowed to do the job.
Ich code EdgeMonkey - In dubio pro Setting.
|
|
wulfskin
      
Beiträge: 1349
Erhaltene Danke: 1
Win XP
D5 Pers (SSL), D2005 Pro, C, C#
|
Verfasst: Di 13.06.06 19:53
Hallo,
ja es gab ein mal solch ein Gesetz (in den USA) aber Wiki schreibt, dass dies nicht mehr existiert: de.wikipedia.org/wiki/PGP. Die Historie ist sehr zu empfehlen, da sehr interessant.
Und ja, die CIA/NSA oder wer auch immer kann jeden Code knacken, es sei den das Codewort hat die Länge der verschlüsselten Nachricht. Allerdings braucht sie dafür eine Weile, man schätzt bei einem 1024Bit Schlüssel 20 Jahre, weshalb diese Zertifikate von VeriSign usq. für diese Zeit auch ausgelegt sind.
Viele Grüße,
Hape
_________________ Manche antworten um ihren Beitragszähler zu erhöhen, andere um zu Helfen.
|
|
tommie-lie
      
Beiträge: 4373
Ubuntu 7.10 "Gutsy Gibbon"
|
Verfasst: Di 13.06.06 20:36
BenBE hat folgendes geschrieben: | In Bezug auf Verschlüsslung erachte ich sowieso kein Verfahren als sicher, maximal als "Aufwändg in der Dekodierung". Da kann kommen, was will ... |
OTP?
Aber prinzipiell hast du Recht, du heute gängigen Verfahren sind lediglich "praktisch sicher", weil der Rechenaufwand für einen gezielten Angriff enorm ist (Beispiel Faktorisierungsproblem, für das es heute keine effiziente Lösung gibt, was bei RSA ausgenutzt wird).
BenBE hat folgendes geschrieben: | Mir sind auch bisher nur zwei kryptografisch nicht angreifbare* Systeme bekannt: 1. OTP auf Vignere-Basis (Keylen = Nachrichtenlänge, wobei Key = vollständig zufällig**) und 2. Chaffing and Winnowing (Was selber kein Verschlüsslungsverfahren ist, sondern eine Ausnutzung von Redundanz *** ) |
Beim zweiten Stimme ich dir nicht zu. Um das chaff vom what zu winnowen (uarks... um die Spreu vom Weizen zu trennen  ) benötige ich eine MAC, die mir sagt, wann ein Paket Weizen ist, und wann es Spreu ist. Diese MAC muss auf einem Shared Secret basieren. Das ist theoretisch über abhörsichere Datenkanäle (das, was man sich früher mal von quantenverschränkten Photonen versprochen hat und was im Volksmund Quantenkryptographie heißt, obwohl es mit Kryptographie nix gemein hat) sicher, in der Praxis braucht man ein Key Exchange Protocol, zum Bleistift DH, und das ist angreifbar (über die Lösung diskreter Logarithmen, ist also genauso "sicher" oder "unsicher" wie RSA: in praktikabler Zeit ist es mit den heute bekannten Verfahren nicht machbar).
Tatsächlich sicher ist also nur der OTP, wenn man weder den Schlüssel, noch den Zieltext kennt. Selbst C&W würde unter das fallen, was du in deinem ersten Satz geschrieben hast.
BenBE hat folgendes geschrieben: | *Sicherheit hängt vollständig nur vom verwendeten Schlüssel ab. |
Passwörter sind per se erstmal sicher, Wörterbuchattacken sind nichts anderes als optimierte Brute-Force-Angriffe, die beim Fehlschlagen einen Fallthrough auf gewöhnliches Brute-Force brauchen, um ein Passwort zu finden.
BenBE hat folgendes geschrieben: | Es kommt nicht draf an, einen sicheren Algo zu nutzen, sondern dass sich keiner so sehr für die Daten intereesiert, dass er sie knacken wöllte  |
Doch, es kommt darauf an, einen Algorithmus zu benutzen, der möglichst aufwändig zu knacken ist. Unabhängig davon, wie du das bezeichnet, spricht der Kryptologe dabei von Sicherheit, die steigt, wenn es schwieriger wird, ein Verfahren zu brechen. Und es gibt heute Kryptographieverfahren, die als "praktisch sicher" eingestuft werden.
wulfskin hat folgendes geschrieben: | Und ja, die CIA/NSA oder wer auch immer kann jeden Code knacken, es sei den das Codewort hat die Länge der verschlüsselten Nachricht. |
Nichts für ungut, aber diese Aussage kann so definitiv nicht stimmen.
wulfskin hat folgendes geschrieben: | Allerdings braucht sie dafür eine Weile, man schätzt bei einem 1024Bit Schlüssel 20 Jahre, weshalb diese Zertifikate von VeriSign usq. für diese Zeit auch ausgelegt sind. |
Vor 3 Jahren behaupteten zwei isreaelische Wissenschaftler, daß bei einer speziellen Hardware ein 1024bit langer RSA-Key in einem Jahr gebrochen werden kann. Leider habe ich nichts mehr zu tatsächlichen Implementierungen gehört. Die Länge des Schlüssels ist für die Dauer, die ich benötige, unerheblich. Ein einfaches "Original XOR Passwort" mit einem Passwort von 10 Zeichen Länge (80 bit) und einem Originaltext, dessen Aufbau mir bekannt ist, kann man deutlich schneller brechen als ein modernes und wirklich brauchbares Verfahren mit "lediglich" 64bit Schlüssellänge unter gleichen Vorraussetzungen.
_________________ Your computer is designed to become slower and more unreliable over time, so you have to upgrade. But if you'd like some false hope, I can tell you how to defragment your disk. - Dilbert
|
|
wulfskin
      
Beiträge: 1349
Erhaltene Danke: 1
Win XP
D5 Pers (SSL), D2005 Pro, C, C#
|
Verfasst: Di 13.06.06 23:15
tommie-lie hat folgendes geschrieben: | Nichts für ungut, aber diese Aussage kann so definitiv nicht stimmen. |
Nichts für ungut, ich sehe es einfach nur so: Alles kann man knacken, man braucht nur Zeit. Und die werden das wohl etwas schneller können, aber lange nicht schnell genug um die Nachricht sinnvoll zu verarbeiten (Stichwort: Permutation).
Aber ich bleibe dabei: Es gibt nur eine sichere Verschlüssel und zwar wenn Nachricht und Schlüssel gleich groß sind.
_________________ Manche antworten um ihren Beitragszähler zu erhöhen, andere um zu Helfen.
|
|
Aristoteles
      
Beiträge: 69
SuSE Linux 10.0
Lazarus 0.9; Delphi7 PE
|
Verfasst: Di 11.07.06 20:33
Chris Maslowski hat folgendes geschrieben: | Hallo,
ich dachte mir ein eigenes Programm zum verschicken von verschlüsselten Nachrichten wäre doch mal nicht schlecht. So etwas gibt es ja schon aber es gilt ja der Spruch alles ist knackbar. Doch irgendwie trifft das nicht so ganz zu:
Bei Premiere (dieser komische Pay-TV Sender der die Rechte der Bundesliga verloren hat) wird auch alles verschlüsselt. Bis jetzt ist es auch noch niemandem gelungen die Verschlüsselung zu knacken. Die höchste erlaubte Verschlüsselung ist ja 128 bit. Was höheres ist nicht erlaubt (damit solche Einrichtungen wie das CIA alles knacken können). Bei Premiere generiert sich aber immer aus dem alten Code ein neuer. Ich würde gerne wissen wie das genau funktioniert.
Wäre schön wenn ihr mir helfen könntet. |
Es gibt hunderte Verschlüsselungsalgorithmen. Viele sind nur mit tieferen Mathematik-Kenntnissen nachzuvollziehen. (Kryptographie ist übrigends ein Teilbereich der Mathematik)
Wenn du einen kleinen, verständlichen Einstieg in die Verschlüsselungstechniken haben möchtest, empfehle ich folgendes Buch:
"Geheimsprachen" von Albrecht Beutelspacher
Verständlich erklärt mit ein bisschen mehr Mathematikkenntnissen empfehle ich
"Kryptologie" vom gleichen Autor, im Vieweg-Verlag.
Der Mensch ist Mathe-Prof und hat sein Arbeitsgebiet in diesem Bereich.
|
|
|