| Autor |
Beitrag |
Mathematiker
      
Beiträge: 2623
Erhaltene Danke: 1452
Win 7, 8.1, 10
Delphi 5, 7, 10.1
|
Verfasst: Mi 11.09.13 21:55
Hallo,
nachdem in letzter Zeit pausenlos über Kodieren von Nachrichten (und natürlich NSA...) auch in anderen Foren diskutiert wird und jfheins bei www.entwickler-ecke....ewtopic.php?t=112027 das Passwort scheinbar(?) mühelos geknackt hat, frage ich mich, ob es immer so einfach ist.
Versteht mich bitte nicht falsch (es soll kein "Wettbewerb" sein), aber ist es wirklich einfach, einen Codetext zu knacken. Konkret: Wie lautet hier der Originaltext?
"QYFRICEETWBZFLLPYJYEQAYARWPMACUMLCCHEQOMEPGHYFEUZOWDFUWGWBYXMRVJDAWKIWHPXCLSTEIHYBRB"
Es ist keine "neuartige" Verschlüsselung oder sogar ein völlig sinnloser Text. Das ist garantiert versprochen.
Wie soll man hier das Original ohne Kenntnis des Verfahrens ermitteln? Ich weiß natürlich, dass die Stärke eines kryptografischen Verfahrens nicht in seiner Geheimhaltung sondern in der Menge der möglichen Schlüssel liegt, aber gibt es tatsächlich die Möglichkeit den Ausgangstext zu ermitteln.
Um es auf die Spitze zu treiben: Wenn ich in einer EMail den obigen Text sende, mache ich mich vielleicht "verdächtig", aber kann ein Algorithmus/Hochleistungscomputer den Text entziffern?
Vorstellen kann ich mir das nicht.
Insbesondere in der letzten Zeit werde ich von meinen Schülerlein mit solchen und ähnlichen Fragen "drangsaliert" und habe keine vernünftige Antwort.
Meine Frage soll auch keine Diskussion über Sinn von Kodierung, NSA, Snowden, usw... auslösen. Denn die gibt's in der DP genug.
Ein ratloser Mathematiker
_________________ Töten im Krieg ist nach meiner Auffassung um nichts besser als gewöhnlicher Mord. Albert Einstein
|
|
IhopeonlyReader
      
Beiträge: 600
Erhaltene Danke: 23
Delphi 7 PE
|
Verfasst: Mi 11.09.13 22:22
Sage ich mal so:
ich gehe davon aus, dass die Sprache Deutsch ist.
Ich gehe davon aus, dass es Wörter sind.
Verschlüsslung: xor oder caesar (am häufig verwendetesten Methoden
Wenn es Caesar wäre, könnte ich nun davon ausgehen, dass es du als Schlüssel ebenfalls wörter/wort verwendet hast. Ebenfalls, dass du im regelmäßigen Abstand Leerzeichen verwendest, aber niemals 2 hintereinander.
Somit Fallen Q E L A und C als Leerzeichen aus. Ich gehe von Y aus, wenn es Caesar verschlüsselung wäre.
Xor: bei einem kurzen Schlüssel, nehme ich einfach alle Möglichen schlüssel bis 10 Bit (1024 Schlüssel)
und lege alle einmal über deinen Text, wenn vernünftige Wörter darin sind ( Duden-Datenbank etc.) hätte ich dieses geknackt.
OneTimePad: Das einzig sichere! Wenn du einen langen Schlüssel (mindestens gleichlang dem zu verchlüsselnden nimmst) und der Schlüssel aus zufälligen Zeichen besteht (keine Wörter oder Sätze), denn dann kann der verschüsselte Text alles in derselben Länge sein.
Beachte: Verwende den OneTimePad-Schlüssel nur 1x, denn sonst kannst du aus dem beiden verschlüsselten relativ sicher den Schlüssel bekommen. je mehr texte du mit deinem schlüssel verwendest, desto unsicherer ist es.
Ich hoffe ich konnte dir wenigstens ein bisschen helfen.
Wenn du mir das Verfahren nennst, würde ich mir überlegen das auch zu entschlüsseln  (bei der NSA werden einfach alle Nachrichten abgefangen alle Möglichkeiten von Verschlüsselung durchgegangen und dann aus dem Zusammenhang, falls der Schlüssel und Methode nicht schon feststehen, die Daten/Texte interpretiert.
_________________ Sucht "neueres" Delphi
Wer nicht brauch was er hat, brauch auch nicht was er nicht hat!
Für diesen Beitrag haben gedankt: Mathematiker
|
|
jfheins
      
Beiträge: 918
Erhaltene Danke: 158
Win 10
VS 2013, VS2015
|
Verfasst: Mi 11.09.13 22:42
Äh, jaaa Moooment mal. Bei dem anderen Post hatte ich wesentlich mehr Ciphertext zur Verfügung. An dem bisschen Text da oben scheitert einfach jegliche Häufigkeitsanalyse.
Zum Cipher kann ich hier leider auch nur Vermutungen anstellen, aber wenn das z.B. ein Vigenère kombiniert mit Skytale ist, dann hat man bei so wenig Ciphertext eigentlich keine Chance.
Für diesen Beitrag haben gedankt: Mathematiker
|
|
Mathematiker 
      
Beiträge: 2623
Erhaltene Danke: 1452
Win 7, 8.1, 10
Delphi 5, 7, 10.1
|
Verfasst: Mi 11.09.13 23:06
Hallo,
jfheins hat folgendes geschrieben : | Bei dem anderen Post hatte ich wesentlich mehr Ciphertext zur Verfügung. An dem bisschen Text da oben scheitert einfach jegliche Häufigkeitsanalyse.
|
Ist mir klar. Hier ist daher mehr:
Quelltext 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17:
| QYFRICEETWBZFLLPYJYEQAYARWPMACUMLCCHEQOMEPGHYFEUZOWDFUWGWBYXMRVJDAWKIWHPXCL STEIHYBRBDCYJIITOCZZOMUWMYZBVRZMGBQNTINVGEPAWAXAKWZILRSMOJIMGNRCQFFFSCGTMFK ZVUYSIPUFUGSAAJPULYZBJTSBTJVTSLPELKQWCCYLBRGYGRXCMNHVFIQIKVOMCIMVXXASSUHPUB CDKENZVAQZIWLMSSYCMROXEBCYFBVKFTANTQEGWRADRMWIUICPVIAJXHJOBJJAYYGEOICUAGHTE MQJWUHJHCKAMBEMMHGZULHJTSDVBDYUOKKSKZSRNXOMIPLYCVPBWGKKSWSPSMONRBLSEOCBQAFB HGFLRCLYAUYNWPJPJDKKDTYPPIUVVCPCBCJVKGWTGFPMGFITNRSEIPDCVESZJISJINIUKTAVAVB XIDALDDHPJLPBDLZQEGETAEZQMEOAZZHNVVHXACHQQUNBGLNJNFCPENKTBRJUJZJRKRTPZFIJXX WHZUDMAUGVYDSBYZYYMHCQLPHKYYFKTIADUMPASTSETALBGQKTDNTZSBPEYENBZZXQEWVOQUJYH FFNJTNAWHUEJRKVODEOECDJYQXBWORRLVAVFWIMYFBOMMMTATSACSKKHIOLBYZGHVZZIPRNWBUR HCERBWAYSHROIKXNXJPKYAJDDAXQPMNBTTYTWVGRCYFOWKOJNLLTKTCFZHPZNAHJEEFRXWSGGFV AVXZBCWFOLPRNCPJMQUSXXUCUKTTXTGXSSVMPNMCYCNLOGUPQKUCIZKHDXCOLHUKFKJXVFTYNQN GJNJKPPIRZMDHJFMYQETSOPUTRJYHFWMQBLTIBUZBZAICMWQWBHQSEKXIHOLDDFRYWTTRFXDPJQ SFOVKFAYBSCQOXYXJFZLWZYUNKAZDORSDWXVETKFPNICLFJSMTUGKNUZVTOOEWOXTAYTAPFBOTR HAZLFVMPGNHFNLXYFUVRPJTKZMQGMFVDKESJLCJFBTOLGUSXAWWMXGSUZMAFPWMZHJCQTBZCJHQ EXQKAOSVQHPNBEHFRFBJBCMEUNMXSNXCMYMSUEORGWKXMGJZPXUZQGLPRKKMLXPYTWUHSJIPYTO XKBXACGDYVWSMQBOAZSBWCPSXCXBKPFDKNSQWCVXTESJVIYRZNEYHURIQLDYIWCSHCODCHVOPMG RDKATQFEHZOJWIDFDIRBJJIRXYMJJELGSDGTXMYGROJKLGGMFCHVUJIEPGCY |
Es ist weder Vigenère noch Skytale oder eine Kombination. Verschlüsselt habe ich mit einem eigenen Enigma-Programm.
Und hier ergibt sich mein Problem.
Selbst wenn man weiß, dass das Enigma-Prinzip zu Grunde liegt, bedarf es doch immer noch eines riesiges Aufwands zum Entziffern. Jagt man den Text dann anschließend noch durch IDEA oder RSA, so entsteht ein Konstrukt, dass meiner Meinung nach kaum entzifferbar ist.
Und lohnt es sich tatsächlich, dafür Computer ewig einzusetzen?
Ich verstehe einfach nicht, dass die sogenannten "Terroristen" nicht einfach Ihre Nachrichten derartig bearbeiten. Oder anders gesagt:
Wie blöd muss man sein, wenn man schon irgendetwas Kriminelles plant, Nachrichten nicht unknackbar zu versenden?
Und für wie blöd muss man die Bevölkerung halten, wenn man ihnen erzählt, das illegale Lesen von EMails erfolge aus Gründen der Terrorabwehr?
Verflixt. Ich wollte keine Diskussion über NSA usw, und jetzt fange ich selbst an.
Irgendwie ist mir das alles ein Rätsel.
Beste Grüße
Mathematiker
_________________ Töten im Krieg ist nach meiner Auffassung um nichts besser als gewöhnlicher Mord. Albert Einstein
|
|
Anwender
      
Beiträge: 62
Erhaltene Danke: 9
|
Verfasst: Mi 11.09.13 23:18
Sache ist doch ....
er schreibt ja auch: KEIN MENSCH weiß, wozu der Chiffretext führt, da es lt. ihm außer Pseudo-Zufallszahlen keine Klartextgrundlage gibt. (ich hoffe, er hat keinen nach Dual_EC_DRBG-Standard verwendet  )
Wenn ich aber
6KDVB-RJ2G9-Q7MFW-CTK3H-BR8PG
poste, ahnt jeder sofort, wozu man den gebrauchen könnte (auch wenn das offensichtliche Chiffrat noch kürzer ist, als o.g.) - einige meinen sogar, daß dazu gar kein Entschlüsseln notwendig sei und das Fragment direkt eingesetzt werden kann  - keine Ahnung ... ich weiß es auch nicht, ob's wo "rein-paßt".
Nicht nur die Kürze läßt wenig auf den Inhalt schließen.
XOR mit guten Pseudo-Zufallswerten - völlig ausreichend.
äh, ich seh gerade die neue Antwort von Mathe unten:
noch durch Idea und RSA jagen?
RSA? sowas lahmes. Du weißt schon, daß man dazu noch nen zweiten Schlüssel braucht? und je nach Schlüssellänge (unter mittlerweile 2048 Bit ist fast alles unsicher !!!) unsicherer als symmetrische Verschlüsselung mit gleicher Schlüssellänge.
also ein generelles Prinzip untersagt, das mehrfache Verschlüsseln hintereinander - wenn auch mit verschiedenen Verfahren, da ein Bit wieder zurück auf das andere abgebildet werden könnte. - naja, unwahrscheinlich und gilt wohl eher für rudimentäre Algos wie Caesar, Vigniere, etc. . Aber eben ein Prinzip.
Enigma .. also ansich ist der Algorithmus schon recht unsicher, egal wieviel man daran verbessert hat.
Allerdings soll es eine Version geben, die auch heute noch Rechner ins Schwitzen bringt. Ist mir aber gerade nicht so präsent. Schon ein paar Wochen her.
Aber es gibt schon gute Algorithmen, die mit Whitening auch jeden möglichen Ansatz der Analyse unterbinden wollen. (AES, Twofish, etc. v.a. moderne)
Allerdings: Die meisten hinterlassen doch eine mehr oder weniger prägnante Signatur. Und das kann für geniehafte Rechenkünstler schon aufschlußreich genug sein.
und ... naja, Frage ist ja noch: Wer schickt WEM was? usw. und da nahezu jeder Teenie mit seinem Smartphone bei Facebook seinen 360 Freunden schreibt ...
_________________ neu hier
|
|
Gerd Kayser
      
Beiträge: 632
Erhaltene Danke: 121
Win 7 32-bit
Delphi 2006/XE
|
Verfasst: Do 12.09.13 00:26
|
|
Anwender
      
Beiträge: 62
Erhaltene Danke: 9
|
Verfasst: Do 12.09.13 01:39
hhuuuhh ... fast 100 Punkte.
Wie heißt das weltgrößte Computerspiel, daß Millionen von Anwendern mit Fehlermeldungen und Blauen Bildschirmen beglückt, und für zahlreiche Adrenalinstöße sorgt - das täglich nach wichtigen Updates verlangt, welche andauernd neue SicherheitsLücken stopfen und neue NSA-Backdoors nachladen ...
das tausende Delphi-Programmierer mit neuen Aufgaben beschäftigt und mittels WinAPI von der Arbeit an sinnvollem Code ablenkt ...
naja, ob er da paßt ist nicht gewiss. Oder für das SchreibRechenLiesTexteab-Programm.
Aber dementieren kann ich's auch nicht. Sonst wäre die Aufgabe schon zu Ende
Tip: naja, es ging ja nur darum, an was das Stückchen Chiffre erinnern könnte.
_________________ neu hier
|
|
Martok
      
Beiträge: 3661
Erhaltene Danke: 604
Win 8.1, Win 10 x64
Pascal: Lazarus Snapshot, Delphi 7,2007; PHP, JS: WebStorm
|
Verfasst: Do 12.09.13 05:36
Anwender hat folgendes geschrieben : | | hhuuuhh ... fast 100 Punkte. |
Also wirklich, 6KDVB erkennt man doch. Das ist doch fast so bekannt wie FCKW damals war
Anwender hat folgendes geschrieben : |
RSA? sowas lahmes. Du weißt schon, daß man dazu noch nen zweiten Schlüssel braucht? und je nach Schlüssellänge (unter mittlerweile 2048 Bit ist fast alles unsicher !!!) unsicherer als symmetrische Verschlüsselung mit gleicher Schlüssellänge. |
Frag mal BenBE, wie lange es dauert, eine 8k GPG-Key zu generieren
Es hat schon einen Grund, dass man im Allgemeinen RSA zum Schlüsselaustausch verwendet und die eigentliche Arbeit dann von einem symmetrischen Verfahren (Blowfish, 3DES, AES, ...) machen lässt.
Anwender hat folgendes geschrieben : | | Enigma .. also ansich ist der Algorithmus schon recht unsicher, egal wieviel man daran verbessert hat. |
Das kommt immer drauf an. Das Thema kommt ja auch in der Ecke immer mal wieder (dort auch 3 Stichworte wie man das brechen kann), Fiete hat hier eine Enigma mal arithmetisch beschrieben. Eine monoalphabetische Substitution im Steckbrett und 3 polyalphabetische in den Rotoren, und hätte man sich nicht durch die Umkehrung das alles wieder versaut wäre das sogar ziemlich sicher gewesen - ja, mehr Operationen bedeutet nicht automatisch mehr Sicherheit. Letztlich ist die Addition modulo irgendwas heute ja auch noch in einigen Verfahren da, nur sind die Zahlen wesentlich größer als 26
Anwender hat folgendes geschrieben : | | Allerdings: Die meisten hinterlassen doch eine mehr oder weniger prägnante Signatur. Und das kann für geniehafte Rechenkünstler schon aufschlußreich genug sein. |
Kein moderner Algorithmus tut das. Eins der wichtigsten Kriterien an einen Verschlüsselungsalgorithmus ist es, dass sein Ciphertext nicht von weißem Rauschen zu unterscheiden ist. Eben genau damit der Angreifer erstmal das Verfahren raten muss. Das kann man dem Angreifer einfach machen, wenn man regelmäßige Strukturen hat, sollte man aber nicht. Wenn ich heutzutage irgendwas mit 128bit Blockgröße sehe, schreit das gradezu nach AES (deswegen sollte man die Finger von AES-ECB lassen).
Gute Verfahren sind eben auch dann noch sicher. Aber: Kryptographische Verfahren sind immer nur so sicher, wie der übermüdete Programmierer der irgendwas wichtiges falsch macht, da kann die Mathematik noch so gut sein.
Mathematiker hat folgendes geschrieben : | Ich verstehe einfach nicht, dass die sogenannten "Terroristen" nicht einfach Ihre Nachrichten derartig bearbeiten. Oder anders gesagt:
Wie blöd muss man sein, wenn man schon irgendetwas Kriminelles plant, Nachrichten nicht unknackbar zu versenden? |
Hat schon einen Grund, dass man bisher noch exakt keinen Terroristen damit gefangen hat (nur ein paar Journalisten, das ist ja manchmal das gleiche, je nachdem wen man fragt...)
Wobei natürlich die Meisten Verfahren in irgend einer Form vom Protokoll (SSL-Handshake, ...) angesagt werden - die Gegenstelle muss ja wissen, was da jetzt kommt. Das macht Angriffe auf schwache Verfahren natürlich einfach - und genau deswegen sollte man da die Finger von lassen und lieber Zeug nehmen, was aus bestimmten beweisbaren Gründen schwierig zu knacken ist.
_________________ "The phoenix's price isn't inevitable. It's not part of some deep balance built into the universe. It's just the parts of the game where you haven't figured out yet how to cheat."
Für diesen Beitrag haben gedankt: Mathematiker
|
|
jaenicke
      
Beiträge: 19339
Erhaltene Danke: 1752
W11 x64 (Chrome, Edge)
Delphi 12 Pro, C# (VS 2022), JS/HTML, Java (NB), PHP, Lazarus
|
Verfasst: Do 12.09.13 07:16
Und am wichtigsten bei einer guten Verschlüsselung ist, dass sie offen ist. Sprich, dass jeder erfährt wie sie funktioniert. Wenn es dann niemand schafft zu knacken, ist sie gut.
Verschlüsselungen, die auf dem Geheimhaltungsprinzip beruhen, sind Schrott.
|
|
Blup
      
Beiträge: 176
Erhaltene Danke: 44
|
Verfasst: Do 12.09.13 08:56
Die wichtigste Information ist oft, wer wann mit wem komuniziert. Das lässt sich durch Verschlüsslung allein nicht verheimlichen.
|
|
Gausi
      
Beiträge: 8553
Erhaltene Danke: 479
Windows 7, Windows 10
D7 PE, Delphi XE3 Prof, Delphi 10.3 CE
|
Verfasst: Do 12.09.13 10:15
Um mal ein paar Ansätze für Antworten an die Schüler zu liefern:
Fall a.) Das Verfahren ist bekannt. Dann lässt sich das im einfachen Fall knacken per Brute-Force (ggf. viel Rechenpower nötig). Bei besseren, "sicheren" Verfahren läuft der Angriff entweder per Kryptoanalyse (ist halt ein ewiger Wettlauf: Die einen entwickeln Verschlüsselungsverfahren, die anderen versuchen sie zu knacken und mathematische Schwachstellen zu finden). Oder aber (wahrscheinlicher) über Fehler in der Implementierung der Verfahren. Sind z.B. die verwendeten Zufallszahlen gut, oder sind die vorhersagbar, und kann man daraus auf den Schlüssel kommen?
Fall b.) Das Verfahren ist nicht bekannt. Dann steckt da viel Detektiv- und Rätselarbeit drin. Ein Algorithmus dafür ist wohl kaum möglich. Schließlich können hier nicht nur mathematische Verfahren angewendet werden, sondern auch ganz andere. Und wenn es die Verwendung einer dem Feind unbekannten Sprache ist.
_________________ We are, we were and will not be.
Für diesen Beitrag haben gedankt: Mathematiker
|
|
Nersgatt
      
Beiträge: 1581
Erhaltene Danke: 279
Delphi 10 Seattle Prof.
|
Verfasst: Do 12.09.13 11:06
Und dann darf man auch den menschlichen Aspekt nicht vergessen.
Menschen machen Fehler und die Schlüssel werden evtl. nicht sicher aufbewahrt. Oder es wird eingebrochen und die Schlüssel werden ganz klassisch geklaut. Oder es werden Personen entsprechend unter Druck gesetzt.
Warum gibt es denn ständig Spammails, wo behauptet wird, mein PayPal-Konto wäre gesperrt und ich möge mich doch bitte einmal einloggen? Weil es viel zu viel Aufwand ist, das Passwort zu knacken, bzw. es ist den Betrügern nicht möglich. Da ist es einfacher den Leuten Angst zu machen und so die Schlüssel zu ergaunern. Dann muss man auch nichts mehr entschlüsseln.
Und das wird ja nicht nur in der Onlinewelt gemacht. Auch Oma Fienchen wird Opfer solcher Attacken (vgl. "Enkeltrick", wo Oma dann mit einem Wildfremden zum Geldautomat geht und ihre PIN [= ihr geheimer Schlüssel] eintippt).
_________________ Gruß, Jens
Zuerst ignorieren sie dich, dann lachen sie über dich, dann bekämpfen sie dich und dann gewinnst du. (Mahatma Gandhi)
Für diesen Beitrag haben gedankt: Mathematiker
|
|
Gerd Kayser
      
Beiträge: 632
Erhaltene Danke: 121
Win 7 32-bit
Delphi 2006/XE
|
Verfasst: Do 12.09.13 11:21
@Mathematiker:
Schau Dir mal das hier an: de.wikipedia.org/wiki/Enigma_(Maschine)
Davon kann man sicherlich etwas im Unterricht verwenden.
|
|
Boldar
      
Beiträge: 1555
Erhaltene Danke: 70
Win7 Enterprise 64bit, Win XP SP2
Turbo Delphi
|
Verfasst: Do 12.09.13 11:55
Anwender hat folgendes geschrieben : |
also ein generelles Prinzip untersagt, das mehrfache Verschlüsseln hintereinander - wenn auch mit verschiedenen Verfahren, da ein Bit wieder zurück auf das andere abgebildet werden könnte. - naja, unwahrscheinlich und gilt wohl eher für rudimentäre Algos wie Caesar, Vigniere, etc. . Aber eben ein Prinzip.
|
Dieses "Prinzip" ist kompletter unsinn. Wenn man diese Forderung stellt, muss man die Forderung fallenlassen, dass der Ciphertext nicht von weißem Rauschen unterscheidbar ist. Einfach gesagt: Der Ciphertext ist AAAA. Dann wüsstest du ja, dass im Klartext kein A sein darf. Bei einigen Anwendungsfällen werden mehrere Verschlüsselungen hintereinander angewendet, was mit Verschiedenen Schlüsseln sowieso die Sicherheit erhöht, aber auch mit gleichen Schlüsseln, weil man erstens länger zum bloßen Berechnen braucht und zweitens mögliche schwächen eines einzelnen Verfahrens nicht mehr so leicht ausgenutzt werden können.
|
|
IhopeonlyReader
      
Beiträge: 600
Erhaltene Danke: 23
Delphi 7 PE
|
Verfasst: Do 12.09.13 13:59
das gilt vorallem für Xor! Denn 2x Xor ist wiederum 0xXor und somit komplett unentlschüsselt.
Wenn der Endbenutzer nicht weiß, was "orginale" Buchstaben sind und was nicht, wie bei Doppel-Caesar mit verschiedenen Schlüsselwörtern oder sonst was, dann ist es meiner Meinung nach vollkommen egal, ob einige Buchstaben "orginale" sind oder nicht. Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer.
_________________ Sucht "neueres" Delphi
Wer nicht brauch was er hat, brauch auch nicht was er nicht hat!
|
|
jaenicke
      
Beiträge: 19339
Erhaltene Danke: 1752
W11 x64 (Chrome, Edge)
Delphi 12 Pro, C# (VS 2022), JS/HTML, Java (NB), PHP, Lazarus
|
Verfasst: Do 12.09.13 14:21
IhopeonlyReader hat folgendes geschrieben : | | Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer. |
Das Problem dabei ist nur, dass es genügt, wenn jemand das Programm in die Finger bekommt. Wenn die Verschlüsselung dann nur sicher ist, weil man nicht weiß wie sie funktioniert, wären dann alle jemals damit verschlüsselten Daten knackbar.
Wenn die Verschlüsselung hingegen wegen des verwendeten Verfahrens sicher ist, dann kann der Angreifer alles haben, und wird trotzdem ohne den Schlüssel nur schlecht an die Daten kommen. Und wenn er dann eins geknackt hat, hat er damit bei den anderen trotzdem keinen Vorteil.
|
|
IhopeonlyReader
      
Beiträge: 600
Erhaltene Danke: 23
Delphi 7 PE
|
Verfasst: Do 12.09.13 14:29
naja es ging mir um die Aussage: "2x verschlüsseln sein unsicherer als 1x, da man teilweise das original dadurch wiederherstellen würde"
Wen man 1x OneTimePad mit Strings verwendet, ist der Wert: 0 (StringEnde) sicherlich nicht verwendet, da man ihn nicht "tippen" kann.
Wenn man 2x OneTimePad drüberlegt, kann hingegen der Wert 0 entstehen und somit ist der Orginalbuchstabe an dieser Stelle.
Es kann ruhig gesagt werden es ist OneTimePad, aber solange keiner weiß dass es 2x verwendet wurde (mit verschiedenen Schlüsseln), dann kann man auch nicht wissen dass im Orginal und Verschlüsselten "unverschlüsselte" Zeichen gibt !
Denn bei einmaliger Verwendung von OneTimePad (mit Strings) ist zwischen Orginal und Verschlüsseltem Text KEIN Zeichen gleich (an derselben Stelle)
Wenn man nun das Programm in die Hand bekommt, dann weiß man nur dass auch Code "0" vorkommen kann und somit ist es eine andere Situation. Deshalb: Sicherer ist es durch 2x verschlüsseln teilweise schon, vorallem wenn man es nicht weiß, dass 2x verwendet wurde !
Auch wenn man es nun weiß, ist es nicht automatisch geknackt, sondern nur wahrscheinlicher als ohne bekanntes verfahren. Meiner Meinung nach aber immer noch sicherer als 1x verschlüsselung
_________________ Sucht "neueres" Delphi
Wer nicht brauch was er hat, brauch auch nicht was er nicht hat!
|
|
jfheins
      
Beiträge: 918
Erhaltene Danke: 158
Win 10
VS 2013, VS2015
|
Verfasst: Do 12.09.13 14:56
IhopeonlyReader hat folgendes geschrieben : | | Denn bei einmaliger Verwendung von OneTimePad (mit Strings) ist zwischen Original und Verschlüsseltem Text KEIN Zeichen gleich (an derselben Stelle) |
Natürlich kann das passieren. Bei der Enigma war das unmöglich, was anschließend auch von den Alliierten ausgenutzt wurde.
Wenn dein Schlüssel nämlich mal ein 0-Byte hat (und das ist sehr wahrscheinlich bei einem zufälligen Schlüssel) dann steht im Klar- und im Ciphertext das gleiche Zeichen. Verschlüsselungsverfahren werden im allgemeinen auch auf Bitfolgen angewandt, und nicht auf Buchstaben. Falls du das meintest, ist eigentlich schon ein Kriterium nicht erfüllt, und das ist das mit weißem Rauschen und so 
|
|
Boldar
      
Beiträge: 1555
Erhaltene Danke: 70
Win7 Enterprise 64bit, Win XP SP2
Turbo Delphi
|
Verfasst: Do 12.09.13 14:59
Boldar hat folgendes geschrieben : |
Dieses "Prinzip" ist kompletter unsinn. Wenn man diese Forderung stellt, muss man die Forderung fallenlassen, dass der Ciphertext nicht von weißem Rauschen unterscheidbar ist. Einfach gesagt: Der Ciphertext ist AAAA. Dann wüsstest du ja, dass im Klartext kein A sein darf. Bei einigen Anwendungsfällen werden mehrere Verschlüsselungen hintereinander angewendet, was mit Verschiedenen Schlüsseln sowieso die Sicherheit erhöht, aber auch mit gleichen Schlüsseln, weil man erstens länger zum bloßen Berechnen braucht und zweitens mögliche schwächen eines einzelnen Verfahrens nicht mehr so leicht ausgenutzt werden können. |
|
|
Oliver Maas
      
Beiträge: 55
|
Verfasst: Do 12.09.13 15:03
Soweit ich das nun verstanden habe, ist der One-Time-Pad (sofern er die Voraussetzungen korrekt einhält) informationstheoretisch sicher. Die zweimalige Anwendung kann ihn also nicht "sicherer" machen (er ist bereits sicher). Er ist bloss in der Praxis nicht wirklich gut anwendbar, da er ja das Problem nur verschiebt: die Nachricht ist sicher, aber man muss ja auch den Schlüssel verteilen.
Zudem muss der Schlüssel genauso lang sein wie die Nachricht, und für jede Nachricht ein neuer Schlüssel verwendet werden.
Schon um 1940 wurde die Sicherheit des Verfahrens gezeigt, aber die praktischen Nachteile schienen doch zu überwiegen, so dass man heute eher die asymmetrischen Verfahren verwendet, die zwar nicht perfekt sicher sind (nur hinreichend sicher), dafür aber bessere praktische Anwendbarkeit zeigen (u.a. kürzere Schlüssel).
Olli
|
|
|