| Autor |
Beitrag |
jfheins
      
Beiträge: 918
Erhaltene Danke: 158
Win 10
VS 2013, VS2015
|
Verfasst: Do 12.09.13 15:11
Man verwendet beide: Asymmetrische und symmetrische.
Asymmetrische sind ziemlich sicher, aber im Vergleich schnarchlahm. Symmetrische sind flott, aber haben eben nur einen Schlüssel zum de- und enkodieren. Also generiert man eine Zufällige Zeichenfolge, benutzt ein symmetrisches Verfahren zur Verschlüsselung, und verschlüsselt den Schlüssel dann mit RSA. das Zeug kann man dann bedenkenlos verschicken, weil nur der richtige Empfänger (dank RSA) den Schlüssel wieder entschlüsseln kann. Hat er das getan, benutzt er den Schlüssel um die Nachricht zu entschlüsseln.
Für diesen Beitrag haben gedankt: Marc., Martok, Mathematiker
|
|
Anwender
      
Beiträge: 62
Erhaltene Danke: 9
|
Verfasst: Do 12.09.13 16:11
_________________ neu hier
|
|
Martok
      
Beiträge: 3661
Erhaltene Danke: 604
Win 8.1, Win 10 x64
Pascal: Lazarus Snapshot, Delphi 7,2007; PHP, JS: WebStorm
|
Verfasst: Do 12.09.13 20:31
_________________ "The phoenix's price isn't inevitable. It's not part of some deep balance built into the universe. It's just the parts of the game where you haven't figured out yet how to cheat."
Für diesen Beitrag haben gedankt: BenBE, FinnO
|
|
BenBE
      
Beiträge: 8721
Erhaltene Danke: 191
Win95, Win98SE, Win2K, WinXP
D1S, D3S, D4S, D5E, D6E, D7E, D9PE, D10E, D12P, DXEP, L0.9\FPC2.0
|
Verfasst: Fr 13.09.13 12:41
Martok hat folgendes geschrieben : | Anwender hat folgendes geschrieben : | | hhuuuhh ... fast 100 Punkte. | Also wirklich, 6KDVB erkennt man doch. Das ist doch fast so bekannt wie FCKW damals war  |
Der hieß FCK GW ...
Martok hat folgendes geschrieben : | Anwender hat folgendes geschrieben : |
RSA? sowas lahmes. Du weißt schon, daß man dazu noch nen zweiten Schlüssel braucht? und je nach Schlüssellänge (unter mittlerweile 2048 Bit ist fast alles unsicher !!!) unsicherer als symmetrische Verschlüsselung mit gleicher Schlüssellänge. | Frag mal BenBE, wie lange es dauert, eine 8k GPG-Key zu generieren
Es hat schon einen Grund, dass man im Allgemeinen RSA zum Schlüsselaustausch verwendet und die eigentliche Arbeit dann von einem symmetrischen Verfahren (Blowfish, 3DES, AES, ...) machen lässt. |
Der 8192er ist in wenigen Sekunden erstellt (Das geht mit passendem Entropie-Daemon mal nebenbei. Was gedauert hat, waren die beiden 31337er Schlüssel (einmal RSA und einmal DSA). Musste nur vorher ein wenig die Software patchen, weil die da irgendwelche Limits hatten.
Martok hat folgendes geschrieben : | | Wobei natürlich die Meisten Verfahren in irgend einer Form vom Protokoll (SSL-Handshake, ...) angesagt werden - die Gegenstelle muss ja wissen, was da jetzt kommt. Das macht Angriffe auf schwache Verfahren natürlich einfach - und genau deswegen sollte man da die Finger von lassen und lieber Zeug nehmen, was aus bestimmten beweisbaren Gründen schwierig zu knacken ist. |
Irgendwie müssen sich die beiden Kommunikationspartner ja einigen können. Außerdem darf das Verfahren ja durchaus offen angesagt werden, da davon die Sicherheit ja nicht abhängt.
IhopeonlyReader hat folgendes geschrieben : | das gilt vorallem für Xor! Denn 2x Xor ist wiederum 0xXor und somit komplett unentlschüsselt.
Wenn der Endbenutzer nicht weiß, was "orginale" Buchstaben sind und was nicht, wie bei Doppel-Caesar mit verschiedenen Schlüsselwörtern oder sonst was, dann ist es meiner Meinung nach vollkommen egal, ob einige Buchstaben "orginale" sind oder nicht. Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer. |
Das Problem hier sind sogenannte Derived Key Attacks, die bei doppelter Anwendung eines Verfahrens X u.U. dazu führen, dass der Cipher-Text identisch zu dem ist, den man mittels des Klartexts und Verschlüsslung eines dritten Schlüssels erhalten würde. In diesem Fall steigert die zweite Verschlüsslung die Sicherheit nicht; schadet aber auch nicht primär. Viele Stream-Cipher sind hier anfällig, aber auch Caesar gehört hier hinein.
jaenicke hat folgendes geschrieben : | IhopeonlyReader hat folgendes geschrieben : | | Da man weniger damit rechnet (geheim gehaltenes Verfahren ), dann ist es durch sogar sicherer. | Das Problem dabei ist nur, dass es genügt, wenn jemand das Programm in die Finger bekommt. Wenn die Verschlüsselung dann nur sicher ist, weil man nicht weiß wie sie funktioniert, wären dann alle jemals damit verschlüsselten Daten knackbar. |
Ich suche noch "KRYPTO 4.0/2013 Professional"; wer da also helfen kann ...
jaenicke hat folgendes geschrieben : | | Wenn die Verschlüsselung hingegen wegen des verwendeten Verfahrens sicher ist, dann kann der Angreifer alles haben, und wird trotzdem ohne den Schlüssel nur schlecht an die Daten kommen. Und wenn er dann eins geknackt hat, hat er damit bei den anderen trotzdem keinen Vorteil. |
Und deshalb ist KRYPTO 4.0/2013 sicher!
IhopeonlyReader hat folgendes geschrieben : | | naja es ging mir um die Aussage: "2x verschlüsseln sein unsicherer als 1x, da man teilweise das original dadurch wiederherstellen würde" |
2mal Rot13 ist gegen diesen Angriff immun!
Oliver Maas hat folgendes geschrieben : | | Soweit ich das nun verstanden habe, ist der One-Time-Pad (sofern er die Voraussetzungen korrekt einhält) informationstheoretisch sicher. Die zweimalige Anwendung kann ihn also nicht "sicherer" machen (er ist bereits sicher). |
Jain. One-Time-Pads sind gegen Derived Keys anfällig. Man kann zwei Keys nehmen und daraus einen dritten, gleichbedeutenden ableiten.
Ansonsten bitte mal Kryptographie-Literatur aus der Praxis studieren ...
_________________ Anyone who is capable of being elected president should on no account be allowed to do the job.
Ich code EdgeMonkey - In dubio pro Setting.
Für diesen Beitrag haben gedankt: Martok
|
|
Gammatester
      
Beiträge: 328
Erhaltene Danke: 101
|
Verfasst: Fr 13.09.13 13:35
Nur interessehalber, Du schreibst BenBE hat folgendes geschrieben: | | Der 8192er ist in wenigen Sekunden erstellt (Das geht mit passendem Entropie-Daemon mal nebenbei.) |
Ich nehmen mal an, der Entropie-Daemon liefert nur die Randombits, und Du must (bei Standard-RSA) mindestens zwei Pseudo-Primzahltests für 4096-Bit-Primzahlen machen. Was benutzt Du da, wenn man mal annimmt das wenige Sekunden so ca 10-20 sind?
|
|
IhopeonlyReader
      
Beiträge: 600
Erhaltene Danke: 23
Delphi 7 PE
|
Verfasst: Fr 13.09.13 13:50
BenBE hat folgendes geschrieben : | | Jain. One-Time-Pads sind gegen Derived Keys anfällig. Man kann zwei Keys nehmen und daraus einen dritten, gleichbedeutenden ableiten. |
wobei wie ich schon erwähnte Strings den Bytewert 0 nicht annehmen. bei doppelverschlüsselung ist dieser wert enthalten, hierdurch hat man 256 anstatt 255 "varianten" zur verfügung und somit ist es ca. 0,4% sicherer !
_________________ Sucht "neueres" Delphi
Wer nicht brauch was er hat, brauch auch nicht was er nicht hat!
|
|
Martok
      
Beiträge: 3661
Erhaltene Danke: 604
Win 8.1, Win 10 x64
Pascal: Lazarus Snapshot, Delphi 7,2007; PHP, JS: WebStorm
|
Verfasst: Fr 13.09.13 17:53
_________________ "The phoenix's price isn't inevitable. It's not part of some deep balance built into the universe. It's just the parts of the game where you haven't figured out yet how to cheat."
|
|
BenBE
      
Beiträge: 8721
Erhaltene Danke: 191
Win95, Win98SE, Win2K, WinXP
D1S, D3S, D4S, D5E, D6E, D7E, D9PE, D10E, D12P, DXEP, L0.9\FPC2.0
|
Verfasst: Fr 13.09.13 18:26
_________________ Anyone who is capable of being elected president should on no account be allowed to do the job.
Ich code EdgeMonkey - In dubio pro Setting.
|
|
>M@steR<
      
Beiträge: 288
Erhaltene Danke: 3
|
Verfasst: Fr 13.09.13 23:14
Das ist ein sehr interessantes Thema. Mich würde interessieren, ob ein Angreifer wenn er genügend verschlüsselte und unverschlüsselte Daten hat und das Cryptoverfahren kennt Rückschlüsse auf den verwendeten Schlüssel ziehen kann?
Als konkretes Beispiel könnten wir das Programm Boxcryptor nehmen (kennen sicher einige): Verwendet AES 256, salt ist dem Angreifer bekannt.
Wenn ich nun eine Öffentlich zugängliche Datei (z.B. ein YouTube Video) verschlüssele und die Dateinamenverschlüsselung aus ist, kann der Angreifer ja anhand des Dateinamens herausfinden worum es dich handelt. Nun hat er die unverschlüsselte Datei (Youtube) und die verschlüsselte. Kann er jetzt den Schlüssel herausfinden und damit den Rest meiner Dateien entschlüsseln? 
|
|
BenBE
      
Beiträge: 8721
Erhaltene Danke: 191
Win95, Win98SE, Win2K, WinXP
D1S, D3S, D4S, D5E, D6E, D7E, D9PE, D10E, D12P, DXEP, L0.9\FPC2.0
|
Verfasst: Fr 13.09.13 23:40
_________________ Anyone who is capable of being elected president should on no account be allowed to do the job.
Ich code EdgeMonkey - In dubio pro Setting.
Für diesen Beitrag haben gedankt: >M@steR<
|
|
|