Thema: Delphi Dateien verschlüsseln

Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#45

Re: Dateien verschlüsseln

  Alt 8. Jul 2005, 14:40
Zitat:
1.) Nun habe ich bei der Dokumentation des Algorithmus' gelesen, dass dies ein public key Verfahren ist.

2.) Nun frage ich mich was denn nun der Sinn ist mit 2 Schlüsseln zu arbeiten?

3.) der eine Schlüssel muss doch noch immer an den "Entschlüssler" übermittelt weren. Theoretisch habe ich doch während der Übermittlung also noch immer die selbe Sicherheitslücke wie bei Verfahren, die nur einen Schlüssel nutzen?

4.) Warum also der Aufwand?

5.) Weiterhin frage ich mich, warum bei all dem Fachgesimpel über Verschlüsslungsverfahren (welchem ich höchst interessiert gelauscht habe) die RSA-Chriffre nie erwähnt wurde ?

6.) 2^256 * 8 = 2^259
1.) ja, RSA ist ein Public Key Verfahren, oder viel besser ausgedrückt ein a-symmetrisches Verfahren

5.) eben weil im TrueCrypt ausschließlich nur symmetrische Verfahren angewendet werden, wozu RSA erwähnen

3.) nein, du machst einen Denkfehler. Verallgemeinert gesagt gibt es bei den asymmetrischen Verfahren mindestens zwei verschiedene Schlüssel-Formen: die Öffentlichen Schlüssel und die Privaten Schlüssel. Mit dem öffentlichen Schlüssel = public Keys werden Nachrichten ver-schlüsselt, dürfen aber mit diesem Schlüssel NICHT mehr ent-schlüsselbar sein. Mit dem Privaten Schlüssel = private Key kann man ent-schlüsseln sowie auch ver-schlüsseln. Willst DU eine Nachricht verschlüsselt an MICH senden so benötigst DU MEINEN Öffentlichen Schlüssel. Ich muß also, damit man mir eine Nachricht senden kann jedem meinen Öffentlichen Schlüssel zur Verfügung stellen. Mein Privater Schlüssel wird niemals an die Öffentlichkeit weitergegeben, er bleibt ausschließlich in meinen Händen.

Soweit so gut. Aber warum rede ICH von "verschiedenen Schlüssel Formen" ?
In der heute allgemeingültigen Literatur der Experten werden asymmetrische Verfahren immer so dargestellt das man zwei verschiedene Schlüssel benötigen würde. Ich persönlich erachte diese Sichtweise als einen Fehler der zu logischen Denkfehlern bei Leuten wie dir führen muß, wenn es um die Herleitung der verschiedenen asymmetischen Operationen geht (also auch das Verständnis wie man die Schlüssel verteilen muß)

Deshalb rede ich von verschiedenen Schlüssel-Formen ein und des selben Schlüssels. Anders ausgedrückt auf RSA bezogen. RSA kennt nur einen wahren Schlüssel, nämlich den Privaten Schlüssel. Mit diesem kann man
a.) ent-schlüsseln
b.) ver-schlüsseln
c.) die Öffentliche Schlüssel-Form erzeugen

Erklärbar wird diese andere, meine Sicht der Dinge durch:

a.) wird mit dem Privaten Key ent-schlüsselt so kann die Nachricht vorher mit der Öffentlichen oder Privaten Form ver-schlüsselt worden sein, diese Operation nennt man Verschlüsselung von Nachrichten, zb. um eben mir eine Nachricht zu senden

b.) wird mit der Öffentlichen Form eines Schlüssel eine bekannte Nachricht ver-schlüsselt so kann man dieses Produkt mit einem Ver-Schlüsselten Produkt der gleichen bekannten Nachricht der Privaten Schlüssel Form binär auf Gleichheit prüfen: das nennt man Verifizierung/Erzeugung einer Digitalen Signatur ! oder Authentifizierungs- Operation.

Wie du sieht ergibt sich aus der Definition der Schlüssel Formen ein logisch sauberes Bild wenn man erklären möchte wie die 2 wichtigsten Operationen der asymmertischen Verfahren auf Grund der unterschiedlichen Schlüsselformen entstehen. Desweiteren wird nun auch zwangsweise logisch erklärbar warum ich dir meine Öffentliche Schlüsselform zusenden muß damit du mir eine Nachricht an mich senden kannst.

Mathemtisch gesehen kenne ich KEIN asymmetrisches Verfahren bei dem der Öffentliche Schlüssel nicht direkt aus dem Privaten Schlüssel abgeleitet wird. Ergo: der öffentliche Schlüssel ist nur eine andere Form des Privaten und somit einzigst wahren Schlüssels.

Das Problem der falschen Definition in den Lehrbüchern kann später zu dramatischen Problemen beim Verständnis weit komplexerer asymmetischer Verfahren führen. Zb. die Secret Sharing Schematas: dort gibt es viele private Teil-schlüssel die selber aber zurückzuführen sind auf EINEN einzigsten privaten Schlüssel. Somit sind diese vielen privaten Teil-schlüssel nur eine andere FORM des einen einzigsten privaten Schlüssel. Um ein Geheimniss zu teilen, benötigt man beim Secret Sharing entweder viele eizelne öffentliche Schlüsselformen oder nur die eine einzigste gemeinsam benutze öffentliche Schlüssel Form. Es gibt also beim Secret Sharing viel verschiedene Schlüssel-Formen die alle von dem einen ganzen privaten Schlüssel abgeleitet werden können. Je nachdem WIE man diese Ableitungen durchführt entstehen unterschiedliche Arten des Secret Sharings. Der "wahre" Schlüssel beim Secret Sharing wird normalerweise zerstört damit eben nicht EINE Person alleine alle anderen Parteien die am Secret Sharing beteligt sind betrügen kann. Es gibt also nur einen einzigst wahren Schlüssel und alle anderen verteilten Schlüssel sind nur Formen dieses einen Schlüssels. Besitzt man diesen wahren Key so kann man alle Operationen alleine durchführen. Das ist natürlich beim Secret Sharing NICHT erwünscht.
Oder es gibt Verfahren bei denen die Bedeutung der privaten/öffentlichen/geteilten Schlüssel-Formen komplett verkehrt herum sind, eben auch das Secret Sharing. Sie werden bei den kryprographischen Operationen also exakt invers benutzt und deren Bedeutung/Namensgebung ist widersprüchlich zur normalen Definition der Schlüssel. Aber egal wie man es dreht und wendet, alle diese Schlüssel-Formen sind andere Formen des einen wahren Schlüssels.

Allerdings, das ist meine rein private und für meine Logik die richtigste Sichtweise der asymmertischen Verfahren und deren Schlüssel-Formen. Es ist zum Begreifen und Arbeiten mit Problemen am wichtigsten mit logisch richtigen Definitionen zu arbeiten. Meine Definition der Schlüssel-Formen macht reingarnichts an der Logik kaputt, verändert aber die Sicht der Dinge entscheidend.

c.) man kann also aus dem privaten Schlüssel = wahren Schlüssel-Form die Öffentliche Schlüssel-Form erzeugen, somit ist der Öffentliche Schlüssel nur eine andere Form des privaten Schlüssels. Natürlich macht man das weil die anderen Formen mathematisch gesehen nur bestimmte Operationen durchführen können, die aber mit dem privaten, wahren und einzigsten Schlüssel alle durchführbar sind. Findet man einen Weg aus der Öffentlichen Schlüssel-Form den wahren privaten Schlüssel zu berechnen so hat man das Verfahren geknackt ! Und mathematisch infinitv betrachtet kann man tatsächlich JEDE Öffentliche Schlüssel-Form in den wahren Schlüssel umrechnen, dafür gibt es mathematische Verfahren. Im Falle von RSA eben die Faktorization = Zerlegung einer Zahl in deren Primzahlen. Somit enthält die öffentliche Schlüssel-Form alle notwenigen Informationen zum wahren/privaten Schlüssel. Nur, diese Faktorization = Trap Door Funktion ist praktisch unmöglich in einem erträglichen Zeitrahmen durchzuführen !! Und diese Eigenschaft der neuen öffentlichen Schlüssel-Form des wahren/privaten Schlüssels IST der Grund warum RSA ein asymmetrisches Verfahren IST. Es ist die Grundlage damit RSA funktioniert. Ergo: alle verschiedene Schlüssel-Formen des einen wahren/privaten Schlüssels könnten wie bei symmetrischen Schlüsseln benutzt werden zur Ver-/Ent-schlüsselung. Nur deren unterschiedliche Form benötigt unterschiedliche mathematische Verfahren um das zu erreichen. Und die Komplexität dieser unterschiedlichen Verfahren auf Grund der unterschiedlichen Form ist ebenfalls unterschiedlich. Während man mit der einen Form sehr schnell alle Operationen durchführen kann, geht das mit der anderen Form des gleichen Schlüssels eben nicht so einfach, aber mathematisch betrachtet ist es durchaus möglich !!
Fazit: es ist FALSCH von unterschiedlichen Schlüsseln zu reden da es mathematisch gesehen NICHT unterschiedliche Schlüssel SIND, sowas suggeriert uns nur das diese Schlüssel was komplett anders wären, und behindert uns logisch zu begreifen WIE und WARUM die Verfahren funktionieren. Deshalb MEINE persönliche Definition der Schlüssel-Form !

2.) siehe gerade eben
Damit jeder eine Nachricht an mich ver-schlüsseln kann die nur ich wieder ent-schlüsseln kann.
Damit ich eine digitale Signature ver-schlüsseln kann die Andere mit der öffentlichen Schlüsselform nur verifizieren aber eben nicht selber neu erzeugen können.

4.) siehe gerade eben
Weil mit den restlichen Verfahren = symmetischen Verfahren, eben nicht die Eigenschaften der a-symmetrischen Verfahren möglich sind. Es sind komplett verschiedene Dinge die konstruiert wurden um komplett unterschiedliche Lösungen für Sicherheitsprobleme zu ermöglichen.

6.) gut aufgepasst ich hatte den Fehler selber kurz nach dem Post entdeckt habe ihn aber stehen lassen um ... ?


Gruß Hagen
  Mit Zitat antworten Zitat