Thema: Delphi Dateien verschlüsseln

Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#48

Re: Dateien verschlüsseln

  Alt 9. Jul 2005, 00:00
Hi Gina,

deine Erklärung der verschiedenen Verfahren ist sehr gut, denoch möchte ich einige Bemerkungen dazu abgeben (kann mich mal wieder nicht beherrschen)

Vorweg, das was Gina schrieb ist ansich nicht falsch, nur meiner Meinung nach sehr einseitig gefasst.

Zitat:
ohne dass jemand damit die geheime Nachricht entschlüsseln kann. Dies geht nämlich nur mit dem privaten Schlüssel, wie Hagen so wunderbar dargestellt hat.
Sehr richtige Aussage aber wie immer muß man konkret den Blinkwinkel unter dem diese Aussage gemacht wurde klarstellen.

Also, im technisch praktikablen Sinne stimmt Gina's Aussage absolut.
Aber im infinitiven also rein mathematischen Sinne eben nicht

Fast jeder Public Key ist nur eine andere Form des Private Key, soweit dürfte das klar geworden sein. Daraus folgt das man jede Nachricht auch mit dem Public Key entschlüsseln können muß. Aber das dazu nötige Verfahren ist sehr komplex und benötigt zur praktischen Lösung enorm viel Rechenpower.

Ergo: theoretisch also alles knackbar, praktisch aber eben theoretisch unmöglich

Kryptographen sind sehr witzige und enorm unfaire Mathematiker Sie schütten absichtlich einen Berg Sand auf mit dem Ziel das derjenige der von oben den Berg runter will es viel viel leichter hat als Derjenige der den Berg hinauf muß. Sie wissen dabei ganz genau das es nur sehr wenige bekannte Wege den Berg nach oben gibt und spielen durch ihre Regeln also immer unfair. D.h. es ist bei jedem heutigen asymmetrischen sogar symmetrischen Verfahren sehr wohl möglich es zu knacken, nur sind die Hindernisse dahin absichtlich so hoch gewählt das es keine praktische Lösung dafür gibt. Kryptographen spielen also mit der Mathematik und konstruieren ihre eigene Welt.


Zitat:
Durch das komplizierte Verfahren bei einer asymmetrischen Verschlüsselung ist es in der Regel auch nicht sehr schnell und daher hauptsächlich für Nachrichten und kleinere Datenmengen geeignet. Alles, was man z.B. per E-Mail abwickelt.
Auch sehr richtig. Zur Ergänzung muß aber gesagt werden das alle technischen Verfahren die asymmetrische Schematas benutzen fast immer Hybriden sind. Ein solcher Hybride ist also eine Kombination aus symmetrischen und asymmetrischen Verfahren. Das hat eben hauptsächlich zwei Gründe:

a.) asymmetrische Verfahren sind langsam, kompliziert und sehr anfällig gegen viele Angriffe, symmetrische Verfahren sind schnell, einfach und robust.
b.) die "Gesamtsicherheit" der unterschiedlichen Verfahren (wenn man das überhaupt vergleichen darf) ist zu Ungunsten der asymmetrischen Verfahren. Sie sind für viele und recht simple Angriffe empfindlich.

Deshalb gilt, nutzt man ein asymmetrisches Verfahren wie RSA zum Austausch einer sicheren Nachricht:

- sollte ein großer Zufalls-Schlüssel erzeugt werden mit dem man per symmetrischen Verfahren die Nachricht verschlüsselt
- sollte dieser Zufalls-Schlüssel per RSA verschlüsselt werden
- beides zusammen wird an den Empfänger verschickt

Das ist hybrid und kombiniert die Vorteile beider Welten und erhöht sogar noch die Sicherheit.
Es gilt: verschlüssele niemals mit einem asymmetrischen Verfahren direkt eine Nachricht, nur Zufall/Pseudozufall sollte damit verschlüsselt/signiert werden. Denn besonders die asymmetrischen Verfahren sind anfällig auf zb. die Known Plain Text, Reply Attack etc.


Zitat:
Ich habe schon oft Kommentare gehört wie: Nur die asymmetrische ist sicher, die symmetrische nicht... etc. Das ist in meinen Augen absoluter Schwachsinn.
Dem stimme ich voll und ganz zu. Es ist sogar so das fast KEINES der Verfahren ansich sicher ist, der Aufwand es zu brechen ist nur utopisch hoch vorrausberechnet worden. Es gibt nur ganz wenige Verfahren bei denen man beweisen konnte das sie absolut sicher sein müssen, leider sind sie absolut untauglich im normalen Leben.
Die meisten Verfahren die in den letzen 50 Jahren geknackt wurden, meistens sehr unerwartet für die Mathematiker, sind die asymmetrischen Verfahren. Sie in kryptographische Protokolle zu integrieren ist ein sehr heikler Task. Viele teil erfolgreiche oder hypothetische (rein rechnerische) Angriffe auf PGP waren Angriffe auf das Protokoll in denen asymmetrische Verfahren benutzt wurden.

Es hört sich also alles sehr einfach an, ich erzeuge meinen RSA Schlüssel, erzeuge N aus P*Q und versende an jeden der es möchte diesen Öffentlichen Schlüssel. Schwups schon der erste Fehler unterlaufen. Denn so ist es ein einfaches für eine potente Organisation eine Man in the Middle Attack auszuführen und MEINEN öffentlichen Schlüssel durch einen anderen auszutauschen. Die Sicherheit reduziert sich sofort auf -100%.
Es reicht eben nicht einfach einen guten Schlüssel zu erzeugen und damit zu verschlüsseln. Das funktioniert mit symmetrischen Verfahren perfekt, wir wissen ja das wir den Schlüssel mit größten Sicherheitvorkehrungen austauschen müssen. Bei asym. Verfahren aber sind schon hunderte von Angriffen möglich in einem gleichen Szenario.

Deshalb meine ich: mathematisch gesehen sind beide Gruppen identisch sicher, meistens sogar die asym. Verfahren sicherer als alle anderen. Aber technisch praktisch gesehen sind die sym. Verfahren sicherer denn man kann keine groben Fehler in ihrer Benutzung machen.

Gruß Hagen
  Mit Zitat antworten Zitat