Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#28

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 23:00
Zitat:
Kann ich nicht, wenn ich genügend Ausgaben einer zufälligen Quelle habe, beweisen, dass die Wahrscheinlichkeit des folgenden Bits für 0 oder 1 bei genau bei 1/2 liegt?
Ja kanst du, aber das sagt defakto garnichts aus. Wir können mit einem Pseudo-Zufallsgenerator wie zb. dem Quadratischen Reste Generator, sehr wohl Bitfolgen erzeugen bei denen wir NUR die Aussage treffen können das das nächste Bit mit 50% eine 1 oder 0 sein kann. Das ist reine Statistk des Zufalls bedeutet aber eben nicht das wir diesen Zufall vorhersagen können oder nicht. Im Falle des Quadratischen Restegenerators können wir nur dann eine exakte Vorhersage machen (also den Zufallsstrom berchnen) wenn wir alle Paramater dieses Generators kennen. Kennen wir diese Paramater aber nciht dann ist dieser Pseudo-Zufalls-Generator exakt gleich stark wie ein echter RNG. Gernaugenommen wäre dieser RNG sogar stärker als echter Zufall, denn im gegensatz zum echten Zufall können wir mathematisch ALLES daran beweisen. Wir wissen also das wenn wir die Schranken genügend hoch ansetzen und keinem die geheimen Startparameter verraten das keiner diesen RNG vorhersagen kann, nur wir könnte es. Aus Sicht dieser anderen Personen habe die also den Outpu eines "echten" Zufallsgenerators vor sich, da sie ihn beweisbar nie brechen können.

Mathematisch betrachtet gibt es keinen echten Zufall ! Dies lässt sich per Kontradiktion beweisen. Denn wenn wir beweisen können das ein Zufall wirklich zufällig ist so müssten wir eine Formel finden um dies beweisen zu können. Haben wir aber eine Formel gefunden dann wäre dieser "echte " Zufall maximal nur so sicher wei ein guter und sicherer Pseudo-Zufalls-Generator, ja defakto ist dieser "echte" Zufallsgenerator dann nur noch ein Pseudo-Zufallsgenerator, wir kennen ja seine Formel und die Vorhersagbarkeit hängt dann nur noch von seiner Komplexität und dem Fakt ab ob wir die gheimen Startparameter kennen oder nicht. Das bedeutet ein "echter" Zufallsgenerator der mathem. beweisbar zufällig ist ist damit autom. zu einem Pseudo-Zufalls-Generator degeneriert oder eben weiterentwickelt.

Zitat:
ähm... ich bin nicht so weit mitgekommen glaub ich, aber kann man Bruteforce denn auf dieses Verfahren (das glkgereon hier skizziert) anwenden? ist das nicht ähnlich wie bei OTP - es kann alles mögliche beim BruteForce rauskommen, aber da wir ja keine statistischen Zyklikäten (Mr. Green) drinhaben, können wir nie herausfinden, welches Ergebnis das richtige ist?
Soweit haben wir die Analyse der Sicherheit noch garnicht voran getrieben. Im Falle des Verfahrens kann man sehr wohl eine Abschätzung treffen ob man richtig oder falsch geknackt hat. Denn er mappt ja immer mit der gleichen Lookuptabelle zb. das Wort UND in das Wort ABER. Die Häufigkeiten des Wortes UND in unserer Sprache ist aber eine andere als beim Wort HAUS. Ergo: kommt das Wort ABER im Text hüfiger vor wissen wir das es nicht HAUS sein kann sondern eher ein UND.

Das ist ein stink normaler Angriff wie auf Cäsar Ciphern üblich. Es wurde oben auch schon angesprochen das dieser simple Angriff möglich sein wird. Möchte man aber nun abschätzen wie lange man dafür benötigte, im Worstcase, dann benötigen wir die Größe des untersuchten Schlüsselrauems, eben hier 2^18 statt 2^128.

Gruß Hagen
  Mit Zitat antworten Zitat