AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Programmierung allgemein Programmieren allgemein XOR-Verschlüsselte Binär-Datei - Knacken möglich?
Thema durchsuchen
Ansicht
Themen-Optionen

XOR-Verschlüsselte Binär-Datei - Knacken möglich?

Ein Thema von ultrasombrero · begonnen am 11. Sep 2005 · letzter Beitrag vom 12. Sep 2005
Antwort Antwort
Seite 2 von 2     12   
NicoDE
(Gast)

n/a Beiträge
 
#11

Re: XOR-Verschlüsselte Binär-Datei - Knacken möglich?

  Alt 11. Sep 2005, 20:56
Zitat von ultrasombrero:
Verstehst du es nicht? Es gibt keinen "Algorithmus"!
Ich denke schon, dass er es verstanden hat.

Wie kommt der Empfänger an den Schlüssel?
  Mit Zitat antworten Zitat
Benutzerbild von Schlendrian
Schlendrian

Registriert seit: 11. Sep 2005
Ort: Wetzlar
10 Beiträge
 
Delphi 5 Enterprise
 
#12

Re: XOR-Verschlüsselte Binär-Datei - Knacken möglich?

  Alt 11. Sep 2005, 21:12
Zitat von sakura:
Zitat von Robert Marquardt:
Schlendrian, ist dein Name Programm?
Bei allem gebührendem Respekt, so muss man mit anderen nicht umgehen, auch wenn der Inhalt eines Postings von wenig Wissen der Materie zeugt.

......
Echt nett, wie man hier "empfangen" wird. Unter den Umständen werde ich sofort meinen Account löschen und einer anderen Community die Ehre erweisen dort mein Wissen preiszugeben.
Fabian Hambüchen
Wenn dir das Leben eine Zitrone schenkt, mach doch Limonade draus
  Mit Zitat antworten Zitat
Daniel G
(Gast)

n/a Beiträge
 
#13

Re: XOR-Verschlüsselte Binär-Datei - Knacken möglich?

  Alt 11. Sep 2005, 21:27
Nun sei doch nicht gleich eingeschnappt, bloß weil sich einer in der Tonwahl vergriffen hat.

Reicht euch die Hand, gebt euch ein Küsschen und dann rauchen wir alle 'ne Runde Wasserpfeife, ja?
  Mit Zitat antworten Zitat
Benutzerbild von Speedmaster
Speedmaster

Registriert seit: 4. Mär 2005
Ort: Karlsruhe
535 Beiträge
 
Delphi 2005 Personal
 
#14

Re: XOR-Verschlüsselte Binär-Datei - Knacken möglich?

  Alt 11. Sep 2005, 21:32
Zitat von Daniel G:
Nun sei doch nicht gleich eingeschnappt, bloß weil sich einer in der Tonwahl vergriffen hat.

Reicht euch die Hand, gebt euch ein Küsschen und dann rauchen wir alle 'ne Runde Wasserpfeife, ja?
Wie jetzt?


Ich möchte sagen, das das abgeben von Kommentaren solange ok ist wie sie Sinnvoll sind. Selbst wenn der Kommentar falsche Informationen beinhaltet, hat der Author dennoch das Recht ihn zu schreiben, und sich gegebenfalls auch eines besseren Belehren zu lassen.

Aber...es muss dennoch nicht zu jedem Thema ein Kommentar abgegeben werden( Wenn sie nicht direkt eine Antwort sind )!
Felix K.
Zitat:
Siehst du diesen Park da unten?
Jeden Tag lernen sich leute kennen und verlassen einander, und du hast dein ganzes Leben Zeit darin zu gehen!
  Mit Zitat antworten Zitat
Benutzerbild von malo
malo

Registriert seit: 19. Sep 2004
2.115 Beiträge
 
#15

Re: XOR-Verschlüsselte Binär-Datei - Knacken möglich?

  Alt 11. Sep 2005, 22:37
Zitat von ultrasombrero:
Zitat von negaH:
Es kann erst für dich eine Möglichkeit des Knackens geben wenn dir der verwendete Algorithmus bekannt ist. Sprich dir muß bekannt sein wie aus dem Schlüssel der Schlüsselstrom der mit der Nachricht XOR verknpüft wird erzeugt wurde.
Verstehst du es nicht? Es gibt keinen "Algorithmus"!
Also, einen Algoritmus muss es geben. Sonst kann nichts verschlüsselt werden. Das nur so am Rande



@Ihr anderen: Bitte macht solche "Streitereien" per PN aus, in den Thread gehören sie nicht
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#16

Re: XOR-Verschlüsselte Binär-Datei - Knacken möglich?

  Alt 12. Sep 2005, 10:39
Zitat:
... Es gibt keinen "Algorithmus"!

Der binäre Klartext (010010101010010) wird einfach mit dem ebenfalls binären, zufälligen Schlüssel (001010), der sechs mal hintereinander gehängt wird, gexort, mehr nicht!
Dein Algorithmus lautet:

c = sum(||)i[1..j] (p div 2^((i-1) * ln2(k)) mod 2^(i * ln2(k))) xor k;

c der Ciphertext ist die Summe der Contenationen der sequientiell XOR verknüpften PlainText p Nachrichtenteile mit dem Schlüssel k.

Angenommen:

- Schlüssel k ist echt zufällig gewählt
- Schlüssel k ist 1/6'tel der Länge der Plaintext Nachricht
- Plaintext Nachricht p ist auch zufällig gewählt
- die Verschlüsselungsoperation ist XOR

dann wirst du es nicht knacken können.
Entgegen der Aussage "grundsätzlich sei gesagt, dass das Knacken von Codes immer möglich ist" ist sowas tatsächlich niemals zu knacken. Diese Aussage ist schlichtweg falsch.

Für jedes der 1/6 langen Plaintext Segmente gilt:

Jedes Plaintext-Nachrichten-Segment mit Länge Ln2(k) ist gleichwahrscheinlich wie jedes andere mögliche Plaintext-Segment, da sie per reinem Zufall erzeugt wurden. Diese Segmente werden mit einem Schlüssel K verknüpft der ebenfalls zufällig ist. D.h. jeder mögliche Schlüssel K ist gleichwahrscheinlich zu jedem anderen Schlüssel K. Da wir nun binär XOR verknüpfen, und diese Operation eine absolut symmetrische ist, d.h. die Bit-Änderungs-Wahrscheinlichkeit relativ gesehen zu den beiden nötigen Inputbits ist exakt 50%, und die beiden Eingangsbits sind selber mit einer Wahrscheinlichkeit von 50% entweder 0 oder 1, hast du immer noch eine perfekte OTP Verschlüsselung vor dir liegen. Auch wenn die Zufallsnachricht in 6 Teile geteilt wird und jeder dieser Teile mit dem gleichen Schlüssel verschlüsselt wurden.

In diesem Szenmario ist es defakto so das sich die Bedeutungen der zufälligen Nachricht zum zufälligen mehrfachverwendeten Schlüssel austauschen. D.h. der eigentliche OTP Schlüssel ist die Nachricht die sich niemals wiederholt und die egentliche Nachricht, die eben Redundanzen enthält, ist der mehrfach verwendete Schlüssel. Das diese Austauschung der Bedeutungen überhaupt möglich ist liegt an der Verwendung der ideal symmetrischen XOR Operation.

Der Kryptologe hat also keinerlei Chance aus diesem Konstrukt heraus irgendwelche relevanten Informationen zu ziehen.

Die verwendete XOR Operation ist ideal.
Der Schlüssel ist per echtem Zufall gewählt und somit ebenfalls ideal.
Die Nachricht ist per echtem Zufall gewählt und somit ebenfalls ideal.

Sowas geht nicht zu knacken.

Allerdings, sollte nur eine der obigen Bedingung verändert werden so würde diese ganze Argumentationskette kippen.
Also, Nachricht ist zb. nicht echt zufällig, sondern deutscher Text und der Kryptologe hat die Information das es deutscher Text ist. Dann ist die gewählte Verschlüsselung unsicher weil der gleiche Schlüssel 6 mal auf verschiedenen Teilnachrichten mit annähernd bekanntem Inhalt angewendet wurde. Je häufiger nun dieser Schlüssel wiederverwendet wird um so mehr steigt die Wahrscheinlichkeit proportional zur Schlüssellänge das man den Ciphertext knacken kann.

In deiner Aufgabenstellung geht es darum zu begründen warum eine ideale OTP Verschlüsselung eben den Schlüssel nur EINMALIG benutzen darf um sicher zu sein. Diese Bedingung der OTP's gilt aber nur solange wie die Nachricht selber KEIN echter Zufall ist da ansonsten sich die Bedeutungen von Schlüssel und Nachricht austauschen.

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#17

Re: XOR-Verschlüsselte Binär-Datei - Knacken möglich?

  Alt 12. Sep 2005, 10:46
So, ich gehe jetzt mal davon aus das die Nachricht NICHT zufällig ist.
Desweiteren hast du das Program zur Hand das diese Daten verschlüsselt.
Desweiteren kannst DU dem Program gesteuert mitteilen WELCHE Daten er verschlüsseln soll.

Dann ist die Sache schon so easy zu knacken das es lächerlich wird.
Du gibst dem Program eine Datei aus lauter NULLEN und läst sie verschlüsseln.
Danach wirst du sehen das sich der binäre Inhalt dieser verschl. Datei exakt 6mal wiederholt.
Und kaum zu gauben, 1/6'tel von dieser Datei IST der Schlüssel, sofort lesbar.

Dieser sehr praktikable Angriff beruht dann auf der "Known Plaintext Attack" und der "Reply Attack".

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#18

Re: XOR-Verschlüsselte Binär-Datei - Knacken möglich?

  Alt 12. Sep 2005, 11:09
Anders Szenario:

Du hast das Program.
Du hast die verschlüsselte Datei.
Du kannst im Program die entschlüsselten Daten abfangen.

Nun nimmst du die verschlüsselte Datei -> c der CipherText und XOR verknüpfst diese mit dem Plaintext p die entschlüsselte Datei. Im Resultat dieser XOR Operation findest du lesbar in jedem 1/6'tel den benutzten Schlüssel.

Im vereinfachten Sinne nennt man sowas "differientielle Kryptoanalyse".

Gruß Hagen
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 2 von 2     12   


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:07 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz