AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Sprachen und Entwicklungsumgebungen Sonstige Fragen zu Delphi Delphi bitte verschlüsselungsfunktion bewerten/testen
Thema durchsuchen
Ansicht
Themen-Optionen

bitte verschlüsselungsfunktion bewerten/testen

Ein Thema von Davidb · begonnen am 28. Nov 2005 · letzter Beitrag vom 30. Nov 2005
 
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#26

Re: bitte verschlüsselungsfunktion bewerten/testen

  Alt 29. Nov 2005, 08:34
Zitat von simonko:
Zitat von Tubos:
Angenommen ich XOR-verschlüssle einen beliebigen Text mit einem beliebigen Schlüssel. Der Algo ist bekannt. Und du probierst alle möglichen Schlüssel durch. Woher weißt du dass du den richtigen gefunden hast?
wenn für jeden buchstaben immer ein andere sobstituiert wird. werden die häufigkeiten der buchstaben einfach 24 mal verschoben. das muster dass am meisten dazu passt wird dann genommen. da dass hier nicht der fall ist könnte man anders vorgehen:
und zwar könnte man einfach die häufigkeiten zählen jeder buchstaben und jetzt schaun ob die irgendwie mit dem muster der häufigkeiten der buchstaben einer sprache zusammenpassen. also so in der art. das ganze kann man dann sichernoch verbessern indem man sachen ausschließt usw. aber glaub mir das geht.
Quatsch.
Du hast eine 4 Bytes lange Nachricht "Test" und xor-verknüpfst diese mit einen Zufalls-Passwort. Dieses Passwort ist nicht reproduzierbar und wird nur einmalig benutzt.

XOR ist eine math. Operation die mit 50% Wahrscheinlichkeit ein Bit kippt oder es beläst. Ergo aus Sicht der XOR Operation A = B xor C sind als Output A jede Bitkombination exakt gleichwahrscheinlich wie jede andere wenn entweder B oder C rein zufällig sind.

Das bedeutet nun für einen Angreifer wenn er zb C nicht kennt aber A, das für B alle maximal möglichen Kombinationen exakt gleichwahrscheinlich sind. Oder anders ausgedrückt hast du A und kennst C nicht dann kannst du auch niemals B kennen.
B könnte also "Test" sein, aber auch "Haus", "nicht", "aaaa", "0123" oder jede andere beliebige Kombination der maximal 2^(256 *4) Bit kombinationen. Der Angreifer kann also bei diesem OTP=One Time Pad genannten Verfahren niemals irgendwas knacken. Logisch, da jede der maximal möglichen Nachrichten verschlüsselt worden sein könnte und die richtige Nachricht nur mit dem richtigen Passwort restauriert wird. Ein falsches Passwort könnte die Nachricht "Haus" entschlüsseln, die der Angreifer eben nicht als richtig oder falsch identifizieren kann. Wenn es also zb. 150.000 verschiede deutsche 4 Zeichen Wörte gäbe dann wäre aus Sicht des Angreifers jedes dieser Wörter eine gültige Nachricht. Welche dieser Nachrichten er erzeugt hängt nur von seinem gewählten Test-Passwort ab und nicht mehr von der originalen Nachricht "Test". Ergo du erzählst Quatsch.
Deshalb ist dieses Verfahren auch das einzigste als 100% sicher bekannte Verfahren. Mal abgesehen das es rein theoretischer Natur ist da unpraktikabel.

Gruß Hagen
  Mit Zitat antworten Zitat
 


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:05 Uhr.
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz