AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Sprachen und Entwicklungsumgebungen Sonstige Fragen zu Delphi Delphi Neue (?) Verschlüsselung.... Wie sicher ist sie?
Thema durchsuchen
Ansicht
Themen-Optionen

Neue (?) Verschlüsselung.... Wie sicher ist sie?

Ein Thema von glkgereon · begonnen am 27. Aug 2006 · letzter Beitrag vom 28. Aug 2006
Antwort Antwort
Seite 5 von 6   « Erste     345 6      
Benutzerbild von alcaeus
alcaeus

Registriert seit: 11. Aug 2003
Ort: München
6.537 Beiträge
 
#41

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 11:27
Zitat von OregonGhost:
Warum kann dann keine Software vernünftig deutsche Sprache sprechen / interpretieren?
Du vermischst zwei Dinge, die nichts miteinander zu tun haben. Das Problem mit Algorithmen, die auf einer "normalen" Sprache aufbauen ist einfach, dass der verfuegbare Schluesselsatz bzw. die Codierungsliste einfach zu klein ist. Hagens hats doch schon vorgerechnet. Dass Computer geschriebenes nicht so einfach interpretieren koennen, ist a) nicht richtig, und hat b) nicht wirklich was damit zu tun.
Wenn du weisst, dass in einem Deutschtext alle Woerter durch andere Woerter ersetzt wurden, dann hast du nur eine begrenzte Menge an Codierungslisten, die du durchtesten musst. Wenn das hingegen zufaellige Kombinationen aus Zeichen sein koennen, dann wird diese Liste etwas viel groesser. Das ist der springende Punkt.

Greetz
alcaeus
Andreas B.
Die Mutter der Dummen ist immer schwanger.
Ein Portal für Informatik-Studenten: www.infler.de
  Mit Zitat antworten Zitat
Der_Unwissende

Registriert seit: 13. Dez 2003
Ort: Berlin
1.756 Beiträge
 
#42

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 11:49
Zitat von OregonGhost:
Warum kann dann keine Software vernünftig deutsche Sprache sprechen / interpretieren?
Dann schau dir mal das Thema Grammatiken an, vielleicht kommst du dann von selbst drauf! Ein Computer ist halt ein Computer und kein Mensch (was zu interessanten Lösungsansätzen für einzelne Probleme und auch für die KI führt).

Gruß Der Unwissende
  Mit Zitat antworten Zitat
OregonGhost

Registriert seit: 8. Jun 2002
Ort: Lübeck
1.216 Beiträge
 
Delphi 3 Professional
 
#43

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 11:50
Was eigentlich allerdings überhaupt nichts mit meiner Frage zu tun hat
Ich bezog mich auf das "nicht allzu komplizierte System" und das hat erstmal nichts mit Verschlüsselung oder Abbildungen von Wortlisten in Wortlisten zu tun. Du sprichst davon, aus der deutschen Sprache nur den Wortschatz zu verwenden. Ich sprach davon, die Sprache selbst zu verwenden, bzw. davon, dass das dahinter liegende System trotz 1200 Seiten starken Dudens keineswegs so einfach ist, wie es scheint. Und nein, ich habe noch nie irgendwo eine Software gesehen, die die Sprache anständig interpretieren kann. Wenn es eine gibt, würde ich mich über einen Link freuen. Und damit meine ich nicht ein einfaches Zerlegen in Satzbestandteile. Das, was Hagen oben schrieb, hält sich an mathematisch beweisbare Verfahren. Beweise aber mal den Unterschied zwischen Ironie und Sarkasmus, beides traditionelle Probleme in der Interpretation von Sprache, nicht nur unter Computern. Was ist, wenn man derartige Mittel für eine Verschlüsselung einsetzt? Ein Mensch kann diese Verschlüsselung leicht lösen, aber für die Milliarden Texte, die jeden Tag übers Internet verschickt werden, müsste man Computer einsetzen. Zumal diese Art der Verschlüsselung außerdem Steganografie beeinhalten würde und ein Computer den Text erst einmal von einem anderen unterscheiden können müsste.

Nebenbei, außer je einer Vorlesung Kryptografie und KI habe ich mich mit Verschlüsselung und Sprache nicht weiter auseinandergesetzt, obiges beruht allein auf meiner Fantasie. Wenn dafür in diesem Thread, in dem es eigentlich um mathematische Verfahren bzw. eine Verschlüsselung, die auf Wortlisten basiert, geht, kein Platz ist, ist das ok, dann bin ich ab jetzt still

Edit roter Kasten:
Zitat:
Dann schau dir mal das Thema Grammatiken an, vielleicht kommst du dann von selbst drauf! Ein Computer ist halt ein Computer und kein Mensch (was zu interessanten Lösungsansätzen für einzelne Probleme und auch für die KI führt).
Siehe oben, meine eine Vorlesung KI, da kam das tatsächlich drin vor, und die Ergebnisse sind in diesem Zusammenhang für mich unbefriedigend. Grammatik ist nur ein Teil der Sprache, der sie lediglich formal beschreibt. Für Interpretation ist da kein Platz.
Oregon Ghost
---
Wenn NULL besonders groß ist, ist es fast schon wie ein bisschen eins.
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#44

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:16
Wir brauchen dem Computer keine Gramatik beibringen wozu auch. WIR sagen ihm wie ein eventuell korrekter deutscher Satz aussehen müsste und diesen benutzen wir um zu testen ob eine Probeentschlüsselung einen Sinn ergibt.

Aber gut. Worauf ich hinauswollte ist doch ganz einfach. Wenn du mit deinem Rennwagen ein Rennen fährst dann vergleichst du deine Leistung mit welcher ? Ja mit deinen Konkurrenten. Und exakt das habe ich mit deinem Verfahren im Vergleich zu AES gemacht.

Wenn du meinst das dein Verfahren schwer zu knacken sei, dann versuche doch mal den Aufwand abzuschätzen wie schwer es wäre den glkeichen Text der mit AES verschl. wurde zu knacken. Wir kommen dann wieder zu meinen obigen Zahlen als minimale Abschätzung. Wenn aber AES als sicher gilt und dein Verfahren um viele MilliardenMilliarden mal schwächer sein muß, dann ist dies eine Aussage.

Es wäre immer gut wenn ich dir eine fertige Source liefern könnte die dein Verfahren nachweislich knacken kann. Nur kostet dies Zeit, Konwhow und ist auch garnicht meine sondern deine Aufgabe es uns zu beweisen.

Aber wir müssen garnicht von der Brute Force Attacke als schlechtesten Angriff ausgehen. Nehmen wir die Known Plain Text Attack, weil wir wissen das der Idiot von Benutzer immer noch (nun seit 10 Jahren) seine ganzen Daten mit dem gleichen Passwort + Verfahren verschlüsselt. Wir haben von ihm 10 verschl. Dateien und wissen das sie alle Banküberweisungen darstellen. Wir wissen sogar das es eine große deutsche Bank ist und das diese in ihren Banküberweisungen immer am Anfang "Ihre Überweisung an die XYZ Bank". Wir können nun eine Known Plain Text Attacke durchführen. Um diese mal in ihrer Komplexität zu bewerten wissen wir das wir 10 Dateien haben mit jeweils 1000 Wörtern und pro Wort ca. 250000 Möglichkeiten. Also 10 * 1000 * 250.000 = 2.500.000.000. Wir müssen also 2.5 Milliarden Kombination maximal austesten. Nun AES: 10 * 1000 * 2^128 !! rechne diese Zahl aus und du wirst den Unterschied sehen.

Für jeden Angriff benötigen wir als erstes immer die "Basis-Komplexität" innerhalb der Symbole um die WorstCase-Komplexität eines Angriffes ausrechnen zu können. Die Basis-Komplexität bestimmt als erstes immer die Komplexität der Transformation, hier Verschlüsselungs-funktion. Sie ist bei deinem Verfahren mit 2^18 Kombinationen einfach zu gering.

Gruß Hagen
  Mit Zitat antworten Zitat
Der_Unwissende

Registriert seit: 13. Dez 2003
Ort: Berlin
1.756 Beiträge
 
#45

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:36
Zitat von negaH:
Wir brauchen dem Computer keine Gramatik beibringen wozu auch. WIR sagen ihm wie ein eventuell korrekter deutscher Satz aussehen müsste und diesen benutzen wir um zu testen ob eine Probeentschlüsselung einen Sinn ergibt.
Das wäre auch nicht trivial möglich. Ein Computer kann nur formalisierte Grammatiken verstehen. Das Problem ist die Formalisierung der natürlichen Sprachen. Da es Sprichworte und Doppeldeutigkeiten gibt ist diese nicht (trivial?) möglich. Ob sie überhaupt möglich ist möchte ich hier nicht sagen, denn sicher bin ich mir nicht. Mit den heutigen Mitteln (Energie, Zeit, Rechenaufwand, KnowHow, etc.) ist es jedenfalls nicht für alle Sprachen möglich.

Zitat von negaH:
Aber gut. Worauf ich hinauswollte ist doch ganz einfach. Wenn du mit deinem Rennwagen ein Rennen fährst dann vergleichst du deine Leistung mit welcher ? Ja mit deinen Konkurrenten. Und exakt das habe ich mit deinem Verfahren im Vergleich zu AES gemacht.
Was sich auch korrekt auf die Verschlüsselung bezieht. Wird jetzt aber Steganografie zugrunde gelegt, dann ändert sich hier einiges: Die Vergleichbarkeit geht verloren. Natürlich kannst du eine Nachricht verschlüsseln in dem du Steganografie verwendest, es hat aber nichts mehr mit der Verschlüsselung zu tun, mit der sich die Kryptografie beschäftigt. Ziel der Kryptografie ist es nicht die Daten zu verstecken.
Du hast ganz andere Angriffspunkte. Ich denke eines der im Moment beliebtesten Verfahren der Steganografie ist das Verstecken von Daten in Bildern. Ohne Anhaltspunkt sicherlich sehr schwer zu knacken. Doch ist hier die Frage, wie viel Angriffsfläche bietet ein solches Verfahren. Man kann hier (wie der Kryptografie) keine pauschale Aussage treffen. Dies ist nur differenziert zu jedem Verfahren möglich. Solange du nicht zeigen kannst, wie unsicher dein Verfahren ist, hast du aber noch keien Aussage über seine Sicherheit getroffen.
Wichtig ist, dass ein Steganografie Verfahren wiederum darauf basiert, dass man weiß wo man suchen muss. Also wie legst du hier den "Schlüssel" sicher fest und überträgst den? Du siehst es kommt wieder zu Problemen die schon diskuttiert wurden.

Hast du einen echt zufälligen Schlüssel, der nur den zwei Pateien, die sicher kommunizieren wollen bekannt ist (wie auch immer man das jetzt erreicht hat), bietet sich als absolut sicheres Verfahren die XOR Verschlüsselung an. Hier ist nicht rückrechenbar ob ein Bit entschlüsselt eine 1 oder 0 ist. Da der Schlüssel extrem lang gewählt wurde und echt zufällig ist, alles super. Selbst hier würde natürlich ein Brute-Force Attacke in Frage kommen (aber eben kein anderes Effizienteres Verfahren). Hier sind alle Möglichkeiten gleich wahrscheinlich, also kann auch hier wieder beliebiger Code rauskommen.
Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?!
  Mit Zitat antworten Zitat
Benutzerbild von Meflin
Meflin

Registriert seit: 21. Aug 2003
4.856 Beiträge
 
#46

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:42
Zitat von Der_Unwissende:
Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?!
Diffie-Hellman ?

http://de.wikipedia.org/wiki/Diffie-...Csselaustausch

  Mit Zitat antworten Zitat
Der_Unwissende

Registriert seit: 13. Dez 2003
Ort: Berlin
1.756 Beiträge
 
#47

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:50
Zitat von Meflin:
Diffie-Hellman ?
Basiert auf echten Zufallszahlen. Kann ich (zufällig) erraten, welche Zufallszahlen verwendet wurden...
  Mit Zitat antworten Zitat
Benutzerbild von Meflin
Meflin

Registriert seit: 21. Aug 2003
4.856 Beiträge
 
#48

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:53
Zitat von Der_Unwissende:
Kann ich (zufällig) erraten, welche Zufallszahlen verwendet wurden...
Ist das jetzt eine Frage

Immerhin löst das Verfahren zweiteres Problem der Abhörbarkeit! Dass man mit mathematischen Verfahren keinen echten Zufall herstellen kann hatten wir ja glaube ich schonmal

  Mit Zitat antworten Zitat
Benutzerbild von St.Pauli
St.Pauli

Registriert seit: 26. Dez 2004
351 Beiträge
 
Delphi 7 Personal
 
#49

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:55
Nein! Wie negaH schon erwähnt hat: um deinen echt zufälligen Schlüssel ebenso sicher zu verschlüsseln, benötigst du einen gleichlangen Schlüssel und musst per OneTimePad verschlüsseln, dann benötigst du wiederum einen echt zufälligen gleichlangen Schlüssel um den Schlüssel für den Schlüssel zu verschlüsseln, usw. - du wirst also immer so weiter machen können.

Zitat von Der_Unwissende:
Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?!
Da gibt es eine Theorie von Rabin. Etwas (z.B. Sattelit) sendet für alle Menschen empfangbar RNGs, und zwar 10^10 Bits pro Sekunde.
Deinen Empfänger musst du dann nur noch schicken, ab wann er die Keys aufzeichnen soll und nach welchem Auswahlmuster (das 6 Bit, das 1092 Bit, etc.)...

So weit richtig?
Gruß St.Pauli
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#50

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:56
Zitat:
Hast du einen echt zufälligen Schlüssel, der nur den zwei Pateien, die sicher kommunizieren wollen bekannt ist (wie auch immer man das jetzt erreicht hat), bietet sich als absolut sicheres Verfahren die XOR Verschlüsselung an. Hier ist nicht rückrechenbar ob ein Bit entschlüsselt eine 1 oder 0 ist. Da der Schlüssel extrem lang gewählt wurde und echt zufällig ist, alles super. Selbst hier würde natürlich ein Brute-Force Attacke in Frage kommen (aber eben kein anderes Effizienteres Verfahren). Hier sind alle Möglichkeiten gleich wahrscheinlich, also kann auch hier wieder beliebiger Code rauskommen.
Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?!
Diffie Hellman basierte Verfahren für den Schlüsselaustausch, wobei das ja kein Austausch im eigentlichen Sinne ist, sondern ein parallel laufende Berechnung des gleichen zufälligen Schlüssels auf beiden Seiten. Man müsste also zuerst diese Schlüssel-Vereinbarung durchführen und kann erst danach die Datei verschlüsseln (bei einfachen DH Verfahren).

Aber nochwas zu deine XOR Verschl. Das geht nur dann gut wenn

1.) der Schlüssel minimal so lang ist wie die Nachricht
2.) der Schlüssel zufällig gewählt wurde
3.) der Schlüssel nur einmalig verwendet wurde

Besonders Punkt 1.) ist sehr sehr wichtig. Wir können niemals sicher eine Nachricht aus zb. 1000 Bits verschlüsseln wenn der Schlüssel nur 100 Bits lang ist. Es würde nämlich bedeuten das wir

a.) jeden 100 Bit Block der Nachricht mit dem gelichen Schlüssel XOR verknüpfen, also diesen Schlüssel schon innerhalb der Nachroicht 10 mal benutzen. Dies widerspricht Regel 1.) und 3.). Es sind dann sehr einfache Angriffe möglich die direkt den benutzten Schlüssel ermitteln können. Entwerde mit Hilfe von Choosen Plain Text Attacks, dh. der ANgreifer hat die Möglichkeit das auszuwählen was der User dann verchlüsselt. Man würde dann in diesem Falle einfach eine Nachricht erzeugen die aus 100 0 Bits und 100 1 Bits usw. besteht. Damit kann man direkt den Schlüssel ermitteln.

b.) wir das Passwort als Seed für iregend ein Verfahren benutzen das dann kontinuierlich einen Schlüsselstrom von Bits erzeugt. Nur, wären wir dann im Dilema beweisen zu müssen das die Transformations-Funktion dieser Schlüsselstrom Funktion auch kryptographisch sicher ist. Und defakto könnte wir dann wieder eine Standard Verfahren wie AES benutzen da dort schon dieser Beweis der Sicherheit durchgeführt wurde. Denn im Grunde geht es immer darum aus einem so kurz wie möglichen Passwort einen Datenstrom an Bits zu erzeugen der dann mit der Nachricht verknüpft wird.

@Steganographie:

Steganographie soll nur sicherstellen das ein Angreifer der nicht weis WO und WIE die Daten versteckt wurden diese Daten auch zu finden. Hat ein Angreifer aber einmal die Information WO sie WIE die Daten verstecken reduziert sich das Problem für den angreifer auf die gleiche Problematik/Angriffe die bei normalen Verschl. auch existent sind. Dh. Steganographie OHNE starke Verschlüsselung ist unsinig. Anders ausgedrückt: Möchte man beweisen, mathematrisch wohlgemerkt, das ein jeweiliges Steganographie Verfahren wirklich sicher ist so muß dieses Verfahren als Kern eine starke Verschlüsselung benutzen. Denn nur deren Sicherheit können wir tatsächlich beweisen, den Fakt ob unsere Steganographie sicher vor Entdeckung ist können wir im Grunde garnicht beweisen.

Gruß Hagen
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 5 von 6   « Erste     345 6      


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:15 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz