Zitat von
negaH:
Wir brauchen dem Computer keine Gramatik beibringen wozu auch. WIR sagen ihm wie ein eventuell korrekter deutscher Satz aussehen müsste und diesen benutzen wir um zu testen ob eine Probeentschlüsselung einen Sinn ergibt.
Das wäre auch nicht trivial möglich. Ein Computer kann nur formalisierte Grammatiken verstehen. Das Problem ist die Formalisierung der natürlichen Sprachen. Da es Sprichworte und Doppeldeutigkeiten gibt ist diese nicht (trivial?) möglich. Ob sie überhaupt möglich ist möchte ich hier nicht sagen, denn sicher bin ich mir nicht. Mit den heutigen Mitteln (Energie, Zeit, Rechenaufwand, KnowHow, etc.) ist es jedenfalls nicht für alle Sprachen möglich.
Zitat von
negaH:
Aber gut. Worauf ich hinauswollte ist doch ganz einfach. Wenn du mit deinem Rennwagen ein Rennen fährst dann vergleichst du deine Leistung mit welcher ? Ja mit deinen Konkurrenten. Und exakt das habe ich mit deinem Verfahren im Vergleich zu AES gemacht.
Was sich auch korrekt auf die Verschlüsselung bezieht. Wird jetzt aber Steganografie zugrunde gelegt, dann ändert sich hier einiges: Die Vergleichbarkeit geht verloren. Natürlich kannst du eine Nachricht verschlüsseln in dem du Steganografie verwendest, es hat aber nichts mehr mit der Verschlüsselung zu tun, mit der sich die Kryptografie beschäftigt. Ziel der Kryptografie ist es nicht die Daten zu verstecken.
Du hast ganz andere Angriffspunkte. Ich denke eines der im Moment beliebtesten Verfahren der Steganografie ist das Verstecken von Daten in Bildern. Ohne Anhaltspunkt sicherlich sehr schwer zu knacken. Doch ist hier die Frage, wie viel Angriffsfläche bietet ein solches Verfahren. Man kann hier (wie der Kryptografie) keine pauschale Aussage treffen. Dies ist nur differenziert zu jedem Verfahren möglich. Solange du nicht zeigen kannst, wie unsicher dein Verfahren ist, hast du aber noch keien Aussage über seine Sicherheit getroffen.
Wichtig ist, dass ein Steganografie Verfahren wiederum darauf basiert, dass man weiß wo man suchen muss. Also wie legst du hier den "Schlüssel" sicher fest und überträgst den? Du siehst es kommt wieder zu Problemen die schon diskuttiert wurden.
Hast du einen echt zufälligen Schlüssel, der nur den zwei Pateien, die sicher kommunizieren wollen bekannt ist (wie auch immer man das jetzt erreicht hat), bietet sich als absolut sicheres Verfahren die XOR Verschlüsselung an. Hier ist nicht rückrechenbar ob ein Bit entschlüsselt eine 1 oder 0 ist. Da der Schlüssel extrem lang gewählt wurde und echt zufällig ist, alles super. Selbst hier würde natürlich ein Brute-Force Attacke in Frage kommen (aber eben kein anderes Effizienteres Verfahren). Hier sind alle Möglichkeiten gleich wahrscheinlich, also kann auch hier wieder beliebiger Code rauskommen.
Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?!