Einzelnen Beitrag anzeigen

Benutzerbild von skyobserver
skyobserver

Registriert seit: 18. Mai 2005
Ort: Ense
114 Beiträge
 
Delphi 10.2 Tokyo Enterprise
 
#26

Re: Schneller Code - Von Delete und Insert -> Copy ->

  Alt 7. Mai 2008, 15:02
Zum Thema Patent...

Kannst Du mathematisch beweisen wieviele Möglichkeiten es braucht um den richtigen Schlüssel zu finden?
Kannst Du mathematisch die Warscheinlichkeit des Auftretens von Mustern zur verkürzten Suche berechnen?

Ich will dich nicht entmutigen, aber wenn nicht, kannst Du den Gedanken abschreiben das jemals Jemand
Interesse an deinem Verfahren hat! "Glauben" ist halt nicht "Wissen" und wer heute hochsensible Daten
verschlüsselt (und Gebühren für das Verfahren zahlt) der will halt "Wissen" wie sicher es ist.
Schon oft haben sich scheinbar sichere Verfahren als einfach zu knacken herausgestellt, wenn erstmal
ein Angriffspunkt gefunden ist.

Wenn Du hunderte von Misch- und Umstellverfahren in einer Geheimen Reihenfolge anwendest mußt Du
sicherstellen das keine Vereinfachung existiert: x*10/2 und x*5 sind unterschiedliche Operationen
die zum gleichen Ergebnis führen.
Wenn Du einen Rubik-Würfel verdrehst indem Du immer den gleichen Zug machst kommst Du irgendwann
wieder zum Ausgangspunkt zurück, sagen wir mal nach 128 Zügen. Wenn Du jetzt drei verschiedene
Züge mit je 128er Zyklus kombinierst (1,2,3,1,2,3,...) erwartest Du sicher einen Gesamt-Zyklus von
128*128*128=2097152 Zügen. Das wird selten der fall sein! Es wird Dir fast immer passieren, daß
während dieser 2097152 Züge der Würfel mehrmals die Ausgangsposition durchläuft und in diesen
Fällen sinkt die Anzahl der Möglichkeiten dann auf 2097152 geteilt durch die Anzahl der passagen
der Ausgangsposition. Das Große Ziel der Kryptologie ist es also ein Verfahren mir einem möglichst
großen und vor allem perfekten Zyklus ohne Wiederholungen zu finden. Da kommen die HASH-Funktionen
wieder ins Spiel: Eine HASH-Funktion liefert zu einem Wert "A" einem Wert "B". Allerdings können
mehrere verschiedene Werte "A" zum gleichen Wert "B" führen (der umgekehrte Weg ist also nicht
eindeutig).
HASH-Funktionen werden heutzutage von Mathe-Genies und Supercomputern Tag und Nacht analysiert um
herauszufinden welche "A"s zum gleichen "B" führen. Es gibt bekannte HASH-Funktionen die lange als
sicher galten bis man einen Weg fand mit relativ geringem Rechenaufwand zu einem bestimmten "A" alle
Gegenstücke zu finden. Soviel ich weiß gibt es nur wenige HASH-Funktionen bei denen bis zum heutigen
Tage keine Pärchen gefunden werden konnten.

Ein Verschlüsselungsverfahren wird heute nur noch akzeptiert, wenn das Verfahren bekannt und für
Jedermann zugänglich ist. Die Sicherheit darf nur von dem Schlüssel (oder den Schlüsseln) abhängen;
nicht aber von dem Verfahren an sich. Darum wird auch bei jeder Verschlüsselung immer der Name
angegeben (z.B. PGP). Es ist halt kein Geheimnis wie es funktioniert...das kann man im Internet nachlesen!

Da Du uns aber nicht sagen möchtest wie Dein Verfahren funktioniert, folgere ich daraus, daß Niemand
den verschlüsselungsvorgang kennen darf, weil er sonst in der Lage wäre deinen Code zu knacken.

Daraus ergibt sich ein gewaltiges Sicherheitsloch: Du must dem Anwender ja eine Software geben, damit
er die Daten wieder entschlüsseln kann. Ein Hacker wird den Binärcode deiner Software reassemblieren
und sehen was dein Programm macht. Dagegen kann man nichts unternehmen. Ein Programm das ein Computer
abarbeiten kann, kann auch ein Programmierer interpretieren. Und schon ist das Geheimnis kein Geheimnis mehr.


Also wie willst Du mich von der Sicherheit deines Verfahren überzeugen damit ich es kaufe?
Du kannst mir ja nicht sagen wie es funktioniert damit ich einschätzen kann ob es sicher ist.
Jeder der was verkaufen will erzählt mir doch heute das blaue vom Himmel und sein Produkt sei
das beste. Da verlange ich schon ein paar Expertiesen von namhaften Forschungsinstitutionen.
Hast Du das Geld eine Solche Expertiese anfertigen zu lassen?

Was wenn sich herausstellt, das eine Vereinfachung existiert oder dein Programm analysiert wurde?
Die vertraulichen Daten all meiner Kunden können von jedermann im Internet gelesen werden.
Meine Kunden verklagen mich auf Schadensersatz und ich bin pleite!
Ich wiederum verklage dich auf mehrere Millionen!


Wenn Du jetzt nicht nachdenklich geworden bist und Dir immer noch sicher bist dann wünsche ich
Dir auf jeden Fall viel Erfolg (vielleicht kannst Du ja wirklich früher mit dem Arbeiten aufhören)!
Die größte Enttäuschung für einen Perfektionisten ist die Realität
  Mit Zitat antworten Zitat