Delphi-PRAXiS
Seite 2 von 9     12 34     Letzte »    

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Software-Projekte der Mitglieder (https://www.delphipraxis.net/26-software-projekte-der-mitglieder/)
-   -   25facher Cäsar (einfache Verschlüsselung) (https://www.delphipraxis.net/121331-25facher-caesar-einfache-verschluesselung.html)

taaktaak 21. Nov 2008 22:53

Re: 25facher Cäsar (einfache Verschlüsselung)
 
Hallo Daniel.

Vorweg: Ich habe keine Ahnung von Krytographie - insofern verstehe ich auch die Versuche der Dechiffrierung nicht (und habe im Augenblick auch keine Zeit in dieses Thema einzusteigen).

Meinst du die Wortliste der "Zwei-Buchstaben-Worte" in deiner Unit1? Wenn ja, dann ist das gesuchte Wort in der Liste enthalten.

Der Schlüssel ist deutlich länger: 19 Zeichen

:hi:

blackdrake 21. Nov 2008 23:30

Re: 25facher Cäsar (einfache Verschlüsselung)
 
Hallo.

Dann ist es allerdings sehr viel schwieriger, bessergesagt zeitaufwändiger.

Ich mache ja nichts anderes als einen BruteForce, ich teste also alle Kombinationen durch.

Das Problem hier ist aber, dass man nicht nur den BruteForce machen muss, sondern auch "per Hand" (bessergesagt "per Auge") kontrollieren muss, ob das Ergebnis denn nun plausibel ist oder nicht.

Nun gabst du ja folgende Informationen:
- Der Algorithmus, mit dem Verschlüsselt wurde ist bekannt (ist er auch wirklich korrekt?? Bitte teste die Entschlüsselung mit deinem Key!)
- Der Key ist genau 19 Zeichen lang (dann muss man nicht auf ein 18, 17, 16, ... Zeichen langes Passwort prüfen)
- Das Wort mit den zwei Buchstaben ist in meiner oben genannten Liste. Dadurch kann ich direkt eine Plausibilitsprüfung in mein Programm einbauen (habe ich ja bereits getan). Heißt: Das Programm filtert nun einen Großteil der unplausiblen Resultate und zeigt nur noch resultate, die möglicherweiße der Quelltext sein könnten.

Nunja, aber 19 Zeichen benötigt ganz schön viel Rechenzeit. Für die 6 Zeichen habe ich schon Stunden gebraucht.

Es existieren nämlich 26 hoch 19 mögliche Kombinationen = 766467265200361890474622976

taaktaak 21. Nov 2008 23:43

Re: 25facher Cäsar (einfache Verschlüsselung)
 
Hallo Daniel.

Ja, der Algorithmus ist authentisch. Bevor ich die konstanten Textinhalte entfernt habe, wurde der bekannte verschlüsselte Text damit erzeugt.

Das ist ja eine unglaublich große Menge an Kombinationen. Ich frage mich nun allerdings, wie Experten diese absolut primitive Verschlüsselung angeblich in Sekunden knacken wollen - und das unter der Rahmenbedingung, den eigentlichen Algorithmus nicht zu kennen. Damit dürfte das Dechiffrieren ja noch einmal deutlich aufwendiger werden.

Na, von denen hat sich hier ja auch keiner gemeldet :mrgreen:


// Nachtrag: Ich mache mir um die Flugsicherheit bei den Segelfliegern nun überhaupt keine Sorgen mehr :dancer:

blackdrake 21. Nov 2008 23:53

Re: 25facher Cäsar (einfache Verschlüsselung)
 
Ohne den Algorithmus zu kennen kann man gar nix knacken. Da bin ich mir sehr sicher. Es gibt nämlich mathematisch gesehen unendlich viele mögliche Algorithmen, weswegen ein Algorithmus das mindeste ist, was man beim dechiffrieren braucht.

Das mit den Keys ist so eine Sache. Ich werde mal versuchen, den BF zu konkretisieren und mal mit dem Berechnen deines geheimen Schlüssels zu beginnen. Das Problem an diesem Algorithmus ist aber, dass nicht jeder falsche Key ein wirklich unlesbares Ergebnis liefert. Ein Key, der ähnlich dem korrekten Key ist, würde bei diesem Algorithmus ein lesbares Ergebnis liefern - es wären lediglich ein paar Zeichen verändert.

DGL-luke 22. Nov 2008 00:39

Re: 25facher Cäsar (einfache Verschlüsselung)
 
Da dieser Algorithmus eine einfache Transformation mit sich wiederholendem Schlüssel ist, sind da sehr wohl ab eines bestimmten Verhältnisses zwischen Schlüssellänge und Textlänge (je mehr Text desto besser) statistische angriffe möglich.

Zitat:

Das mit den Keys ist so eine Sache. Ich werde mal versuchen, den BF zu konkretisieren und mal mit dem Berechnen deines geheimen Schlüssels zu beginnen. Das Problem an diesem Algorithmus ist aber, dass nicht jeder falsche Key ein wirklich unlesbares Ergebnis liefert. Ein Key, der ähnlich dem korrekten Key ist, würde bei diesem Algorithmus ein lesbares Ergebnis liefern - es wären lediglich ein paar Zeichen verändert.
Ja, und das kann man exploiten! - nimm dir einen festen Schlüssel und mache erst einmal einen bruteforce über die ersten 10 zeichen des schlüssels. Lass die restlichen 9 Zeichen z.B. auf A stehen. Dann bruteforce nur

Zitat:

PTWAYWFZOP
, was angenehmerweise genau 10 Zeichen hat - dein ergebnis sollten jetzt schlüssel für alle deutschen wörter mit 10 zeichen sein.
(Diese Attacke funktionert selbstverständlich für jeden geheimtext, in dem die länge des ersten wortes bekannt ist, und man annehmen kann, dass der schlüssel länger als dieses wort ist)

Für alle diese Teilschlüssel schaust du dir nun das zweite wort an:

Zitat:

XRKXJVIYWARM
Den roten Teil musst du jetzt bruteforcen, das sind die letzten 9 Zeichen des Schlüssels. Für den grünen Teil kannst du bereits wieder den bereits gefundenen Teil des Schlüssels verwenden.

So solltest du denke ich ein wenig schneller ans ziel kommen.

blackdrake 22. Nov 2008 01:20

Re: 25facher Cäsar (einfache Verschlüsselung)
 
Hallo,

ja, wenn man in etwa weiß, welcher Typ von Algorithmus vorliegt, kann man statistische Angriffe durchführen.

Diese zyklische Wiederholung ist ein Defizit des Algorithmus, aber deine vorgeschlagene verkürzte BruteForce Variante würde zwar Rechenzeit einsparen, dafür eine erhöhte Plausibilitätsprüfungszeit beanspruchen.

Seien die ersten 10 Zeichen ein deutsches Wort, müsste ich 26^10 = 141167095653376 verschiedene Wörter betrachten und bestimmen "ist ein Wort, ist kein Wort", außer ich würde ein Wörterbuch, welches jedoch unvollständig sein könnte zur Hilfe ziehen / implementieren.

In diesem Fall weiß ich zumindestens durch den Tipp, dass das 2er Wort eines der obrigen Wörter ist (wobei ich sogar glaube, dass das alle deutschen 2-Buchstaben-Wörter sein müssten).

Jedenfalls habe ich jetzt das Crackprogramm auf statische 19 Zeichen festgelegt und eine kleine Zwischenspeicherfunktion eingebaut, die sich den Zustand der ineinanderverschachtelten For-Schleifen merkt. Dann kann ich mal die nächsten Wochen im Hintergrund rechnen, weil mich interessiert, was da im Geheimtext steht :lol:

Gruß
blackdrake

DGL-luke 22. Nov 2008 01:21

Re: 25facher Cäsar (einfache Verschlüsselung)
 
naja, das ganze nennt sich "dictionary attack" nicht deswegen, weil man KEIN wörterbuch benutzt :P

blackdrake 22. Nov 2008 16:45

Re: 25facher Cäsar (einfache Verschlüsselung)
 
Liste der Anhänge anzeigen (Anzahl: 1)
Naja, ich hab keine Lust ein Wörterbuch einzubauen :roll:

Hier der Cracker V3, der seine letzte Position speichert.

Ich bin im Moment bei AAAAAAAAAAAAAGLDJSU...

Spiderpig_GER_15 22. Nov 2008 17:31

Re: 25facher Cäsar (einfache Verschlüsselung)
 
ich hab eine Frage zu dem Text den es zu entschlüsseln gilt. Ist es so das dein "A" Beispielsweise in wirklichkeit ein "B" ist und dann dein "B" ein "C" usw?

Ich verstehe nicht ganz was das für ein seltsamer Schluessel sein soll?!

Kann mir jemand das mal erklären?

taaktaak 22. Nov 2008 17:39

Re: 25facher Cäsar (einfache Verschlüsselung)
 
Na, ich lass mich überraschen, ob der Text noch gefunden wird :wink:

Aber noch mal eine grundsätzliche Frage:

Ich habe das jetzt jetzt so verstanden, dass dieser gezielte Versuch den Text zu entschlüsseln wesentlich darauf aufbaut, dass sowohl das Verschlüsselungsverfahren, die Schlüssellänge und insbesondere die Sprache des Textes bekannt sind. Trotz dieser offensichtlich sehr hilfreichen Informationen ist das ganze noch extrem aufwendig und aufgrund eines nicht vorhandenen Wörterbuches auf eine direkte menschliche Mithilfe angewiesen.

Nun machen wir das in diesem Fall nur so zum Spaß. Aber es gibt ja sicherlich bei den Geheimdiensten (oder wo auch immer) tatsächliche derartige Anwendungsfälle. Dort werden die vorgenannten hilfreichen Informationen nicht bekannt sein. Trotzdem sollen derartige Institutionen einen Text, der mit einem solch einfachen Verfahren verschlüsselt wurde, sehr schnell dechiffrieren können. Wenn das nicht so wäre, dann gäbe es wohl keine besseren Verschlüsselungstechniken.

Was machen die Profis aber anders? Haben die lediglich bessere Hardware? Selbst wenn dort grundsätzlich mit Wörterbüchern gearbeitet wird - es gibt ja eine ganze Menge Sprachen, in denen der Text geschrieben worden sein könnte.

Auf jeden Fall habe ich jetzt meine Zweifel, ob die Aussage, ein so einfacher Schlüssel "kann in Sekunden geknackt werden" - überhaupt zutrifft. Und da viele Information nur wertvoll sind, wenn sie zeitnah bekannt sind, denke ich, dass für den hausgebrauch so ein simpler "alter Caesar" durchaus seine Daseinsberechtigung hat
:thumb:


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:18 Uhr.
Seite 2 von 9     12 34     Letzte »    

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz