![]() |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Wenn du weisst, dass in einem Deutschtext alle Woerter durch andere Woerter ersetzt wurden, dann hast du nur eine begrenzte Menge an Codierungslisten, die du durchtesten musst. Wenn das hingegen zufaellige Kombinationen aus Zeichen sein koennen, dann wird diese Liste etwas viel groesser. Das ist der springende Punkt. Greetz alcaeus |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Gruß Der Unwissende |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Was eigentlich allerdings überhaupt nichts mit meiner Frage zu tun hat :)
Ich bezog mich auf das "nicht allzu komplizierte System" und das hat erstmal nichts mit Verschlüsselung oder Abbildungen von Wortlisten in Wortlisten zu tun. Du sprichst davon, aus der deutschen Sprache nur den Wortschatz zu verwenden. Ich sprach davon, die Sprache selbst zu verwenden, bzw. davon, dass das dahinter liegende System trotz 1200 Seiten starken Dudens keineswegs so einfach ist, wie es scheint. Und nein, ich habe noch nie irgendwo eine Software gesehen, die die Sprache anständig interpretieren kann. Wenn es eine gibt, würde ich mich über einen Link freuen. Und damit meine ich nicht ein einfaches Zerlegen in Satzbestandteile. Das, was Hagen oben schrieb, hält sich an mathematisch beweisbare Verfahren. Beweise aber mal den Unterschied zwischen Ironie und Sarkasmus, beides traditionelle Probleme in der Interpretation von Sprache, nicht nur unter Computern. Was ist, wenn man derartige Mittel für eine Verschlüsselung einsetzt? Ein Mensch kann diese Verschlüsselung leicht lösen, aber für die Milliarden Texte, die jeden Tag übers Internet verschickt werden, müsste man Computer einsetzen. Zumal diese Art der Verschlüsselung außerdem Steganografie beeinhalten würde und ein Computer den Text erst einmal von einem anderen unterscheiden können müsste. Nebenbei, außer je einer Vorlesung Kryptografie und KI habe ich mich mit Verschlüsselung und Sprache nicht weiter auseinandergesetzt, obiges beruht allein auf meiner Fantasie. Wenn dafür in diesem Thread, in dem es eigentlich um mathematische Verfahren bzw. eine Verschlüsselung, die auf Wortlisten basiert, geht, kein Platz ist, ist das ok, dann bin ich ab jetzt still ;) Edit roter Kasten: Zitat:
|
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Wir brauchen dem Computer keine Gramatik beibringen wozu auch. WIR sagen ihm wie ein eventuell korrekter deutscher Satz aussehen müsste und diesen benutzen wir um zu testen ob eine Probeentschlüsselung einen Sinn ergibt.
Aber gut. Worauf ich hinauswollte ist doch ganz einfach. Wenn du mit deinem Rennwagen ein Rennen fährst dann vergleichst du deine Leistung mit welcher ? Ja mit deinen Konkurrenten. Und exakt das habe ich mit deinem Verfahren im Vergleich zu AES gemacht. Wenn du meinst das dein Verfahren schwer zu knacken sei, dann versuche doch mal den Aufwand abzuschätzen wie schwer es wäre den glkeichen Text der mit AES verschl. wurde zu knacken. Wir kommen dann wieder zu meinen obigen Zahlen als minimale Abschätzung. Wenn aber AES als sicher gilt und dein Verfahren um viele MilliardenMilliarden mal schwächer sein muß, dann ist dies eine Aussage. Es wäre immer gut wenn ich dir eine fertige Source liefern könnte die dein Verfahren nachweislich knacken kann. Nur kostet dies Zeit, Konwhow und ist auch garnicht meine sondern deine Aufgabe es uns zu beweisen. Aber wir müssen garnicht von der Brute Force Attacke als schlechtesten Angriff ausgehen. Nehmen wir die Known Plain Text Attack, weil wir wissen das der Idiot von Benutzer immer noch (nun seit 10 Jahren) seine ganzen Daten mit dem gleichen Passwort + Verfahren verschlüsselt. Wir haben von ihm 10 verschl. Dateien und wissen das sie alle Banküberweisungen darstellen. Wir wissen sogar das es eine große deutsche Bank ist und das diese in ihren Banküberweisungen immer am Anfang "Ihre Überweisung an die XYZ Bank". Wir können nun eine Known Plain Text Attacke durchführen. Um diese mal in ihrer Komplexität zu bewerten wissen wir das wir 10 Dateien haben mit jeweils 1000 Wörtern und pro Wort ca. 250000 Möglichkeiten. Also 10 * 1000 * 250.000 = 2.500.000.000. Wir müssen also 2.5 Milliarden Kombination maximal austesten. Nun AES: 10 * 1000 * 2^128 !! rechne diese Zahl aus und du wirst den Unterschied sehen. Für jeden Angriff benötigen wir als erstes immer die "Basis-Komplexität" innerhalb der Symbole um die WorstCase-Komplexität eines Angriffes ausrechnen zu können. Die Basis-Komplexität bestimmt als erstes immer die Komplexität der Transformation, hier Verschlüsselungs-funktion. Sie ist bei deinem Verfahren mit 2^18 Kombinationen einfach zu gering. Gruß Hagen |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Zitat:
Du hast ganz andere Angriffspunkte. Ich denke eines der im Moment beliebtesten Verfahren der Steganografie ist das Verstecken von Daten in Bildern. Ohne Anhaltspunkt sicherlich sehr schwer zu knacken. Doch ist hier die Frage, wie viel Angriffsfläche bietet ein solches Verfahren. Man kann hier (wie der Kryptografie) keine pauschale Aussage treffen. Dies ist nur differenziert zu jedem Verfahren möglich. Solange du nicht zeigen kannst, wie unsicher dein Verfahren ist, hast du aber noch keien Aussage über seine Sicherheit getroffen. Wichtig ist, dass ein Steganografie Verfahren wiederum darauf basiert, dass man weiß wo man suchen muss. Also wie legst du hier den "Schlüssel" sicher fest und überträgst den? Du siehst es kommt wieder zu Problemen die schon diskuttiert wurden. Hast du einen echt zufälligen Schlüssel, der nur den zwei Pateien, die sicher kommunizieren wollen bekannt ist (wie auch immer man das jetzt erreicht hat), bietet sich als absolut sicheres Verfahren die XOR Verschlüsselung an. Hier ist nicht rückrechenbar ob ein Bit entschlüsselt eine 1 oder 0 ist. Da der Schlüssel extrem lang gewählt wurde und echt zufällig ist, alles super. Selbst hier würde natürlich ein Brute-Force Attacke in Frage kommen (aber eben kein anderes Effizienteres Verfahren). Hier sind alle Möglichkeiten gleich wahrscheinlich, also kann auch hier wieder beliebiger Code rauskommen. Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?! |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
![]() |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
|
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Immerhin löst das Verfahren zweiteres Problem der Abhörbarkeit! Dass man mit mathematischen Verfahren keinen echten Zufall herstellen kann hatten wir ja glaube ich schonmal ;) |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Nein! Wie negaH schon erwähnt hat: um deinen echt zufälligen Schlüssel ebenso sicher zu verschlüsseln, benötigst du einen gleichlangen Schlüssel und musst per OneTimePad verschlüsseln, dann benötigst du wiederum einen echt zufälligen gleichlangen Schlüssel um den Schlüssel für den Schlüssel zu verschlüsseln, usw. - du wirst also immer so weiter machen können.
Zitat:
Deinen Empfänger musst du dann nur noch schicken, ab wann er die Keys aufzeichnen soll und nach welchem Auswahlmuster (das 6 Bit, das 1092 Bit, etc.)... So weit richtig? :stupid: |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Aber nochwas zu deine XOR Verschl. Das geht nur dann gut wenn 1.) der Schlüssel minimal so lang ist wie die Nachricht 2.) der Schlüssel zufällig gewählt wurde 3.) der Schlüssel nur einmalig verwendet wurde Besonders Punkt 1.) ist sehr sehr wichtig. Wir können niemals sicher eine Nachricht aus zb. 1000 Bits verschlüsseln wenn der Schlüssel nur 100 Bits lang ist. Es würde nämlich bedeuten das wir a.) jeden 100 Bit Block der Nachricht mit dem gelichen Schlüssel XOR verknüpfen, also diesen Schlüssel schon innerhalb der Nachroicht 10 mal benutzen. Dies widerspricht Regel 1.) und 3.). Es sind dann sehr einfache Angriffe möglich die direkt den benutzten Schlüssel ermitteln können. Entwerde mit Hilfe von Choosen Plain Text Attacks, dh. der ANgreifer hat die Möglichkeit das auszuwählen was der User dann verchlüsselt. Man würde dann in diesem Falle einfach eine Nachricht erzeugen die aus 100 0 Bits und 100 1 Bits usw. besteht. Damit kann man direkt den Schlüssel ermitteln. b.) wir das Passwort als Seed für iregend ein Verfahren benutzen das dann kontinuierlich einen Schlüsselstrom von Bits erzeugt. Nur, wären wir dann im Dilema beweisen zu müssen das die Transformations-Funktion dieser Schlüsselstrom Funktion auch kryptographisch sicher ist. Und defakto könnte wir dann wieder eine Standard Verfahren wie AES benutzen da dort schon dieser Beweis der Sicherheit durchgeführt wurde. Denn im Grunde geht es immer darum aus einem so kurz wie möglichen Passwort einen Datenstrom an Bits zu erzeugen der dann mit der Nachricht verknüpft wird. @Steganographie: Steganographie soll nur sicherstellen das ein Angreifer der nicht weis WO und WIE die Daten versteckt wurden diese Daten auch zu finden. Hat ein Angreifer aber einmal die Information WO sie WIE die Daten verstecken reduziert sich das Problem für den angreifer auf die gleiche Problematik/Angriffe die bei normalen Verschl. auch existent sind. Dh. Steganographie OHNE starke Verschlüsselung ist unsinig. Anders ausgedrückt: Möchte man beweisen, mathematrisch wohlgemerkt, das ein jeweiliges Steganographie Verfahren wirklich sicher ist so muß dieses Verfahren als Kern eine starke Verschlüsselung benutzen. Denn nur deren Sicherheit können wir tatsächlich beweisen, den Fakt ob unsere Steganographie sicher vor Entdeckung ist können wir im Grunde garnicht beweisen. Gruß Hagen |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Das Geheimnis ist dann am Ende zufällig. Entweder Pseudo-Zufällig oder sogar echt zufällig je nachdem welchen RNG beide Parteien benutzt haben. Es sollte aber immer Pseudo-Zufällig sein und der Seed dieses kryptographisch sicheren RNG (zb. YARROW von B.Schneier) sollte nicht vorhersagbar sein. Ist es an dem dann können wir auch mathem. sicher beweisen ob dieser RNG sicher ist. Bei einem echten RNG können wir das niemals beweisen. Würde man mit DH nun so einen Schlüssel vereinbaren und dieser wäre so lang wie die Nachricht dann wäre das defakto sicherer als AES und Konsorten (wenn die Nachricht länger als 128 Bit wäre). Denn nun zählt zur Abschätzung der Komplexität nur die Komplexität des DH Verfahrens. Man benutzt heutzutage für DH Primzahlen mit bis zu 2048 Bits. Diese Zahlengröße bestimt die Sicherheit des DH Verfahrens. Es hängt dann nur noch von der Frage ab welche PRNGs auf beiden Seiten benutzt wurden. In meiner YARROW Implementierung im DEC benutze ich SHA1, mit 160Bit. Ergo beträgt die effektive Sicherheit eines DH Verfahrens in diesem Beispiel nur noch 160 Bits, da ein Angreifer nicht DH mit 2048Bit angreifen wird (Logarithmusproblem) sondern unseren Zufallsgenerator. Insgesamt hätte der Angreifer dann max. 2^320 mögliche Seeds durchzuprobieren um an das gemeinsam berechnete Geheimnis zu kommen. 2^320 weil beide Parteien ihren Zufalls mit zb. YARROW und SHA1 -> 160 Bits berechnet haben. Der Angreifer muß also zu jedem Seed für Partei A maximal 2^160 Seeds von Partei B durchprobieren. Diese 2^320 KOmbinationen reduzieren sich aber "drastisch" auf Grund zb. des Geburtstags-Paradoxon. Gruß Hagen |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
WL ist eine Stringlist die die Wortliste enthält Zitat:
Zitat:
Du hast leider übersehen das der codierte Text immer noch aus ganz normalen Deutschen Wörtern besteht. Zitat:
Wie schon gesagt müsste man ihn noch dahingehend optimieren das Wörter durch gleichartige ersetzt werden. Zitat:
Darf ich dich jedoch fragen wie du den passphrase überträgst? Insgesamt sehe ich eine Stärke (auch bei eigenen xor-varianten u.ä.), die imho grundsätzlich von allen übersehen wird. Diese ist nicht mathematischer oder wirklich kryptischer natur, vielmehr praktischer. Wie will jemand eine Datei entschlüsseln, und sei der Algo noch so billig, wenn er den Algo nicht weiss? Wenn ich mir irgendeine noch so schlechte verschlüsselung zusammenbastel, und euch nur die verschlüsselten daten gebe, wird niemand in der Lage sein es zu entschlüsseln, da niemand weiss WIE sie verschlüsselt wurden. |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Greetz alcaeus |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Glaubst du, die Codeknacker der Geheimdienste finden bei ihren Botschaften, die sie entschlüsseln müssen, immer ein Zettelchen, wo steht, welcher Algo das ist? |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Angenommen der Algo ist geheim wurde aber denoch geknackt weil er eben unsicher konstruiert wurde. Dann ergibt sich nicht 0% Sicherheit, also soviel als wenn man garnicht verschlüsselt hätte, sonder die Sicheheit wäre exakt - 100% !! Denn du glaubst er wäre sicher und verschlüsselst damit munter weiter und wir als Angreifer wissen das er unsicher und geknackt ist. Damit negiert sich die effektive SIcherheit für dich als ahnungslosen Anwender auf -100%. Das kann aber dann nur passieren WEIL eben dein Verfahren geheim gehalten wurde. Wäre es öffentlich so würde die Wahrscheinlichkeit das man es als unsicher beweisen kann wesentlich höher sein und somit die Sicherheit deines Verfahrens enorm gesteigert weil nun viele Menschen es analysieen könnten. Die Masse des gesammelten Wissen aller Menschen würde uns Sicherheit geben, im Gegensatz zu einem geheimen Verfahren das nu wenige Menschen kennen. Ergo: Geheimhaltung ist nur ein Argument für die DATEN aber nicht für das VERFAHREN. [edit] Aber im Grunde interessiert das einen Kryptologen überhaupt nicht. Er kann und wird wenn er die Möglichkeit dazu hat eine Verschlüsselung knacken OHNE überhaupt das Verfahren kennen zu müssen. Denn das was er hat sind nur Inputdaten + Blackbox eines Ciphers + Outputdaten. Im Idealfalle wird ein Kryptologe also die Blackbox als Variable betrachten und dann ausgehen von den Input->Outputdaten die Funktionsweise dieser Blackbox ermitteln können, er knackt quasi dein verfahren ohne es kennen zu müssen. Ergo: in jedem Falle, egal ob ein verfahren bekannt oder unbekannt ist, wird man mit moderen kryptologischen Verfahren diese knacken können wenn es knackbar ist. Das Wissen um das Verfahren stellt defakto nur Information dar, Information um eventuell noch effizienter knacken zu können, aber im Grunde benötigt man dieses Wissen garnicht (es macht nur alles einfacher). Wenn wir aber bei einem öffentlichen Verfahren mathem. beweisen können das es nicht praktisch knackbar sein kann, so wird auch ein Kryptologe dagegen nichts unternehmen können (ausser er hat neues Wissen). [/edit] Gruß Hagen |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Insoweit wäre ein schlechter Verschlüsselungsalgorithmus für vieles schon nicht zu gebrauchen. Natürlich bleibt die Kommunikation zwischen zwei Parteien. Da wundert es mich dann aber, dass du Daten verschlüsseln willst. Niemand kennt deine Daten. Du kannst hier eine ganz eigene Variante der Kommunikation verwenden, sagen wir einfach du würdest nicht 1 oder 2 Byte pro Satzzeichen nehmen, sondern 29. Das wäre ein sehr einfaches Verfahren, dass keine kennt. Die Daten würden nicht im Klartext übertragen werden. Natürlich müsstest du alle Zeichen auch gleichmässig auf 29 Byte verteilen! Aber trotzdem würde ich sagen ist das kaum eine Herausforderung für irgendeinen Kryptologen! Du brauchst letztlich nur ein Muster erkennen, das dir die Art der Verschlüsselung anzeigt. Hast du erst einen Verdacht (mit dem du richtig liegst) dürfte der Rest schnell gehen (bei einem einfachen Verschlüsselungsverfahren). Nichts desto trotz denke ich hast du recht, je weniger bekannt ist welchen Algorithmus du verwendest, desto besser. Das der Algorithmus trotzdem bekannt sein darf (und als sicher gelten) ist eine andere Sache! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 07:10 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz