Delphi-PRAXiS
Seite 2 von 2     12   

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Sonstige Fragen zu Delphi (https://www.delphipraxis.net/19-sonstige-fragen-zu-delphi/)
-   -   Delphi Neue (?) Verschlüsselung.... Wie sicher ist sie? (https://www.delphipraxis.net/75945-neue-verschluesselung-wie-sicher-ist-sie.html)

alcaeus 28. Aug 2006 10:27

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Zitat von OregonGhost
Warum kann dann keine Software vernünftig deutsche Sprache sprechen / interpretieren? :roll:

Du vermischst zwei Dinge, die nichts miteinander zu tun haben. Das Problem mit Algorithmen, die auf einer "normalen" Sprache aufbauen ist einfach, dass der verfuegbare Schluesselsatz bzw. die Codierungsliste einfach zu klein ist. Hagens hats doch schon vorgerechnet. Dass Computer geschriebenes nicht so einfach interpretieren koennen, ist a) nicht richtig, und hat b) nicht wirklich was damit zu tun.
Wenn du weisst, dass in einem Deutschtext alle Woerter durch andere Woerter ersetzt wurden, dann hast du nur eine begrenzte Menge an Codierungslisten, die du durchtesten musst. Wenn das hingegen zufaellige Kombinationen aus Zeichen sein koennen, dann wird diese Liste etwas viel groesser. Das ist der springende Punkt.

Greetz
alcaeus

Der_Unwissende 28. Aug 2006 10:49

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Zitat von OregonGhost
Warum kann dann keine Software vernünftig deutsche Sprache sprechen / interpretieren? :roll:

Dann schau dir mal das Thema Grammatiken an, vielleicht kommst du dann von selbst drauf! Ein Computer ist halt ein Computer und kein Mensch (was zu interessanten Lösungsansätzen für einzelne Probleme und auch für die KI führt).

Gruß Der Unwissende

OregonGhost 28. Aug 2006 10:50

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Was eigentlich allerdings überhaupt nichts mit meiner Frage zu tun hat :)
Ich bezog mich auf das "nicht allzu komplizierte System" und das hat erstmal nichts mit Verschlüsselung oder Abbildungen von Wortlisten in Wortlisten zu tun. Du sprichst davon, aus der deutschen Sprache nur den Wortschatz zu verwenden. Ich sprach davon, die Sprache selbst zu verwenden, bzw. davon, dass das dahinter liegende System trotz 1200 Seiten starken Dudens keineswegs so einfach ist, wie es scheint. Und nein, ich habe noch nie irgendwo eine Software gesehen, die die Sprache anständig interpretieren kann. Wenn es eine gibt, würde ich mich über einen Link freuen. Und damit meine ich nicht ein einfaches Zerlegen in Satzbestandteile. Das, was Hagen oben schrieb, hält sich an mathematisch beweisbare Verfahren. Beweise aber mal den Unterschied zwischen Ironie und Sarkasmus, beides traditionelle Probleme in der Interpretation von Sprache, nicht nur unter Computern. Was ist, wenn man derartige Mittel für eine Verschlüsselung einsetzt? Ein Mensch kann diese Verschlüsselung leicht lösen, aber für die Milliarden Texte, die jeden Tag übers Internet verschickt werden, müsste man Computer einsetzen. Zumal diese Art der Verschlüsselung außerdem Steganografie beeinhalten würde und ein Computer den Text erst einmal von einem anderen unterscheiden können müsste.

Nebenbei, außer je einer Vorlesung Kryptografie und KI habe ich mich mit Verschlüsselung und Sprache nicht weiter auseinandergesetzt, obiges beruht allein auf meiner Fantasie. Wenn dafür in diesem Thread, in dem es eigentlich um mathematische Verfahren bzw. eine Verschlüsselung, die auf Wortlisten basiert, geht, kein Platz ist, ist das ok, dann bin ich ab jetzt still ;)

Edit roter Kasten:
Zitat:

Dann schau dir mal das Thema Grammatiken an, vielleicht kommst du dann von selbst drauf! Ein Computer ist halt ein Computer und kein Mensch (was zu interessanten Lösungsansätzen für einzelne Probleme und auch für die KI führt).
Siehe oben, meine eine Vorlesung KI, da kam das tatsächlich drin vor, und die Ergebnisse sind in diesem Zusammenhang für mich unbefriedigend. Grammatik ist nur ein Teil der Sprache, der sie lediglich formal beschreibt. Für Interpretation ist da kein Platz.

negaH 28. Aug 2006 11:16

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Wir brauchen dem Computer keine Gramatik beibringen wozu auch. WIR sagen ihm wie ein eventuell korrekter deutscher Satz aussehen müsste und diesen benutzen wir um zu testen ob eine Probeentschlüsselung einen Sinn ergibt.

Aber gut. Worauf ich hinauswollte ist doch ganz einfach. Wenn du mit deinem Rennwagen ein Rennen fährst dann vergleichst du deine Leistung mit welcher ? Ja mit deinen Konkurrenten. Und exakt das habe ich mit deinem Verfahren im Vergleich zu AES gemacht.

Wenn du meinst das dein Verfahren schwer zu knacken sei, dann versuche doch mal den Aufwand abzuschätzen wie schwer es wäre den glkeichen Text der mit AES verschl. wurde zu knacken. Wir kommen dann wieder zu meinen obigen Zahlen als minimale Abschätzung. Wenn aber AES als sicher gilt und dein Verfahren um viele MilliardenMilliarden mal schwächer sein muß, dann ist dies eine Aussage.

Es wäre immer gut wenn ich dir eine fertige Source liefern könnte die dein Verfahren nachweislich knacken kann. Nur kostet dies Zeit, Konwhow und ist auch garnicht meine sondern deine Aufgabe es uns zu beweisen.

Aber wir müssen garnicht von der Brute Force Attacke als schlechtesten Angriff ausgehen. Nehmen wir die Known Plain Text Attack, weil wir wissen das der Idiot von Benutzer immer noch (nun seit 10 Jahren) seine ganzen Daten mit dem gleichen Passwort + Verfahren verschlüsselt. Wir haben von ihm 10 verschl. Dateien und wissen das sie alle Banküberweisungen darstellen. Wir wissen sogar das es eine große deutsche Bank ist und das diese in ihren Banküberweisungen immer am Anfang "Ihre Überweisung an die XYZ Bank". Wir können nun eine Known Plain Text Attacke durchführen. Um diese mal in ihrer Komplexität zu bewerten wissen wir das wir 10 Dateien haben mit jeweils 1000 Wörtern und pro Wort ca. 250000 Möglichkeiten. Also 10 * 1000 * 250.000 = 2.500.000.000. Wir müssen also 2.5 Milliarden Kombination maximal austesten. Nun AES: 10 * 1000 * 2^128 !! rechne diese Zahl aus und du wirst den Unterschied sehen.

Für jeden Angriff benötigen wir als erstes immer die "Basis-Komplexität" innerhalb der Symbole um die WorstCase-Komplexität eines Angriffes ausrechnen zu können. Die Basis-Komplexität bestimmt als erstes immer die Komplexität der Transformation, hier Verschlüsselungs-funktion. Sie ist bei deinem Verfahren mit 2^18 Kombinationen einfach zu gering.

Gruß Hagen

Der_Unwissende 28. Aug 2006 11:36

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Zitat von negaH
Wir brauchen dem Computer keine Gramatik beibringen wozu auch. WIR sagen ihm wie ein eventuell korrekter deutscher Satz aussehen müsste und diesen benutzen wir um zu testen ob eine Probeentschlüsselung einen Sinn ergibt.

Das wäre auch nicht trivial möglich. Ein Computer kann nur formalisierte Grammatiken verstehen. Das Problem ist die Formalisierung der natürlichen Sprachen. Da es Sprichworte und Doppeldeutigkeiten gibt ist diese nicht (trivial?) möglich. Ob sie überhaupt möglich ist möchte ich hier nicht sagen, denn sicher bin ich mir nicht. Mit den heutigen Mitteln (Energie, Zeit, Rechenaufwand, KnowHow, etc.) ist es jedenfalls nicht für alle Sprachen möglich.

Zitat:

Zitat von negaH
Aber gut. Worauf ich hinauswollte ist doch ganz einfach. Wenn du mit deinem Rennwagen ein Rennen fährst dann vergleichst du deine Leistung mit welcher ? Ja mit deinen Konkurrenten. Und exakt das habe ich mit deinem Verfahren im Vergleich zu AES gemacht.

Was sich auch korrekt auf die Verschlüsselung bezieht. Wird jetzt aber Steganografie zugrunde gelegt, dann ändert sich hier einiges: Die Vergleichbarkeit geht verloren. Natürlich kannst du eine Nachricht verschlüsseln in dem du Steganografie verwendest, es hat aber nichts mehr mit der Verschlüsselung zu tun, mit der sich die Kryptografie beschäftigt. Ziel der Kryptografie ist es nicht die Daten zu verstecken.
Du hast ganz andere Angriffspunkte. Ich denke eines der im Moment beliebtesten Verfahren der Steganografie ist das Verstecken von Daten in Bildern. Ohne Anhaltspunkt sicherlich sehr schwer zu knacken. Doch ist hier die Frage, wie viel Angriffsfläche bietet ein solches Verfahren. Man kann hier (wie der Kryptografie) keine pauschale Aussage treffen. Dies ist nur differenziert zu jedem Verfahren möglich. Solange du nicht zeigen kannst, wie unsicher dein Verfahren ist, hast du aber noch keien Aussage über seine Sicherheit getroffen.
Wichtig ist, dass ein Steganografie Verfahren wiederum darauf basiert, dass man weiß wo man suchen muss. Also wie legst du hier den "Schlüssel" sicher fest und überträgst den? Du siehst es kommt wieder zu Problemen die schon diskuttiert wurden.

Hast du einen echt zufälligen Schlüssel, der nur den zwei Pateien, die sicher kommunizieren wollen bekannt ist (wie auch immer man das jetzt erreicht hat), bietet sich als absolut sicheres Verfahren die XOR Verschlüsselung an. Hier ist nicht rückrechenbar ob ein Bit entschlüsselt eine 1 oder 0 ist. Da der Schlüssel extrem lang gewählt wurde und echt zufällig ist, alles super. Selbst hier würde natürlich ein Brute-Force Attacke in Frage kommen (aber eben kein anderes Effizienteres Verfahren). Hier sind alle Möglichkeiten gleich wahrscheinlich, also kann auch hier wieder beliebiger Code rauskommen.
Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?!

Meflin 28. Aug 2006 11:42

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Zitat von Der_Unwissende
Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?!

Diffie-Hellman :gruebel: ?

http://de.wikipedia.org/wiki/Diffie-...Csselaustausch


Der_Unwissende 28. Aug 2006 11:50

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Zitat von Meflin
Diffie-Hellman :gruebel: ?

Basiert auf echten Zufallszahlen. Kann ich (zufällig) erraten, welche Zufallszahlen verwendet wurden...

Meflin 28. Aug 2006 11:53

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Zitat von Der_Unwissende
Kann ich (zufällig) erraten, welche Zufallszahlen verwendet wurden...

Ist das jetzt eine Frage :gruebel:

Immerhin löst das Verfahren zweiteres Problem der Abhörbarkeit! Dass man mit mathematischen Verfahren keinen echten Zufall herstellen kann hatten wir ja glaube ich schonmal ;)


St.Pauli 28. Aug 2006 11:55

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Nein! Wie negaH schon erwähnt hat: um deinen echt zufälligen Schlüssel ebenso sicher zu verschlüsseln, benötigst du einen gleichlangen Schlüssel und musst per OneTimePad verschlüsseln, dann benötigst du wiederum einen echt zufälligen gleichlangen Schlüssel um den Schlüssel für den Schlüssel zu verschlüsseln, usw. - du wirst also immer so weiter machen können.

Zitat:

Zitat von Der_Unwissende
Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?!

Da gibt es eine Theorie von Rabin. Etwas (z.B. Sattelit) sendet für alle Menschen empfangbar RNGs, und zwar 10^10 Bits pro Sekunde.
Deinen Empfänger musst du dann nur noch schicken, ab wann er die Keys aufzeichnen soll und nach welchem Auswahlmuster (das 6 Bit, das 1092 Bit, etc.)...

So weit richtig? :stupid:

negaH 28. Aug 2006 11:56

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Hast du einen echt zufälligen Schlüssel, der nur den zwei Pateien, die sicher kommunizieren wollen bekannt ist (wie auch immer man das jetzt erreicht hat), bietet sich als absolut sicheres Verfahren die XOR Verschlüsselung an. Hier ist nicht rückrechenbar ob ein Bit entschlüsselt eine 1 oder 0 ist. Da der Schlüssel extrem lang gewählt wurde und echt zufällig ist, alles super. Selbst hier würde natürlich ein Brute-Force Attacke in Frage kommen (aber eben kein anderes Effizienteres Verfahren). Hier sind alle Möglichkeiten gleich wahrscheinlich, also kann auch hier wieder beliebiger Code rauskommen.
Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?!
Diffie Hellman basierte Verfahren für den Schlüsselaustausch, wobei das ja kein Austausch im eigentlichen Sinne ist, sondern ein parallel laufende Berechnung des gleichen zufälligen Schlüssels auf beiden Seiten. Man müsste also zuerst diese Schlüssel-Vereinbarung durchführen und kann erst danach die Datei verschlüsseln (bei einfachen DH Verfahren).

Aber nochwas zu deine XOR Verschl. Das geht nur dann gut wenn

1.) der Schlüssel minimal so lang ist wie die Nachricht
2.) der Schlüssel zufällig gewählt wurde
3.) der Schlüssel nur einmalig verwendet wurde

Besonders Punkt 1.) ist sehr sehr wichtig. Wir können niemals sicher eine Nachricht aus zb. 1000 Bits verschlüsseln wenn der Schlüssel nur 100 Bits lang ist. Es würde nämlich bedeuten das wir

a.) jeden 100 Bit Block der Nachricht mit dem gelichen Schlüssel XOR verknüpfen, also diesen Schlüssel schon innerhalb der Nachroicht 10 mal benutzen. Dies widerspricht Regel 1.) und 3.). Es sind dann sehr einfache Angriffe möglich die direkt den benutzten Schlüssel ermitteln können. Entwerde mit Hilfe von Choosen Plain Text Attacks, dh. der ANgreifer hat die Möglichkeit das auszuwählen was der User dann verchlüsselt. Man würde dann in diesem Falle einfach eine Nachricht erzeugen die aus 100 0 Bits und 100 1 Bits usw. besteht. Damit kann man direkt den Schlüssel ermitteln.

b.) wir das Passwort als Seed für iregend ein Verfahren benutzen das dann kontinuierlich einen Schlüsselstrom von Bits erzeugt. Nur, wären wir dann im Dilema beweisen zu müssen das die Transformations-Funktion dieser Schlüsselstrom Funktion auch kryptographisch sicher ist. Und defakto könnte wir dann wieder eine Standard Verfahren wie AES benutzen da dort schon dieser Beweis der Sicherheit durchgeführt wurde. Denn im Grunde geht es immer darum aus einem so kurz wie möglichen Passwort einen Datenstrom an Bits zu erzeugen der dann mit der Nachricht verknüpft wird.

@Steganographie:

Steganographie soll nur sicherstellen das ein Angreifer der nicht weis WO und WIE die Daten versteckt wurden diese Daten auch zu finden. Hat ein Angreifer aber einmal die Information WO sie WIE die Daten verstecken reduziert sich das Problem für den angreifer auf die gleiche Problematik/Angriffe die bei normalen Verschl. auch existent sind. Dh. Steganographie OHNE starke Verschlüsselung ist unsinig. Anders ausgedrückt: Möchte man beweisen, mathematrisch wohlgemerkt, das ein jeweiliges Steganographie Verfahren wirklich sicher ist so muß dieses Verfahren als Kern eine starke Verschlüsselung benutzen. Denn nur deren Sicherheit können wir tatsächlich beweisen, den Fakt ob unsere Steganographie sicher vor Entdeckung ist können wir im Grunde garnicht beweisen.

Gruß Hagen

negaH 28. Aug 2006 12:10

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Basiert auf echten Zufallszahlen. Kann ich (zufällig) erraten, welche Zufallszahlen verwendet wurden...
Nicht echten Zufallsdaten, bzw. wenn dann nur indirekt. Das gemeinsam berechnete Geheimnis beim DH Verfahren wird gemeinsam berechnet OHNE das dazu Informationen übertragen werden (unsichere Kommunikation) die es einem Lauscher erlauben würden dieses Geheimnis nach zu berechnen. Man tauscht also beim DH Informationen aus die sehr wohl zur Berechnung des Geheimnisses dienen, aber nur dann wenn die entsprechende Partei auch alle Informationen hat. Der Informationsaustausch ist nun so konstruiert das man nur durch das Brechen eine sehr schwierigen Logarithmus-Problemes an diese Infos kommt, wenn man der Lauscher ist.

Das Geheimnis ist dann am Ende zufällig. Entweder Pseudo-Zufällig oder sogar echt zufällig je nachdem welchen RNG beide Parteien benutzt haben. Es sollte aber immer Pseudo-Zufällig sein und der Seed dieses kryptographisch sicheren RNG (zb. YARROW von B.Schneier) sollte nicht vorhersagbar sein. Ist es an dem dann können wir auch mathem. sicher beweisen ob dieser RNG sicher ist. Bei einem echten RNG können wir das niemals beweisen.

Würde man mit DH nun so einen Schlüssel vereinbaren und dieser wäre so lang wie die Nachricht dann wäre das defakto sicherer als AES und Konsorten (wenn die Nachricht länger als 128 Bit wäre). Denn nun zählt zur Abschätzung der Komplexität nur die Komplexität des DH Verfahrens. Man benutzt heutzutage für DH Primzahlen mit bis zu 2048 Bits. Diese Zahlengröße bestimt die Sicherheit des DH Verfahrens. Es hängt dann nur noch von der Frage ab welche PRNGs auf beiden Seiten benutzt wurden. In meiner YARROW Implementierung im DEC benutze ich SHA1, mit 160Bit. Ergo beträgt die effektive Sicherheit eines DH Verfahrens in diesem Beispiel nur noch 160 Bits, da ein Angreifer nicht DH mit 2048Bit angreifen wird (Logarithmusproblem) sondern unseren Zufallsgenerator. Insgesamt hätte der Angreifer dann max. 2^320 mögliche Seeds durchzuprobieren um an das gemeinsam berechnete Geheimnis zu kommen. 2^320 weil beide Parteien ihren Zufalls mit zb. YARROW und SHA1 -> 160 Bits berechnet haben. Der Angreifer muß also zu jedem Seed für Partei A maximal 2^160 Seeds von Partei B durchprobieren. Diese 2^320 KOmbinationen reduzieren sich aber "drastisch" auf Grund zb. des Geburtstags-Paradoxon.

Gruß Hagen

glkgereon 28. Aug 2006 12:39

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Zitat von alcaeus
Zitat:

Zitat von glkgereon
Das ist schlicht und einfach falsch! (*froi* das ich das mal zu hagen sagen darf :-) :mrgreen: )
Denn mit hoher Wahrscheinlichkeit wird ein Und kein zweites mal wieder als das selbe wort kodiert!

Hui, wenn du dich da mal nicht zu weit rausgelehnt hast. So wie ich das sehe, hat die Index-Datei immer so viele Woerter wie der zu kodierende Text selber. Entweder das, oder du hast nicht genug Code hergegeben. Ich finde z.B. beim besten Willen nicht heraus, wo du WL.Count hernimmst.

Dazu müsste man sich mal die Unit ansehen...
WL ist eine Stringlist die die Wortliste enthält

Zitat:

Zitat von alcaeus
So, wenn jetzt diese Index-Datei immer dieselbe Laenge hat, wie der Text, dann wird jedes Wort immer mit demselben Wort ersetzt werden, also z.B. "aber" immer durch "und". Da hast du dann mit einer lexikalischen Analyse seeehr leichtes Spiel.

Nein, Nein und nochmal Nein.

Zitat:

Zitat von alcaeus
Dasselbe gilt fuer deinen Algorithmus. Ich sehe momentan nichts, was das Ding so sicher macht. Klar, du behauptest dass man mit Brute Force keinen Ansatz haette, aber den gibt es. Ich dekodiere den Text per Brute Force, was aufgrund der Schluessellaenge bei deinem Algorithmus ein Kinderspiel ist. Sobald ich ihn dekodiert habe, suche ich mir aus allen erhaltenen Texten die 10 haeufigsten Buchstaben raus. Stimmen mindestens 7 mit Erfahrungswerten der deutschen Sprache ueberein, so behalt ich den Text, wenn nicht dann werf ich ihn weg. So kann ich von 250000 moeglichen Texten ziemlich schnell auf wenige Hundert runtergehn.

Bravo.
Du hast leider übersehen das der codierte Text immer noch aus ganz normalen Deutschen Wörtern besteht.
Zitat:

Zitat von alcaeus
Wenn ich dann nochmal eine Sinnanalyse dranhaeng, dann ist das Verfahren so gut wie geknackt.

So wie es atm ist, jain.
Wie schon gesagt müsste man ihn noch dahingehend optimieren das Wörter durch gleichartige ersetzt werden.

Zitat:

Zitat von alcaeus
Eine der Schwachstellen waere zum Beispiel, dass ich die Index-Datei mitliefern muss um den Text entschluesseln zu koennen. Das heisst, ich muss mir wieder ein sicheres Medium suchen, um die Index-Datei zu uebertragen; schliesslich hat der Algorithmus ja noch keine Passphrase. Da bist du wieder beim Problem der OTPs, das Hagen angesprochen hat. Du wuerdest also wahrscheinlich die Index-Datei mit einem asymetrisches Verfahren verschluesseln; naja, warum dann nicht den ganzen Text? ;)

Das ist in der Tat eine schwachstelle.
Darf ich dich jedoch fragen wie du den passphrase überträgst?


Insgesamt sehe ich eine Stärke (auch bei eigenen xor-varianten u.ä.), die imho grundsätzlich von allen übersehen wird.
Diese ist nicht mathematischer oder wirklich kryptischer natur, vielmehr praktischer.
Wie will jemand eine Datei entschlüsseln, und sei der Algo noch so billig, wenn er den Algo nicht weiss?
Wenn ich mir irgendeine noch so schlechte verschlüsselung zusammenbastel, und euch nur die verschlüsselten daten gebe, wird niemand in der Lage sein es zu entschlüsseln, da niemand weiss WIE sie verschlüsselt wurden.

alcaeus 28. Aug 2006 12:54

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Zitat von glkgereon
Darf ich dich jedoch fragen wie du den passphrase überträgst?

Gar nicht. Deshalb gibt es auch asymetrische Verfahren wie RSA. Der einzige Weg, jemandem bei ner RSA-Verschluesselung ordentlich dazwischenzufunken, ist mit einer Man-In-The-Middle-Attacke. Und die ist in den meisten Faellen nicht moeglich.

Greetz
alcaeus

Daniel G 28. Aug 2006 12:55

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Zitat von glkgereon
Wenn ich mir irgendeine noch so schlechte verschlüsselung zusammenbastel, und euch nur die verschlüsselten daten gebe, wird niemand in der Lage sein es zu entschlüsseln, da niemand weiss WIE sie verschlüsselt wurden.

das wage ich stark zu bezweifeln, denn du wirst zwangsläufig irgendeine Methode verwenden, die schoneinmal irgendwo verwendet wurde. Und, btw:

Glaubst du, die Codeknacker der Geheimdienste finden bei ihren Botschaften, die sie entschlüsseln müssen, immer ein Zettelchen, wo steht, welcher Algo das ist?

negaH 28. Aug 2006 12:57

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Wie will jemand eine Datei entschlüsseln, und sei der Algo noch so billig, wenn er den Algo nicht weiss?
Falsche Sichtweise. Niemals davon ausgehen das ein Algorithmus weil er geheim ist auch sicher ist. Wenn du beweisen kannst das dein Algo wirklich sicher ist so brauchst du diesen auch nicht zu schützen indem du ihn geheim halten musst.

Angenommen der Algo ist geheim wurde aber denoch geknackt weil er eben unsicher konstruiert wurde. Dann ergibt sich nicht 0% Sicherheit, also soviel als wenn man garnicht verschlüsselt hätte, sonder die Sicheheit wäre exakt - 100% !! Denn du glaubst er wäre sicher und verschlüsselst damit munter weiter und wir als Angreifer wissen das er unsicher und geknackt ist. Damit negiert sich die effektive SIcherheit für dich als ahnungslosen Anwender auf -100%.

Das kann aber dann nur passieren WEIL eben dein Verfahren geheim gehalten wurde. Wäre es öffentlich so würde die Wahrscheinlichkeit das man es als unsicher beweisen kann wesentlich höher sein und somit die Sicherheit deines Verfahrens enorm gesteigert weil nun viele Menschen es analysieen könnten. Die Masse des gesammelten Wissen aller Menschen würde uns Sicherheit geben, im Gegensatz zu einem geheimen Verfahren das nu wenige Menschen kennen.

Ergo: Geheimhaltung ist nur ein Argument für die DATEN aber nicht für das VERFAHREN.

[edit]
Aber im Grunde interessiert das einen Kryptologen überhaupt nicht. Er kann und wird wenn er die Möglichkeit dazu hat eine Verschlüsselung knacken OHNE überhaupt das Verfahren kennen zu müssen. Denn das was er hat sind nur Inputdaten + Blackbox eines Ciphers + Outputdaten. Im Idealfalle wird ein Kryptologe also die Blackbox als Variable betrachten und dann ausgehen von den Input->Outputdaten die Funktionsweise dieser Blackbox ermitteln können, er knackt quasi dein verfahren ohne es kennen zu müssen. Ergo: in jedem Falle, egal ob ein verfahren bekannt oder unbekannt ist, wird man mit moderen kryptologischen Verfahren diese knacken können wenn es knackbar ist. Das Wissen um das Verfahren stellt defakto nur Information dar, Information um eventuell noch effizienter knacken zu können, aber im Grunde benötigt man dieses Wissen garnicht (es macht nur alles einfacher). Wenn wir aber bei einem öffentlichen Verfahren mathem. beweisen können das es nicht praktisch knackbar sein kann, so wird auch ein Kryptologe dagegen nichts unternehmen können (ausser er hat neues Wissen).
[/edit]

Gruß Hagen

Der_Unwissende 28. Aug 2006 13:41

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
 
Zitat:

Zitat von glkgereon
Wenn ich mir irgendeine noch so schlechte verschlüsselung zusammenbastel, und euch nur die verschlüsselten daten gebe, wird niemand in der Lage sein es zu entschlüsseln, da niemand weiss WIE sie verschlüsselt wurden.

Ich glaube du übersiehst leider den von dir angesprochenen praktischen Aspekt. Praktisch wird die Kryptografie nicht zwischen zwei festen Partnern eingesetzt. Eine ihrer wichtigsten Rollen hat sie heutzutage im Internet. Hier wäre es wohl kaum praktikabel, dass jeder Server ein properitäres Verschlüsselungsverfahren verwendet, seine Clients aber nicht wissen wie es aufgebaut ist.
Insoweit wäre ein schlechter Verschlüsselungsalgorithmus für vieles schon nicht zu gebrauchen.
Natürlich bleibt die Kommunikation zwischen zwei Parteien. Da wundert es mich dann aber, dass du Daten verschlüsseln willst. Niemand kennt deine Daten. Du kannst hier eine ganz eigene Variante der Kommunikation verwenden, sagen wir einfach du würdest nicht 1 oder 2 Byte pro Satzzeichen nehmen, sondern 29. Das wäre ein sehr einfaches Verfahren, dass keine kennt. Die Daten würden nicht im Klartext übertragen werden. Natürlich müsstest du alle Zeichen auch gleichmässig auf 29 Byte verteilen! Aber trotzdem würde ich sagen ist das kaum eine Herausforderung für irgendeinen Kryptologen! Du brauchst letztlich nur ein Muster erkennen, das dir die Art der Verschlüsselung anzeigt. Hast du erst einen Verdacht (mit dem du richtig liegst) dürfte der Rest schnell gehen (bei einem einfachen Verschlüsselungsverfahren).
Nichts desto trotz denke ich hast du recht, je weniger bekannt ist welchen Algorithmus du verwendest, desto besser. Das der Algorithmus trotzdem bekannt sein darf (und als sicher gelten) ist eine andere Sache!


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:10 Uhr.
Seite 2 von 2     12   

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz