Abo
  1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Mit Keykeriki v2 drahtlose…

Xor ist eine Verschlüssellung!

  1. Thema

Neues Thema Ansicht wechseln


  1. Xor ist eine Verschlüssellung!

    Autor: XorX 27.03.10 - 17:00

    Nur keine gute!

    Genausowenig wie ein Caesar-Schiffre...

  2. Re: Xor ist eine Verschlüssellung!

    Autor: Der braune Lurch 27.03.10 - 17:08

    Mit XOR lässt sich ein perfekt sicheres Kryptosystem entwerfen. Das Problem dürften eher die Schlüssel sein.

    ------------------------------
    Der Molch macht's.
    ------------------------------

  3. Re: Xor ist eine Verschlüssellung!

    Autor: zui 27.03.10 - 17:11

    Wenn der nur einmal verwendet wird oder der Schlüssel lang genug ist(=Textlänge).

  4. Re: Xor ist eine Verschlüssellung!

    Autor: IhrName9999 27.03.10 - 17:18

    > Wenn der nur einmal verwendet wird oder der Schlüssel lang genug
    > ist(=Textlänge).

    Nix da mit "oder" - ein unknackbares System hat WEDER einen Schlüssel der kürzer als der Chiffre ist NOCH wird der Schlüssel mehr als Ein Einziges mal verwendet, Alles Andere (!) ist wieder knackbar.



    1 mal bearbeitet, zuletzt am 27.03.10 17:18 durch IhrName9999.

  5. Re: Xor ist eine Verschlüssellung!

    Autor: Simba 27.03.10 - 20:11

    XorX schrieb:
    --------------------------------------------------------------------------------
    > Nur keine gute!

    XOR ist eine Operation, die im Rahmen eines Verschlüsselungsmechanismus zur Chiffrierung verwendet werden kann. Eine Verschlüsselung ist das nicht und das Verwenden/nicht Verwenden von XOR ist auch kein Merkmal anhand dessen man gute von schlechter Verschlüsselung unterscheiden kann.

  6. Re: Xor ist eine Verschlüssellung!

    Autor: Richard_Th4rd 27.03.10 - 20:25

    Bevor sich jetzt noch mehr "Experten" zu Wort melden.

    Genug Mist wurde ja schon geschrieben.

    Das einzige was hier Sinn machen würde, ist ein 8Bit Schlüssel, welcher als XOR Operation Partner steht.

    Quasi:
    00011001 (Original Daten)
    01101110 (Schlüssel)
    --------------
    10001001 (Daten sie gesendte werden)

    Und dies ist Kinkerlitzchen, da man anhand Statistischerverteilung der Werte und Syntaktischer Analyse, relativ einfach auf die OriginalWerte schließen kann.

  7. Re: Xor ist eine Verschlüssellung!

    Autor: hmmmbh 27.03.10 - 21:50

    0b00011001 ^ 0b01101110 == 0b01110111

  8. Re: Xor ist eine Verschlüssellung!

    Autor: bademeister2007 27.03.10 - 22:05

    hmmmbh schrieb:
    --------------------------------------------------------------------------------
    > 0b00011001 ^ 0b01101110 == 0b01110111

    Dem Stimme ich zu.

  9. Re: Xor ist eine Verschlüssellung!

    Autor: IhrName9999 27.03.10 - 22:21

    Schön ... und was willst du uns damit sagen? Dass du dich gerne im Internet profilierst?

  10. Auch (quasi) falsch

    Autor: unnu 28.03.10 - 03:03

    IhrName9999 schrieb:
    --------------------------------------------------------------------------------
    > > Wenn der nur einmal verwendet wird oder der Schlüssel lang genug
    > > ist(=Textlänge).
    >
    > Nix da mit "oder" - ein unknackbares System hat WEDER einen Schlüssel der
    > kürzer als der Chiffre ist NOCH wird der Schlüssel mehr als Ein Einziges
    > mal verwendet, Alles Andere (!) ist wieder knackbar.

    Auch dieses System hält einem 'Brute Force' Angriff nicht stand und ausserdem hast Du eine Bedingung vergessen, nämlich das der Schlüssel streng zufällig gewählt sein muss. So wird das nix mit dem Job bei der NSA 8-P

    Das sog. 'One-Time-Pad' wurde (wird (?)) aber durchaus auch in der Praxis verwendet, also es sollte wiederum auch keiner mäkeln das dies doch nur graue Theorie wäre.

  11. Re: Xor ist eine Verschlüssellung!

    Autor: hmjam 28.03.10 - 09:53

    Nee, er zeigt damit nur, das er aus Richtung Trollinghausen kommt :-)

  12. Xor ist eine mathematische Funktion

    Autor: Bogomil 28.03.10 - 11:57

    und zwar eine der simpelsten Art. Ebenso linear wie eine Addition und ebenso leicht umzukehren.

    Ein Beispiel:
    2 xor 7 == 5
    5 xor 7 == 2

    Wer sowas als Verschlüsselung einsetzt gehört entlassen. In der dadurch gewonnenen Freizeit kann er sich dann mal in Ruhe das Standardwerk "Applied Cryptography" von Bruce Schneier zu Gemüte führen.

  13. Re: Auch (quasi) falsch

    Autor: -dirk- 28.03.10 - 13:13

    unnu schrieb:
    --------------------------------------------------------------------------------
    > IhrName9999 schrieb:
    > ---------------------------------------------------------------------------
    > -----

    > Auch dieses System hält einem 'Brute Force' Angriff nicht stand und

    das ist auch eher gar nicht richtig.
    woran erkennst du ein Erfolgten versuch per Bruteforce?

    Wenn meine Mitteilung im original lautet:
    Das Passwort ist: gvhfd965cb
    dann kannst du mit einem Bestimmten Schlüssel folgendes entschlüsseln:
    Das Passwort ist: gvhfd965cb
    mit einem anderen Schlüssel folgendes:
    Das Passwort ist: hvhfd965cb
    und mit einem noch anderen Schlüssel:
    Das Passwort ist: ivhfd965cb
    und so weiter.
    wenn in der zu übertragenden mitteilung keine Prüfsumme enthalten ist kann man zwar ne Bruteforceatake starten, man weiß aber nie ob der aktuelle versuch ein Erfolg war oder nicht.

  14. Jede Verschlüsselung ist umkehrbar

    Autor: Crass Spektakel 28.03.10 - 13:41

    Bogomil schrieb:
    --------------------------------------------------------------------------------
    > und zwar eine der simpelsten Art. Ebenso linear wie eine Addition und
    > ebenso leicht umzukehren.

    Jede Verschlüsselung ist umkehrbar, das ist sogar ein Definitionsmerkmal von Verschlüsselungen. Eine nicht mehr entschlüsselbare Verschlüsselung wäre... überflüssig? Mehr wie überflüssig? So eine Art mathematisch-aufwändiger Papierkorb...

    Die Frage ist eher, wie einfach ist die Umkehrbarkeit...
    a) ohne Kenntnis von Schlüssel und Algorithmus
    b) mit Kenntnis von Algorithmus ohne Schlüssel
    c) mit Kenntnis von Algorithmus und Schlüssel

    ;-)

  15. Re: Auch (quasi) falsch

    Autor: weninteressierts 28.03.10 - 15:00

    unnu schrieb:
    --------------------------------------------------------------------------------
    > IhrName9999 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > > Wenn der nur einmal verwendet wird oder der Schlüssel lang genug
    > > > ist(=Textlänge).
    > >
    > > Nix da mit "oder" - ein unknackbares System hat WEDER einen Schlüssel
    > der
    > > kürzer als der Chiffre ist NOCH wird der Schlüssel mehr als Ein Einziges
    > > mal verwendet, Alles Andere (!) ist wieder knackbar.
    >
    > Auch dieses System hält einem 'Brute Force' Angriff nicht stand und
    > ausserdem hast Du eine Bedingung vergessen, nämlich das der Schlüssel
    > streng zufällig gewählt sein muss. So wird das nix mit dem Job bei der NSA
    > 8-P
    >
    > Das sog. 'One-Time-Pad' wurde (wird (?)) aber durchaus auch in der Praxis
    > verwendet, also es sollte wiederum auch keiner mäkeln das dies doch nur
    > graue Theorie wäre.

    Ein Algorithmus wird in der Kryptographie nur dann als 'geknackt' bezeichnet wenn es einen Angriff gibt der schneller als Brute Force den Text entschluesselt.

    Brute Force ist die duemmste und langsamste Methode die deswegen auch nur bei dummen Algorithmen (oder Implementierungen) in annehmbarer Zeit funktioniert.

  16. Re: Auch (quasi) falsch

    Autor: IhrName9999 28.03.10 - 17:40

    > Auch dieses System hält einem 'Brute Force' Angriff nicht stand

    Besser mal Wikipedia lesen BEVOR du anfängst zu vermuten ... hier, kriegst sogar den Link dazu :
    http://de.wikipedia.org/wiki/One-Time-Pad

    >Das OTP ist informationstheoretisch sicher und kann nachweislich nicht gebrochen werden – vorausgesetzt, es wird bestimmungsgemäß verwendet.

    Es ist unmöglich, ein korrekt erzeugtes OTP zu entschlüsseln - da kannste noch so oft Bruteforce anwenden wie du willst



    1 mal bearbeitet, zuletzt am 28.03.10 17:40 durch IhrName9999.

  17. Re: Jede Verschlüsselung ist umkehrbar

    Autor: IhrName9999 28.03.10 - 17:45

    > Eine nicht mehr entschlüsselbare Verschlüsselung
    > wäre... überflüssig?

    Schwachsinn, Unumkehrbare Verschlüsselungen haben zB. bei der Speicherung von Passwörtern eine sehr, sehr große Bedeutung - auch bei der Prüfsummenberechnung und so weiter und so fort ...

    Übrigens solltest du das hier mal lesen :

    http://de.wikipedia.org/wiki/One-Time-Pad



    1 mal bearbeitet, zuletzt am 28.03.10 17:47 durch IhrName9999.

  18. Re: Auch (quasi) falsch

    Autor: -dirk- 28.03.10 - 20:45

    Naja, entschlüsseln kann ich schon, ich weiß aber nur das es geklappt hat wenn ich den original Text zum vergleich dahabe :)

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Robert Bosch GmbH, Waiblingen
  2. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm
  3. ITG Isotope Technologies Garching GmbH, Garching bei München
  4. ETL Paul Schlegel Holding GmbH, Solingen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. 4,25€
  2. (2 Monate Sky Ticket für nur 4,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Always Connected PCs im Test: Das kann Windows 10 on Snapdragon
Always Connected PCs im Test
Das kann Windows 10 on Snapdragon

Noch keine Konkurrenz für x86-Notebooks: Die Convertibles mit Snapdragon-Chip und Windows 10 on ARM sind flott, haben LTE integriert und eine extrem lange Akkulaufzeit. Der App- und der Treiber-Support ist im Alltag teils ein Manko, aber nur eins der bisherigen Geräte überzeugt uns.
Ein Test von Marc Sauter und Oliver Nickel

  1. Qualcomm "Wir entwickeln dediziertes Silizium für Laptops"
  2. Windows 10 on ARM Microsoft plant 64-Bit-Support ab Mai 2018
  3. Always Connected PCs Vielversprechender Windows-RT-Nachfolger mit Fragezeichen

Krankenversicherung: Der Papierkrieg geht weiter
Krankenversicherung
Der Papierkrieg geht weiter

Die Krankenversicherung der Zukunft wird digital und direkt, aber eine tiefgreifende Disruption des Gesundheitswesens à la Amazon wird in Deutschland wohl ausbleiben. Die Beharrungskräfte sind zu groß.
Eine Analyse von Daniel Fallenstein

  1. Imagen Tech KI-System Osteodetect erkennt Knochenbrüche
  2. Medizintechnik Implantat wird per Ultraschall programmiert
  3. Telemedizin Neue Patienten für die Onlinepraxis

Battlefield 5 Closed Alpha angespielt: Schneller sterben, länger tot
Battlefield 5 Closed Alpha angespielt
Schneller sterben, länger tot

Das neue Battlefield bekommt ein bisschen was von Fortnite und wird allgemein realistischer und dynamischer. Wir konnten in der Closed Alpha Eindrücke sammeln und erklären die Änderungen.
Von Michael Wieczorek

  1. Battlefield 5 Mehr Reaktionsmöglichkeiten statt schwächerer Munition
  2. Battlefield 5 Closed Alpha startet mit neuen Systemanforderungen
  3. Battlefield 5 Schatzkisten und Systemanforderungen

  1. Satelliteninternet: Fraunhofer erreicht hohe Datenrate mit Beam Hopping
    Satelliteninternet
    Fraunhofer erreicht hohe Datenrate mit Beam Hopping

    Satelliteninternet kann mit DVB-S2X und Beam Hopping sehr viel mehr als bisher. Das will das Fraunhofer IIS bewiesen haben.

  2. Yager: Berliner Entwicklerstudio stellt Actionspiel The Cycle vor
    Yager
    Berliner Entwicklerstudio stellt Actionspiel The Cycle vor

    In 20 Minuten so viel erledigen wie möglich, Koop-Partnerschaften schließen - und überleben: Das ist das Grundprinzip von The Cycle. Hinter dem Shooter steckt das Entwicklerstudio Yager, vor allem für Spec Ops: The Line und Dreadnought bekannt ist.

  3. Macbook Pro: Apple kann den Core i9 nicht kühlen
    Macbook Pro
    Apple kann den Core i9 nicht kühlen

    Wird auf dem Macbook Pro ein längeres Videoprojekt exportiert, ist das Modell mit Core i9 langsamer als das von 2017, da die CPU unter den Basistakt drosselt. Apple könnte per Firmware-Update eingreifen.


  1. 18:05

  2. 17:46

  3. 17:31

  4. 17:15

  5. 17:00

  6. 15:40

  7. 15:16

  8. 15:00