Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Bundesregierung: Deutsche…

Es gibt mindestens einen nicht knackbaren Code

  1. Thema

Neues Thema Ansicht wechseln


  1. Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 14:25

    Und das ist ein "One Time Pad".
    Hier wird aus einer realen Zufallsquelle eine Zufallszahlenfolge generiert, die dem Sender und dem Empfänger bekannt ist (z. B. über zwei identische Schlüssel DVD).

    Wenn man nun die Nachrichten sukzessive mit dem Inhalt der DVDs verschlüsselt kann man solange Nachrichten austauschen, bis der Inhalt der DVD "verbraucht" ist.

    Wenn es in den Nachrichten nur um Text geht, kann man da schon ganze Bücher übertragen, ohne eine neue DVD zu benötigen.

    Die einzige Möglichkeit, den Code zu knacken, ist dem Boten mit der DVD eins über die Rübe geben...

  2. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: regiedie1. 24.05.12 - 15:42

    DVD? WTF?!

  3. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: FedoraUser 24.05.12 - 16:05

    Die DVD war nehme ich an nur ein Beispiel, man könnte das natürlich genauso gut mit einer CD, Diskette oder was auch immer machen.



    1 mal bearbeitet, zuletzt am 24.05.12 16:05 durch FedoraUser.

  4. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: kendon 24.05.12 - 16:36

    und das kann man nicht bruteforcen weil...?

  5. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: mambokurt 24.05.12 - 16:42

    ...weil du je ein Bit der Nachricht mit einem Bit des One Time Pad verschlüsselst und das One Time Pad dann nie wieder verwendest (daher _One Time_ Pad ;)). Selbstverständlich davon ausgehend, dass das One Time Pad ein absolut zufälliges Bitmuster ist.
    Hauptproblem ist der Gegenstelle das Onetimepad zukommen zu lassen, ohne dass der Gegner es abfängt.

  6. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: RiRa 24.05.12 - 16:58

    Wie willst du denn One-Time-Pad bitteschön bruteforcen?

    Bsp:
    - Geheimer Buchstabe D
    - Schlüssel: F
    - Verschlüsselungsverfahren: Positionen im Alphabet addieren
    --> Verschlüsselter Text: D + F = J ( 4 + 6 = 10)

    Jetzt bruteforce mal bitte den Ciphertext: J

    Da hilft dir auch kein Quantencomputer der Welt ;-) Ohne Kenntnis des Schlüssels F kannst du niemals herausfinden, was der ursrüngliche Buchstabe war.

    Leider ist OTP in der Praxis wenig nützlich, denn wie schon erwähnt müssen beide Partner einen riesigen Schlüssel im Vorhinein austauschen (genauso lang wie die eigtl. Nachricht).

  7. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: regiedie1. 24.05.12 - 17:05

    OK, für's Digitalzeitalter ist die Methode dann wohl weniger geeignet, aber im Analogzeitalter könnte sie ganz praktisch gewesen sein, weil es auch nicht unbedingt auffällt, dem künftigen Verschlüsselungspartner etwa einen Wälzer getarnt als Geschenk zukommen zu lassen.

  8. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 17:34

    Vereinfacht:
    Das Problem bei einem One Time Pad ist, daß der Schlüssel verbraucht wird.
    Deshalb braucht man eine Schlüssellänge, die genau so lang ist, wie die Nachrichten.
    Nun schreibt man zwei identische DVDs mit Zufallsfolgen (echte!) voll.
    Der Sender und der Empfänger bekommen die DVDs, und bei der Nachrichtenübermittlung muss der Empfänger seine Nachricht mit der Zufallsfolge auf der DVD ab der letzten "verbrauchten" Position XOR-verknüpfen, und der Empfänger bekommt die Nachricht wieder zurück, indem er mit dem Chiffrat mit seiner DVD das selbe macht.

    Eventuell kann man noch im Klartext die zu wählende Start-Position auf der DVD voranstellen.

    Solange die beiden DVDs nicht in fremde Hände fallen und dupliziert werden konnte, oder der verwendete Zufallszahlengenerator nicht "zufällig genug" ist, sollte das gehen.

  9. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 17:38

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode

    Warum nicht?

    Wahrscheinlich reicht eine mit Zufallszahlen vollgeschriebene Blueray für die wirklich schützenswerte Kommunikation eines ganzen Lebens...

    Dumm ist nur, daß man natürlich für jeden Kommunikationspartner eine Blueray vorhalten müsste...

  10. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: mnementh 25.05.12 - 03:49

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode dann wohl weniger geeignet, aber
    > im Analogzeitalter könnte sie ganz praktisch gewesen sein, weil es auch
    > nicht unbedingt auffällt, dem künftigen Verschlüsselungspartner etwa einen
    > Wälzer getarnt als Geschenk zukommen zu lassen.
    IMHO kann OTP immer noch bei sensiblen Bereichen wie beispielsweise Botschaften genutzt werden. Mit einem langsamen aber vertrauenswürdigen Kurier werden die Schlüssel auf Vorrat übertragen. Ist Not am Mann, wird die dringende Nachricht per OTP über einen unsicheren - aber schnellen - Kanal versendet.

  11. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: kendon 25.05.12 - 10:55

    wenn wir mal von einem fall der wirklichen welt ausgehen wird kaum einer einzelne buchstaben verschlüsseln. und einen text kann ich entschlüsseln, wenn ich solange alle möglichen schlüsselkombinationen durchprobiere bis etwas sinnvolles rauskommt. bruteforce eben: du probierst alle möglichen schlüssel aus, inklusive dem richtigen.

    *ich sage nicht dass es praktisch ist, aber theoretisch möglich, ich dachte das war klar.

  12. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: simonweiler 25.05.12 - 11:20

    Das ist leider nicht richtig... Wenn du beispielsweise das Wort BOMBE verschlüsselst und dann als Code HSQEN rauskommt, kannst du so viel bruteforcen wie du willst. Denn wenn du alle Schlüssel durchprobierst, kommen auch Wörter wie LIEBE raus ;)
    Deswegen ist OTP garantiert sicher. Du kannst zwar alle Schlüssel durchprobieren, bekommst aber auch alle möglichen Nachrichten mit gleicher Länge raus. Und da dann die tatsächliche Nachricht rauszusuchen ist ja unmöglich, da hättest du auch gleich sagen können. Okay das Wort hat 5 Buchstaben, wird also BOMBE gewesen sein.
    Aber im Artikel ging es ja eigentlich um PGP bzw. RSA, was ja die Technik dahinter ist. Und ich halte die Aussage der Bundesregierung nicht gerade für interessant. Man hat bewiesen, dass RSA zwar gebrutforced werden kann, aber es keine andere Möglichkeit gibt, an den Schlüssel zu kommen. Das heißt, bei ausreichend großer Schlüssellänge ist RSA sicher. Mathematisch bewiesen. Aber natürlich kann man sagen, okay wir können PGP teilweise knacken, weil wir alle Nachrrichten mit ausreichend kurzem Schlüssel knacken können. Und wie lang diese maximale Schlüssellänge ist, hängt nur von der Rechenleistung des Computers ab, mit dem man das versucht.

  13. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 25.05.12 - 11:25

    Aha....

    1) Ohne jetzt auf die Längen zu achten, nur als Beispiel:
    Der Text "Kendon ist voreilig" wird zuerst mit dem Text "Bier schmeckt lecker" und dann mit dem Text "Morgen wird es regnen" XOR verknüpfe.
    Weiterhin noch mit dem OTP-Zufallszahlenschlüssel ein XOR.
    Die Verschleierungstexte kann man bereits vorher in die OTP-Zufallszahlenschlüssel einbauen.

    Wie willst Du bei Auftauchen von etwas sinnvollem Herausbekommen, ob Du die Nachricht hast, oder einen Verschleierungstext?

    2) Der Aufwand für 1 sollte eigentlich unnötig sein, denn:
    Es ist bei einem OTP-Schlüssel genauso wahrscheinlich, daß Du ein beliebiges Wort aus dem Chiffrat liest, wie das "richtige".

  14. nicht knackbar und praktikabel

    Autor: hardwerker 12.01.14 - 19:34

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode dann wohl weniger ...

    Nein, gerade heute sind die mit einem otp verbundenen Aufgabenstellungen leichter zu lösen. Echte Zufallszahlen sind recht einfach zu generieren. Die Bauteilkosten meiner Elektronik liegen unter 1 Euro. Die digitale Nachbearbeitung zur Normalisierung ist nicht aufwändig. Für den Schutz meiner Privatsphäre in Textkommunikation ist wenig Schlüssel nötig. Eine Übergabe einer Datei auf usb Stick reicht fürs Leben. Und soo viele Kanäle sind es auch nicht.

    So kann man auch einen Betrag zur Beschäftigung von Diensten leisten und auf gerichtlichen Beschluss lege ich meine Urlaubsgrüsse offen.

    Und nein, ich will Polizeiarbeit nicht behindern, sondern einen Betrag dazu leisten, dass sie wieder sinnvoller gestaltet wird.

    khfye uxgdr lfetw dhrat wkawr fedpi ardfh cwkil wdjka qieri xdaef gdpqb ystvc wfwed oxqhn dbcrv bfrax ciaux mqloz pgbvm epoeg iqbom xwtnu zymys txanv xhyso igpjg snlli astnw srldc zfhsl fcrft abygn klyxa efvcw zgsjh xfehx ibigs wymwl qsvzy
    Protect your Privacy, encrypt by Vernam's Method!

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. FIEGE Logistik Stiftung & Co. KG, Hamburg
  2. Deutsche Post DHL Group, Staufenberg
  3. WINGS - Wismar International Graduation Services GmbH, Wismar
  4. CBC ComputerBusinessCenter GmbH, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 3,99€ (enthält u. a. 5€-Gutschein für pizza.de, PDF-Download der PC Games 03/18, Leisure Suit...
  2. 39,99€ (Release am 16. März)
  3. 69,37€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Samsung C27HG70 im Test: Der 144-Hz-HDR-Quantum-Dot-Monitor
Samsung C27HG70 im Test
Der 144-Hz-HDR-Quantum-Dot-Monitor
  1. Volumendisplay US-Forscher lassen Projektion schweben wie in Star Wars
  2. Sieben Touchscreens Nissan Xmotion verwendet Koi als virtuellen Assistenten
  3. CJ791 Samsung stellt gekrümmten Thunderbolt-3-Monitor vor

Lebensmittel-Lieferservices: Für Berufstätige auf dem Lande oft "praktisch nicht nutzbar"
Lebensmittel-Lieferservices
Für Berufstätige auf dem Lande oft "praktisch nicht nutzbar"
  1. Kassenloser Supermarkt Technikfehler bei Amazon Go
  2. Amazon Go Kassenloser Supermarkt öffnet
  3. ThinQ LG fährt voll auf künstliche Intelligenz ab

Ryzen 5 2400G und Ryzen 3 2200G im Test: Raven Ridge rockt
Ryzen 5 2400G und Ryzen 3 2200G im Test
Raven Ridge rockt
  1. Raven Ridge AMD verschickt CPUs für UEFI-Update
  2. Krypto-Mining AMDs Threadripper schürft effizient Monero
  3. AMD Zen+ und Zen 2 sind gegen Spectre gehärtet

  1. Internet der Dinge: Bosch will die totale Vernetzung
    Internet der Dinge
    Bosch will die totale Vernetzung

    Die Vernetzung von Produkten und Diensten wird für den Automobilzulieferer Bosch zunehmend wichtiger. Ein neuer Geschäftsbereich soll in den kommenden Jahren stark wachsen.

  2. Bad News: Browsergame soll Mechanismen von Fake News erklären
    Bad News
    Browsergame soll Mechanismen von Fake News erklären

    Lügen verbreiten und dennoch mit Erfolg in sozialen Netzwerken: Ein kostenloses Browsergame namens Bad News möchte die Taktiken von Fake News erklären. Nutzer sollen sich so besser vor Manipulation schützen können.

  3. Facebook: Denn sie wissen nicht, worin sie einwilligen
    Facebook
    Denn sie wissen nicht, worin sie einwilligen

    Kaum jemand liest die AGB von Facebook und nur wenige wissen, welche Daten geteilt werden. Das bestätigt eine neue Umfrage. Selbst schuld? Oder braucht es mehr Regulierung?


  1. 17:48

  2. 16:29

  3. 16:01

  4. 15:30

  5. 15:15

  6. 15:00

  7. 14:02

  8. 13:51