Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Bundesregierung: Deutsche…

Es gibt mindestens einen nicht knackbaren Code

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 14:25

    Und das ist ein "One Time Pad".
    Hier wird aus einer realen Zufallsquelle eine Zufallszahlenfolge generiert, die dem Sender und dem Empfänger bekannt ist (z. B. über zwei identische Schlüssel DVD).

    Wenn man nun die Nachrichten sukzessive mit dem Inhalt der DVDs verschlüsselt kann man solange Nachrichten austauschen, bis der Inhalt der DVD "verbraucht" ist.

    Wenn es in den Nachrichten nur um Text geht, kann man da schon ganze Bücher übertragen, ohne eine neue DVD zu benötigen.

    Die einzige Möglichkeit, den Code zu knacken, ist dem Boten mit der DVD eins über die Rübe geben...

  2. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: regiedie1. 24.05.12 - 15:42

    DVD? WTF?!

  3. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: FedoraUser 24.05.12 - 16:05

    Die DVD war nehme ich an nur ein Beispiel, man könnte das natürlich genauso gut mit einer CD, Diskette oder was auch immer machen.



    1 mal bearbeitet, zuletzt am 24.05.12 16:05 durch FedoraUser.

  4. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: kendon 24.05.12 - 16:36

    und das kann man nicht bruteforcen weil...?

  5. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: mambokurt 24.05.12 - 16:42

    ...weil du je ein Bit der Nachricht mit einem Bit des One Time Pad verschlüsselst und das One Time Pad dann nie wieder verwendest (daher _One Time_ Pad ;)). Selbstverständlich davon ausgehend, dass das One Time Pad ein absolut zufälliges Bitmuster ist.
    Hauptproblem ist der Gegenstelle das Onetimepad zukommen zu lassen, ohne dass der Gegner es abfängt.

  6. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: RiRa 24.05.12 - 16:58

    Wie willst du denn One-Time-Pad bitteschön bruteforcen?

    Bsp:
    - Geheimer Buchstabe D
    - Schlüssel: F
    - Verschlüsselungsverfahren: Positionen im Alphabet addieren
    --> Verschlüsselter Text: D + F = J ( 4 + 6 = 10)

    Jetzt bruteforce mal bitte den Ciphertext: J

    Da hilft dir auch kein Quantencomputer der Welt ;-) Ohne Kenntnis des Schlüssels F kannst du niemals herausfinden, was der ursrüngliche Buchstabe war.

    Leider ist OTP in der Praxis wenig nützlich, denn wie schon erwähnt müssen beide Partner einen riesigen Schlüssel im Vorhinein austauschen (genauso lang wie die eigtl. Nachricht).

  7. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: regiedie1. 24.05.12 - 17:05

    OK, für's Digitalzeitalter ist die Methode dann wohl weniger geeignet, aber im Analogzeitalter könnte sie ganz praktisch gewesen sein, weil es auch nicht unbedingt auffällt, dem künftigen Verschlüsselungspartner etwa einen Wälzer getarnt als Geschenk zukommen zu lassen.

  8. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 17:34

    Vereinfacht:
    Das Problem bei einem One Time Pad ist, daß der Schlüssel verbraucht wird.
    Deshalb braucht man eine Schlüssellänge, die genau so lang ist, wie die Nachrichten.
    Nun schreibt man zwei identische DVDs mit Zufallsfolgen (echte!) voll.
    Der Sender und der Empfänger bekommen die DVDs, und bei der Nachrichtenübermittlung muss der Empfänger seine Nachricht mit der Zufallsfolge auf der DVD ab der letzten "verbrauchten" Position XOR-verknüpfen, und der Empfänger bekommt die Nachricht wieder zurück, indem er mit dem Chiffrat mit seiner DVD das selbe macht.

    Eventuell kann man noch im Klartext die zu wählende Start-Position auf der DVD voranstellen.

    Solange die beiden DVDs nicht in fremde Hände fallen und dupliziert werden konnte, oder der verwendete Zufallszahlengenerator nicht "zufällig genug" ist, sollte das gehen.

  9. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 17:38

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode

    Warum nicht?

    Wahrscheinlich reicht eine mit Zufallszahlen vollgeschriebene Blueray für die wirklich schützenswerte Kommunikation eines ganzen Lebens...

    Dumm ist nur, daß man natürlich für jeden Kommunikationspartner eine Blueray vorhalten müsste...

  10. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: mnementh 25.05.12 - 03:49

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode dann wohl weniger geeignet, aber
    > im Analogzeitalter könnte sie ganz praktisch gewesen sein, weil es auch
    > nicht unbedingt auffällt, dem künftigen Verschlüsselungspartner etwa einen
    > Wälzer getarnt als Geschenk zukommen zu lassen.
    IMHO kann OTP immer noch bei sensiblen Bereichen wie beispielsweise Botschaften genutzt werden. Mit einem langsamen aber vertrauenswürdigen Kurier werden die Schlüssel auf Vorrat übertragen. Ist Not am Mann, wird die dringende Nachricht per OTP über einen unsicheren - aber schnellen - Kanal versendet.

  11. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: kendon 25.05.12 - 10:55

    wenn wir mal von einem fall der wirklichen welt ausgehen wird kaum einer einzelne buchstaben verschlüsseln. und einen text kann ich entschlüsseln, wenn ich solange alle möglichen schlüsselkombinationen durchprobiere bis etwas sinnvolles rauskommt. bruteforce eben: du probierst alle möglichen schlüssel aus, inklusive dem richtigen.

    *ich sage nicht dass es praktisch ist, aber theoretisch möglich, ich dachte das war klar.

  12. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: simonweiler 25.05.12 - 11:20

    Das ist leider nicht richtig... Wenn du beispielsweise das Wort BOMBE verschlüsselst und dann als Code HSQEN rauskommt, kannst du so viel bruteforcen wie du willst. Denn wenn du alle Schlüssel durchprobierst, kommen auch Wörter wie LIEBE raus ;)
    Deswegen ist OTP garantiert sicher. Du kannst zwar alle Schlüssel durchprobieren, bekommst aber auch alle möglichen Nachrichten mit gleicher Länge raus. Und da dann die tatsächliche Nachricht rauszusuchen ist ja unmöglich, da hättest du auch gleich sagen können. Okay das Wort hat 5 Buchstaben, wird also BOMBE gewesen sein.
    Aber im Artikel ging es ja eigentlich um PGP bzw. RSA, was ja die Technik dahinter ist. Und ich halte die Aussage der Bundesregierung nicht gerade für interessant. Man hat bewiesen, dass RSA zwar gebrutforced werden kann, aber es keine andere Möglichkeit gibt, an den Schlüssel zu kommen. Das heißt, bei ausreichend großer Schlüssellänge ist RSA sicher. Mathematisch bewiesen. Aber natürlich kann man sagen, okay wir können PGP teilweise knacken, weil wir alle Nachrrichten mit ausreichend kurzem Schlüssel knacken können. Und wie lang diese maximale Schlüssellänge ist, hängt nur von der Rechenleistung des Computers ab, mit dem man das versucht.

  13. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 25.05.12 - 11:25

    Aha....

    1) Ohne jetzt auf die Längen zu achten, nur als Beispiel:
    Der Text "Kendon ist voreilig" wird zuerst mit dem Text "Bier schmeckt lecker" und dann mit dem Text "Morgen wird es regnen" XOR verknüpfe.
    Weiterhin noch mit dem OTP-Zufallszahlenschlüssel ein XOR.
    Die Verschleierungstexte kann man bereits vorher in die OTP-Zufallszahlenschlüssel einbauen.

    Wie willst Du bei Auftauchen von etwas sinnvollem Herausbekommen, ob Du die Nachricht hast, oder einen Verschleierungstext?

    2) Der Aufwand für 1 sollte eigentlich unnötig sein, denn:
    Es ist bei einem OTP-Schlüssel genauso wahrscheinlich, daß Du ein beliebiges Wort aus dem Chiffrat liest, wie das "richtige".

  14. nicht knackbar und praktikabel

    Autor: hardwerker 12.01.14 - 19:34

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode dann wohl weniger ...

    Nein, gerade heute sind die mit einem otp verbundenen Aufgabenstellungen leichter zu lösen. Echte Zufallszahlen sind recht einfach zu generieren. Die Bauteilkosten meiner Elektronik liegen unter 1 Euro. Die digitale Nachbearbeitung zur Normalisierung ist nicht aufwändig. Für den Schutz meiner Privatsphäre in Textkommunikation ist wenig Schlüssel nötig. Eine Übergabe einer Datei auf usb Stick reicht fürs Leben. Und soo viele Kanäle sind es auch nicht.

    So kann man auch einen Betrag zur Beschäftigung von Diensten leisten und auf gerichtlichen Beschluss lege ich meine Urlaubsgrüsse offen.

    Und nein, ich will Polizeiarbeit nicht behindern, sondern einen Betrag dazu leisten, dass sie wieder sinnvoller gestaltet wird.

    khfye uxgdr lfetw dhrat wkawr fedpi ardfh cwkil wdjka qieri xdaef gdpqb ystvc wfwed oxqhn dbcrv bfrax ciaux mqloz pgbvm epoeg iqbom xwtnu zymys txanv xhyso igpjg snlli astnw srldc zfhsl fcrft abygn klyxa efvcw zgsjh xfehx ibigs wymwl qsvzy
    Protect your Privacy, encrypt by Vernam's Method!

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Schaeffler AG, Herzogenaurach
  2. MRU GmbH, Neckarsulm-Obereisesheim
  3. Robert Bosch GmbH, Gerlingen
  4. ETAS GmbH, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. 27,99€ (Vorbesteller-Preisgarantie)


Haben wir etwas übersehen?

E-Mail an news@golem.de


APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

Indiegames-Rundschau: Fantastische Fantasy und das Echo der Doppelgänger
Indiegames-Rundschau
Fantastische Fantasy und das Echo der Doppelgänger
  1. Verlag IGN übernimmt Indiegames-Anbieter Humble Bundle
  2. Indiegames-Rundschau Cyberpunk, Knetmännchen und Kampfsportkünstler
  3. Indiegames-Rundschau Fantasysport, Burgbelagerungen und ein amorpher Blob

  1. Nervana Neural Network Processor: Intels KI-Chip erscheint Ende 2017
    Nervana Neural Network Processor
    Intels KI-Chip erscheint Ende 2017

    Als Lake Crest entwickelt, möchte Intel den Nervana NNP noch in diesem Jahr veröffentlichen. Die Prototypen der ASICs laufen bereits, einer der Kunden für den KI-Chip wird Facebook.

  2. RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
    RSA-Sicherheitslücke
    Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

    RSA-Schlüssel von Hardware-Kryptomodulen der Firma Infineon lassen sich knacken. Das betrifft unter anderem Debian-Entwickler, Anbieter qualifizierter Signatursysteme, TPM-Chips in Laptops und estnische Personalausweise.

  3. The Evil Within 2 im Test: Überleben in der Horror-Matrix
    The Evil Within 2 im Test
    Überleben in der Horror-Matrix

    Offene Welt statt Wahnvorstellungen: Spielmechanik und Stimmung in The Evil Within 2 unterscheiden sich spürbar vom Vorgänger. Fans von Horror und Splatter kommen trotzdem wieder auf ihre Kosten.


  1. 16:35

  2. 15:53

  3. 15:00

  4. 14:31

  5. 14:16

  6. 14:00

  7. 12:56

  8. 12:01