Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Bundesregierung: Deutsche…

Es gibt mindestens einen nicht knackbaren Code

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 14:25

    Und das ist ein "One Time Pad".
    Hier wird aus einer realen Zufallsquelle eine Zufallszahlenfolge generiert, die dem Sender und dem Empfänger bekannt ist (z. B. über zwei identische Schlüssel DVD).

    Wenn man nun die Nachrichten sukzessive mit dem Inhalt der DVDs verschlüsselt kann man solange Nachrichten austauschen, bis der Inhalt der DVD "verbraucht" ist.

    Wenn es in den Nachrichten nur um Text geht, kann man da schon ganze Bücher übertragen, ohne eine neue DVD zu benötigen.

    Die einzige Möglichkeit, den Code zu knacken, ist dem Boten mit der DVD eins über die Rübe geben...

  2. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: regiedie1. 24.05.12 - 15:42

    DVD? WTF?!

  3. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: FedoraUser 24.05.12 - 16:05

    Die DVD war nehme ich an nur ein Beispiel, man könnte das natürlich genauso gut mit einer CD, Diskette oder was auch immer machen.



    1 mal bearbeitet, zuletzt am 24.05.12 16:05 durch FedoraUser.

  4. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: kendon 24.05.12 - 16:36

    und das kann man nicht bruteforcen weil...?

  5. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: mambokurt 24.05.12 - 16:42

    ...weil du je ein Bit der Nachricht mit einem Bit des One Time Pad verschlüsselst und das One Time Pad dann nie wieder verwendest (daher _One Time_ Pad ;)). Selbstverständlich davon ausgehend, dass das One Time Pad ein absolut zufälliges Bitmuster ist.
    Hauptproblem ist der Gegenstelle das Onetimepad zukommen zu lassen, ohne dass der Gegner es abfängt.

  6. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: RiRa 24.05.12 - 16:58

    Wie willst du denn One-Time-Pad bitteschön bruteforcen?

    Bsp:
    - Geheimer Buchstabe D
    - Schlüssel: F
    - Verschlüsselungsverfahren: Positionen im Alphabet addieren
    --> Verschlüsselter Text: D + F = J ( 4 + 6 = 10)

    Jetzt bruteforce mal bitte den Ciphertext: J

    Da hilft dir auch kein Quantencomputer der Welt ;-) Ohne Kenntnis des Schlüssels F kannst du niemals herausfinden, was der ursrüngliche Buchstabe war.

    Leider ist OTP in der Praxis wenig nützlich, denn wie schon erwähnt müssen beide Partner einen riesigen Schlüssel im Vorhinein austauschen (genauso lang wie die eigtl. Nachricht).

  7. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: regiedie1. 24.05.12 - 17:05

    OK, für's Digitalzeitalter ist die Methode dann wohl weniger geeignet, aber im Analogzeitalter könnte sie ganz praktisch gewesen sein, weil es auch nicht unbedingt auffällt, dem künftigen Verschlüsselungspartner etwa einen Wälzer getarnt als Geschenk zukommen zu lassen.

  8. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 17:34

    Vereinfacht:
    Das Problem bei einem One Time Pad ist, daß der Schlüssel verbraucht wird.
    Deshalb braucht man eine Schlüssellänge, die genau so lang ist, wie die Nachrichten.
    Nun schreibt man zwei identische DVDs mit Zufallsfolgen (echte!) voll.
    Der Sender und der Empfänger bekommen die DVDs, und bei der Nachrichtenübermittlung muss der Empfänger seine Nachricht mit der Zufallsfolge auf der DVD ab der letzten "verbrauchten" Position XOR-verknüpfen, und der Empfänger bekommt die Nachricht wieder zurück, indem er mit dem Chiffrat mit seiner DVD das selbe macht.

    Eventuell kann man noch im Klartext die zu wählende Start-Position auf der DVD voranstellen.

    Solange die beiden DVDs nicht in fremde Hände fallen und dupliziert werden konnte, oder der verwendete Zufallszahlengenerator nicht "zufällig genug" ist, sollte das gehen.

  9. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 17:38

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode

    Warum nicht?

    Wahrscheinlich reicht eine mit Zufallszahlen vollgeschriebene Blueray für die wirklich schützenswerte Kommunikation eines ganzen Lebens...

    Dumm ist nur, daß man natürlich für jeden Kommunikationspartner eine Blueray vorhalten müsste...

  10. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: mnementh 25.05.12 - 03:49

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode dann wohl weniger geeignet, aber
    > im Analogzeitalter könnte sie ganz praktisch gewesen sein, weil es auch
    > nicht unbedingt auffällt, dem künftigen Verschlüsselungspartner etwa einen
    > Wälzer getarnt als Geschenk zukommen zu lassen.
    IMHO kann OTP immer noch bei sensiblen Bereichen wie beispielsweise Botschaften genutzt werden. Mit einem langsamen aber vertrauenswürdigen Kurier werden die Schlüssel auf Vorrat übertragen. Ist Not am Mann, wird die dringende Nachricht per OTP über einen unsicheren - aber schnellen - Kanal versendet.

  11. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: kendon 25.05.12 - 10:55

    wenn wir mal von einem fall der wirklichen welt ausgehen wird kaum einer einzelne buchstaben verschlüsseln. und einen text kann ich entschlüsseln, wenn ich solange alle möglichen schlüsselkombinationen durchprobiere bis etwas sinnvolles rauskommt. bruteforce eben: du probierst alle möglichen schlüssel aus, inklusive dem richtigen.

    *ich sage nicht dass es praktisch ist, aber theoretisch möglich, ich dachte das war klar.

  12. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: simonweiler 25.05.12 - 11:20

    Das ist leider nicht richtig... Wenn du beispielsweise das Wort BOMBE verschlüsselst und dann als Code HSQEN rauskommt, kannst du so viel bruteforcen wie du willst. Denn wenn du alle Schlüssel durchprobierst, kommen auch Wörter wie LIEBE raus ;)
    Deswegen ist OTP garantiert sicher. Du kannst zwar alle Schlüssel durchprobieren, bekommst aber auch alle möglichen Nachrichten mit gleicher Länge raus. Und da dann die tatsächliche Nachricht rauszusuchen ist ja unmöglich, da hättest du auch gleich sagen können. Okay das Wort hat 5 Buchstaben, wird also BOMBE gewesen sein.
    Aber im Artikel ging es ja eigentlich um PGP bzw. RSA, was ja die Technik dahinter ist. Und ich halte die Aussage der Bundesregierung nicht gerade für interessant. Man hat bewiesen, dass RSA zwar gebrutforced werden kann, aber es keine andere Möglichkeit gibt, an den Schlüssel zu kommen. Das heißt, bei ausreichend großer Schlüssellänge ist RSA sicher. Mathematisch bewiesen. Aber natürlich kann man sagen, okay wir können PGP teilweise knacken, weil wir alle Nachrrichten mit ausreichend kurzem Schlüssel knacken können. Und wie lang diese maximale Schlüssellänge ist, hängt nur von der Rechenleistung des Computers ab, mit dem man das versucht.

  13. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 25.05.12 - 11:25

    Aha....

    1) Ohne jetzt auf die Längen zu achten, nur als Beispiel:
    Der Text "Kendon ist voreilig" wird zuerst mit dem Text "Bier schmeckt lecker" und dann mit dem Text "Morgen wird es regnen" XOR verknüpfe.
    Weiterhin noch mit dem OTP-Zufallszahlenschlüssel ein XOR.
    Die Verschleierungstexte kann man bereits vorher in die OTP-Zufallszahlenschlüssel einbauen.

    Wie willst Du bei Auftauchen von etwas sinnvollem Herausbekommen, ob Du die Nachricht hast, oder einen Verschleierungstext?

    2) Der Aufwand für 1 sollte eigentlich unnötig sein, denn:
    Es ist bei einem OTP-Schlüssel genauso wahrscheinlich, daß Du ein beliebiges Wort aus dem Chiffrat liest, wie das "richtige".

  14. nicht knackbar und praktikabel

    Autor: hardwerker 12.01.14 - 19:34

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode dann wohl weniger ...

    Nein, gerade heute sind die mit einem otp verbundenen Aufgabenstellungen leichter zu lösen. Echte Zufallszahlen sind recht einfach zu generieren. Die Bauteilkosten meiner Elektronik liegen unter 1 Euro. Die digitale Nachbearbeitung zur Normalisierung ist nicht aufwändig. Für den Schutz meiner Privatsphäre in Textkommunikation ist wenig Schlüssel nötig. Eine Übergabe einer Datei auf usb Stick reicht fürs Leben. Und soo viele Kanäle sind es auch nicht.

    So kann man auch einen Betrag zur Beschäftigung von Diensten leisten und auf gerichtlichen Beschluss lege ich meine Urlaubsgrüsse offen.

    Und nein, ich will Polizeiarbeit nicht behindern, sondern einen Betrag dazu leisten, dass sie wieder sinnvoller gestaltet wird.

    khfye uxgdr lfetw dhrat wkawr fedpi ardfh cwkil wdjka qieri xdaef gdpqb ystvc wfwed oxqhn dbcrv bfrax ciaux mqloz pgbvm epoeg iqbom xwtnu zymys txanv xhyso igpjg snlli astnw srldc zfhsl fcrft abygn klyxa efvcw zgsjh xfehx ibigs wymwl qsvzy
    Protect your Privacy, encrypt by Vernam's Method!

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. operational services GmbH & Co. KG, Sindelfingen
  2. HALLESCHE Krankenversicherung a. G., Stuttgart
  3. SEITENBAU GmbH, Konstanz
  4. T-Systems International GmbH, verschiedene Standorte

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Gigabyte GTX 1060 Windforce OC 3G 199,90€, GTX 1060 6G 299,00€)
  2. (u. a. Core i7-7700K 299,00€, Asus Strix Z270F Gaming 159,90€)
  3. (u. a. Ballistix 16 GB DDR4-2666 124,90€, G.Skill 16 GB DDR4-3200 179,90€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Starcraft Remastered im Test: Klick, klick, klick, klick, klick als wär es 1998
Starcraft Remastered im Test
Klick, klick, klick, klick, klick als wär es 1998
  1. Blizzard Der Name Battle.net bleibt
  2. Starcraft Remastered "Mit den Protoss kann man seinen Gegner richtig nerven!"
  3. E-Sport Blizzard nutzt Gamescom für europäische WoW-Finalspiele

Fujitsu Lifebook U937 im Test: 976 Gramm reichen für das fast perfekte Notebook
Fujitsu Lifebook U937 im Test
976 Gramm reichen für das fast perfekte Notebook
  1. DLU Fujitsu entwickelt Deep-Learning-Chips

Game of Thrones: Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
Game of Thrones
Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
  1. HBO Nächste Episode von Game of Thrones geleakt
  2. Hack Game-of-Thrones-Skript von HBO geleakt
  3. Game of Thrones "Der Winter ist da und hat leider unsere Server eingefroren"

  1. Umweltbundesamt: Software-Updates für Diesel reichen nicht
    Umweltbundesamt
    Software-Updates für Diesel reichen nicht

    Die deutschen Autohersteller wollen mit Software-Updates für ältere Dieselwagen die Abgasproblematik beheben. Doch die Effekte machen die abgasbelastete Luft in den Städten nicht entscheidend sauberer.

  2. Acer Nitro 5 Spin: Auf dem Gaming-Convertible spielen und zeichnen
    Acer Nitro 5 Spin
    Auf dem Gaming-Convertible spielen und zeichnen

    Gamescom 2017 360-Grad-Scharnier und ein Stift sind eine ungewöhnliche Kombination für ein Gaming-Notebook. Das Acer Nitro 5 Spin integriert beides und hat noch einen großzügig dimensionierten Akku - ist dafür aber etwas teurer als die Konkurrenz.

  3. Galaxy Note 8 im Hands on: Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro
    Galaxy Note 8 im Hands on
    Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

    Nach dem Debakel um das Galaxy Note 7 versucht Samsung es mit dem Galaxy Note 8 wieder mit einem Stift-Smartphone - dem größten, das der Hersteller jemals gebaut hat. Das Gerät kommt erstmals mit einer Dual-Kamera: Diese ermöglicht schöne Aufnahmen mit unscharfem Hintergrund.


  1. 17:51

  2. 17:08

  3. 17:00

  4. 16:55

  5. 16:38

  6. 16:08

  7. 15:54

  8. 14:51