Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Bundesregierung: Deutsche…

Es gibt mindestens einen nicht knackbaren Code

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 14:25

    Und das ist ein "One Time Pad".
    Hier wird aus einer realen Zufallsquelle eine Zufallszahlenfolge generiert, die dem Sender und dem Empfänger bekannt ist (z. B. über zwei identische Schlüssel DVD).

    Wenn man nun die Nachrichten sukzessive mit dem Inhalt der DVDs verschlüsselt kann man solange Nachrichten austauschen, bis der Inhalt der DVD "verbraucht" ist.

    Wenn es in den Nachrichten nur um Text geht, kann man da schon ganze Bücher übertragen, ohne eine neue DVD zu benötigen.

    Die einzige Möglichkeit, den Code zu knacken, ist dem Boten mit der DVD eins über die Rübe geben...

  2. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: regiedie1. 24.05.12 - 15:42

    DVD? WTF?!

  3. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: FedoraUser 24.05.12 - 16:05

    Die DVD war nehme ich an nur ein Beispiel, man könnte das natürlich genauso gut mit einer CD, Diskette oder was auch immer machen.



    1 mal bearbeitet, zuletzt am 24.05.12 16:05 durch FedoraUser.

  4. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: kendon 24.05.12 - 16:36

    und das kann man nicht bruteforcen weil...?

  5. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: mambokurt 24.05.12 - 16:42

    ...weil du je ein Bit der Nachricht mit einem Bit des One Time Pad verschlüsselst und das One Time Pad dann nie wieder verwendest (daher _One Time_ Pad ;)). Selbstverständlich davon ausgehend, dass das One Time Pad ein absolut zufälliges Bitmuster ist.
    Hauptproblem ist der Gegenstelle das Onetimepad zukommen zu lassen, ohne dass der Gegner es abfängt.

  6. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: RiRa 24.05.12 - 16:58

    Wie willst du denn One-Time-Pad bitteschön bruteforcen?

    Bsp:
    - Geheimer Buchstabe D
    - Schlüssel: F
    - Verschlüsselungsverfahren: Positionen im Alphabet addieren
    --> Verschlüsselter Text: D + F = J ( 4 + 6 = 10)

    Jetzt bruteforce mal bitte den Ciphertext: J

    Da hilft dir auch kein Quantencomputer der Welt ;-) Ohne Kenntnis des Schlüssels F kannst du niemals herausfinden, was der ursrüngliche Buchstabe war.

    Leider ist OTP in der Praxis wenig nützlich, denn wie schon erwähnt müssen beide Partner einen riesigen Schlüssel im Vorhinein austauschen (genauso lang wie die eigtl. Nachricht).

  7. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: regiedie1. 24.05.12 - 17:05

    OK, für's Digitalzeitalter ist die Methode dann wohl weniger geeignet, aber im Analogzeitalter könnte sie ganz praktisch gewesen sein, weil es auch nicht unbedingt auffällt, dem künftigen Verschlüsselungspartner etwa einen Wälzer getarnt als Geschenk zukommen zu lassen.

  8. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 17:34

    Vereinfacht:
    Das Problem bei einem One Time Pad ist, daß der Schlüssel verbraucht wird.
    Deshalb braucht man eine Schlüssellänge, die genau so lang ist, wie die Nachrichten.
    Nun schreibt man zwei identische DVDs mit Zufallsfolgen (echte!) voll.
    Der Sender und der Empfänger bekommen die DVDs, und bei der Nachrichtenübermittlung muss der Empfänger seine Nachricht mit der Zufallsfolge auf der DVD ab der letzten "verbrauchten" Position XOR-verknüpfen, und der Empfänger bekommt die Nachricht wieder zurück, indem er mit dem Chiffrat mit seiner DVD das selbe macht.

    Eventuell kann man noch im Klartext die zu wählende Start-Position auf der DVD voranstellen.

    Solange die beiden DVDs nicht in fremde Hände fallen und dupliziert werden konnte, oder der verwendete Zufallszahlengenerator nicht "zufällig genug" ist, sollte das gehen.

  9. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 17:38

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode

    Warum nicht?

    Wahrscheinlich reicht eine mit Zufallszahlen vollgeschriebene Blueray für die wirklich schützenswerte Kommunikation eines ganzen Lebens...

    Dumm ist nur, daß man natürlich für jeden Kommunikationspartner eine Blueray vorhalten müsste...

  10. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: mnementh 25.05.12 - 03:49

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode dann wohl weniger geeignet, aber
    > im Analogzeitalter könnte sie ganz praktisch gewesen sein, weil es auch
    > nicht unbedingt auffällt, dem künftigen Verschlüsselungspartner etwa einen
    > Wälzer getarnt als Geschenk zukommen zu lassen.
    IMHO kann OTP immer noch bei sensiblen Bereichen wie beispielsweise Botschaften genutzt werden. Mit einem langsamen aber vertrauenswürdigen Kurier werden die Schlüssel auf Vorrat übertragen. Ist Not am Mann, wird die dringende Nachricht per OTP über einen unsicheren - aber schnellen - Kanal versendet.

  11. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: kendon 25.05.12 - 10:55

    wenn wir mal von einem fall der wirklichen welt ausgehen wird kaum einer einzelne buchstaben verschlüsseln. und einen text kann ich entschlüsseln, wenn ich solange alle möglichen schlüsselkombinationen durchprobiere bis etwas sinnvolles rauskommt. bruteforce eben: du probierst alle möglichen schlüssel aus, inklusive dem richtigen.

    *ich sage nicht dass es praktisch ist, aber theoretisch möglich, ich dachte das war klar.

  12. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: simonweiler 25.05.12 - 11:20

    Das ist leider nicht richtig... Wenn du beispielsweise das Wort BOMBE verschlüsselst und dann als Code HSQEN rauskommt, kannst du so viel bruteforcen wie du willst. Denn wenn du alle Schlüssel durchprobierst, kommen auch Wörter wie LIEBE raus ;)
    Deswegen ist OTP garantiert sicher. Du kannst zwar alle Schlüssel durchprobieren, bekommst aber auch alle möglichen Nachrichten mit gleicher Länge raus. Und da dann die tatsächliche Nachricht rauszusuchen ist ja unmöglich, da hättest du auch gleich sagen können. Okay das Wort hat 5 Buchstaben, wird also BOMBE gewesen sein.
    Aber im Artikel ging es ja eigentlich um PGP bzw. RSA, was ja die Technik dahinter ist. Und ich halte die Aussage der Bundesregierung nicht gerade für interessant. Man hat bewiesen, dass RSA zwar gebrutforced werden kann, aber es keine andere Möglichkeit gibt, an den Schlüssel zu kommen. Das heißt, bei ausreichend großer Schlüssellänge ist RSA sicher. Mathematisch bewiesen. Aber natürlich kann man sagen, okay wir können PGP teilweise knacken, weil wir alle Nachrrichten mit ausreichend kurzem Schlüssel knacken können. Und wie lang diese maximale Schlüssellänge ist, hängt nur von der Rechenleistung des Computers ab, mit dem man das versucht.

  13. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 25.05.12 - 11:25

    Aha....

    1) Ohne jetzt auf die Längen zu achten, nur als Beispiel:
    Der Text "Kendon ist voreilig" wird zuerst mit dem Text "Bier schmeckt lecker" und dann mit dem Text "Morgen wird es regnen" XOR verknüpfe.
    Weiterhin noch mit dem OTP-Zufallszahlenschlüssel ein XOR.
    Die Verschleierungstexte kann man bereits vorher in die OTP-Zufallszahlenschlüssel einbauen.

    Wie willst Du bei Auftauchen von etwas sinnvollem Herausbekommen, ob Du die Nachricht hast, oder einen Verschleierungstext?

    2) Der Aufwand für 1 sollte eigentlich unnötig sein, denn:
    Es ist bei einem OTP-Schlüssel genauso wahrscheinlich, daß Du ein beliebiges Wort aus dem Chiffrat liest, wie das "richtige".

  14. nicht knackbar und praktikabel

    Autor: hardwerker 12.01.14 - 19:34

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode dann wohl weniger ...

    Nein, gerade heute sind die mit einem otp verbundenen Aufgabenstellungen leichter zu lösen. Echte Zufallszahlen sind recht einfach zu generieren. Die Bauteilkosten meiner Elektronik liegen unter 1 Euro. Die digitale Nachbearbeitung zur Normalisierung ist nicht aufwändig. Für den Schutz meiner Privatsphäre in Textkommunikation ist wenig Schlüssel nötig. Eine Übergabe einer Datei auf usb Stick reicht fürs Leben. Und soo viele Kanäle sind es auch nicht.

    So kann man auch einen Betrag zur Beschäftigung von Diensten leisten und auf gerichtlichen Beschluss lege ich meine Urlaubsgrüsse offen.

    Und nein, ich will Polizeiarbeit nicht behindern, sondern einen Betrag dazu leisten, dass sie wieder sinnvoller gestaltet wird.

    khfye uxgdr lfetw dhrat wkawr fedpi ardfh cwkil wdjka qieri xdaef gdpqb ystvc wfwed oxqhn dbcrv bfrax ciaux mqloz pgbvm epoeg iqbom xwtnu zymys txanv xhyso igpjg snlli astnw srldc zfhsl fcrft abygn klyxa efvcw zgsjh xfehx ibigs wymwl qsvzy
    Protect your Privacy, encrypt by Vernam's Method!

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Seitenbau GmbH, Konstanz
  2. Paulinenpflege Winnenden, Stuttgart
  3. TenneT TSO GmbH, Bayreuth
  4. über Harvey Nash GmbH, Raum Ludwigsburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 1,49€
  2. 25,84€ (ohne Prime bzw. unter 29€ Einkauf + 3 Versand)
  3. 69,99€ mit Vorbesteller-Preisgarantie


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

Neues iPad Pro im Test: Von der Hardware her ein Laptop
Neues iPad Pro im Test
Von der Hardware her ein Laptop
  1. iFixit iPad Pro 10,5 Zoll intern ein geschrumpftes 12,9 Zoll Modell
  2. Office kostenpflichtig Das iPad Pro 10,5 Zoll ist Microsoft zu groß
  3. Hintergrundbeleuchtung Logitech bringt Hülle mit abnehmbarer Tastatur für iPad Pro

Oneplus Five im Test: Der Oneplus-Nimbus verblasst - ein bisschen
Oneplus Five im Test
Der Oneplus-Nimbus verblasst - ein bisschen

  1. Apple: Öffentliche Beta von iOS 11 erschienen
    Apple
    Öffentliche Beta von iOS 11 erschienen

    Apple hat kurz nach der Vorstellung der ersten beiden Betas von iOS 11 für zahlende Entwickler nun auch die erste öffentliche Beta freigegeben. Das Betriebssystem ist mit einem neuen Kontrollzentrum, verbessertem Siri und mehr Multitaskingfunktionen ausgerüstet und kann ab sofort getestet werden.

  2. SNES Classic Mini: Nintendo bringt 20 Klassiker und ein neues Spiel
    SNES Classic Mini
    Nintendo bringt 20 Klassiker und ein neues Spiel

    Es war zu erwarten, jetzt ist es offiziell: Nintendo hat das Nintendo Classic Mini Super Nintendo Entertainment System angekündigt. Insgesamt werden 21 Spiele installiert und emuliert sein. Dabei sogar ein paar ganz seltene.

  3. Wahlprogramm: SPD will 90 Prozent der Gebäude mit Gigabit-Netzen versorgen
    Wahlprogramm
    SPD will 90 Prozent der Gebäude mit Gigabit-Netzen versorgen

    Die SPD hat sich auf Gigabit-Netze für 90 Prozent aller Gebäude festgelegt, 5G soll mit Glasfaser angebunden werden. Die CDU will das in erster Linie für die Wirtschaft.


  1. 00:22

  2. 19:30

  3. 18:32

  4. 18:15

  5. 18:03

  6. 17:47

  7. 17:29

  8. 17:00