Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Bundesregierung: Deutsche…

Es gibt mindestens einen nicht knackbaren Code

  1. Thema

Neues Thema Ansicht wechseln


  1. Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 14:25

    Und das ist ein "One Time Pad".
    Hier wird aus einer realen Zufallsquelle eine Zufallszahlenfolge generiert, die dem Sender und dem Empfänger bekannt ist (z. B. über zwei identische Schlüssel DVD).

    Wenn man nun die Nachrichten sukzessive mit dem Inhalt der DVDs verschlüsselt kann man solange Nachrichten austauschen, bis der Inhalt der DVD "verbraucht" ist.

    Wenn es in den Nachrichten nur um Text geht, kann man da schon ganze Bücher übertragen, ohne eine neue DVD zu benötigen.

    Die einzige Möglichkeit, den Code zu knacken, ist dem Boten mit der DVD eins über die Rübe geben...

  2. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: regiedie1. 24.05.12 - 15:42

    DVD? WTF?!

  3. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: FedoraUser 24.05.12 - 16:05

    Die DVD war nehme ich an nur ein Beispiel, man könnte das natürlich genauso gut mit einer CD, Diskette oder was auch immer machen.



    1 mal bearbeitet, zuletzt am 24.05.12 16:05 durch FedoraUser.

  4. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: kendon 24.05.12 - 16:36

    und das kann man nicht bruteforcen weil...?

  5. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: mambokurt 24.05.12 - 16:42

    ...weil du je ein Bit der Nachricht mit einem Bit des One Time Pad verschlüsselst und das One Time Pad dann nie wieder verwendest (daher _One Time_ Pad ;)). Selbstverständlich davon ausgehend, dass das One Time Pad ein absolut zufälliges Bitmuster ist.
    Hauptproblem ist der Gegenstelle das Onetimepad zukommen zu lassen, ohne dass der Gegner es abfängt.

  6. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: RiRa 24.05.12 - 16:58

    Wie willst du denn One-Time-Pad bitteschön bruteforcen?

    Bsp:
    - Geheimer Buchstabe D
    - Schlüssel: F
    - Verschlüsselungsverfahren: Positionen im Alphabet addieren
    --> Verschlüsselter Text: D + F = J ( 4 + 6 = 10)

    Jetzt bruteforce mal bitte den Ciphertext: J

    Da hilft dir auch kein Quantencomputer der Welt ;-) Ohne Kenntnis des Schlüssels F kannst du niemals herausfinden, was der ursrüngliche Buchstabe war.

    Leider ist OTP in der Praxis wenig nützlich, denn wie schon erwähnt müssen beide Partner einen riesigen Schlüssel im Vorhinein austauschen (genauso lang wie die eigtl. Nachricht).

  7. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: regiedie1. 24.05.12 - 17:05

    OK, für's Digitalzeitalter ist die Methode dann wohl weniger geeignet, aber im Analogzeitalter könnte sie ganz praktisch gewesen sein, weil es auch nicht unbedingt auffällt, dem künftigen Verschlüsselungspartner etwa einen Wälzer getarnt als Geschenk zukommen zu lassen.

  8. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 17:34

    Vereinfacht:
    Das Problem bei einem One Time Pad ist, daß der Schlüssel verbraucht wird.
    Deshalb braucht man eine Schlüssellänge, die genau so lang ist, wie die Nachrichten.
    Nun schreibt man zwei identische DVDs mit Zufallsfolgen (echte!) voll.
    Der Sender und der Empfänger bekommen die DVDs, und bei der Nachrichtenübermittlung muss der Empfänger seine Nachricht mit der Zufallsfolge auf der DVD ab der letzten "verbrauchten" Position XOR-verknüpfen, und der Empfänger bekommt die Nachricht wieder zurück, indem er mit dem Chiffrat mit seiner DVD das selbe macht.

    Eventuell kann man noch im Klartext die zu wählende Start-Position auf der DVD voranstellen.

    Solange die beiden DVDs nicht in fremde Hände fallen und dupliziert werden konnte, oder der verwendete Zufallszahlengenerator nicht "zufällig genug" ist, sollte das gehen.

  9. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 24.05.12 - 17:38

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode

    Warum nicht?

    Wahrscheinlich reicht eine mit Zufallszahlen vollgeschriebene Blueray für die wirklich schützenswerte Kommunikation eines ganzen Lebens...

    Dumm ist nur, daß man natürlich für jeden Kommunikationspartner eine Blueray vorhalten müsste...

  10. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: mnementh 25.05.12 - 03:49

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode dann wohl weniger geeignet, aber
    > im Analogzeitalter könnte sie ganz praktisch gewesen sein, weil es auch
    > nicht unbedingt auffällt, dem künftigen Verschlüsselungspartner etwa einen
    > Wälzer getarnt als Geschenk zukommen zu lassen.
    IMHO kann OTP immer noch bei sensiblen Bereichen wie beispielsweise Botschaften genutzt werden. Mit einem langsamen aber vertrauenswürdigen Kurier werden die Schlüssel auf Vorrat übertragen. Ist Not am Mann, wird die dringende Nachricht per OTP über einen unsicheren - aber schnellen - Kanal versendet.

  11. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: kendon 25.05.12 - 10:55

    wenn wir mal von einem fall der wirklichen welt ausgehen wird kaum einer einzelne buchstaben verschlüsseln. und einen text kann ich entschlüsseln, wenn ich solange alle möglichen schlüsselkombinationen durchprobiere bis etwas sinnvolles rauskommt. bruteforce eben: du probierst alle möglichen schlüssel aus, inklusive dem richtigen.

    *ich sage nicht dass es praktisch ist, aber theoretisch möglich, ich dachte das war klar.

  12. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: simonweiler 25.05.12 - 11:20

    Das ist leider nicht richtig... Wenn du beispielsweise das Wort BOMBE verschlüsselst und dann als Code HSQEN rauskommt, kannst du so viel bruteforcen wie du willst. Denn wenn du alle Schlüssel durchprobierst, kommen auch Wörter wie LIEBE raus ;)
    Deswegen ist OTP garantiert sicher. Du kannst zwar alle Schlüssel durchprobieren, bekommst aber auch alle möglichen Nachrichten mit gleicher Länge raus. Und da dann die tatsächliche Nachricht rauszusuchen ist ja unmöglich, da hättest du auch gleich sagen können. Okay das Wort hat 5 Buchstaben, wird also BOMBE gewesen sein.
    Aber im Artikel ging es ja eigentlich um PGP bzw. RSA, was ja die Technik dahinter ist. Und ich halte die Aussage der Bundesregierung nicht gerade für interessant. Man hat bewiesen, dass RSA zwar gebrutforced werden kann, aber es keine andere Möglichkeit gibt, an den Schlüssel zu kommen. Das heißt, bei ausreichend großer Schlüssellänge ist RSA sicher. Mathematisch bewiesen. Aber natürlich kann man sagen, okay wir können PGP teilweise knacken, weil wir alle Nachrrichten mit ausreichend kurzem Schlüssel knacken können. Und wie lang diese maximale Schlüssellänge ist, hängt nur von der Rechenleistung des Computers ab, mit dem man das versucht.

  13. Re: Es gibt mindestens einen nicht knackbaren Code

    Autor: M.P. 25.05.12 - 11:25

    Aha....

    1) Ohne jetzt auf die Längen zu achten, nur als Beispiel:
    Der Text "Kendon ist voreilig" wird zuerst mit dem Text "Bier schmeckt lecker" und dann mit dem Text "Morgen wird es regnen" XOR verknüpfe.
    Weiterhin noch mit dem OTP-Zufallszahlenschlüssel ein XOR.
    Die Verschleierungstexte kann man bereits vorher in die OTP-Zufallszahlenschlüssel einbauen.

    Wie willst Du bei Auftauchen von etwas sinnvollem Herausbekommen, ob Du die Nachricht hast, oder einen Verschleierungstext?

    2) Der Aufwand für 1 sollte eigentlich unnötig sein, denn:
    Es ist bei einem OTP-Schlüssel genauso wahrscheinlich, daß Du ein beliebiges Wort aus dem Chiffrat liest, wie das "richtige".

  14. nicht knackbar und praktikabel

    Autor: hardwerker 12.01.14 - 19:34

    regiedie1. schrieb:
    --------------------------------------------------------------------------------
    > OK, für's Digitalzeitalter ist die Methode dann wohl weniger ...

    Nein, gerade heute sind die mit einem otp verbundenen Aufgabenstellungen leichter zu lösen. Echte Zufallszahlen sind recht einfach zu generieren. Die Bauteilkosten meiner Elektronik liegen unter 1 Euro. Die digitale Nachbearbeitung zur Normalisierung ist nicht aufwändig. Für den Schutz meiner Privatsphäre in Textkommunikation ist wenig Schlüssel nötig. Eine Übergabe einer Datei auf usb Stick reicht fürs Leben. Und soo viele Kanäle sind es auch nicht.

    So kann man auch einen Betrag zur Beschäftigung von Diensten leisten und auf gerichtlichen Beschluss lege ich meine Urlaubsgrüsse offen.

    Und nein, ich will Polizeiarbeit nicht behindern, sondern einen Betrag dazu leisten, dass sie wieder sinnvoller gestaltet wird.

    khfye uxgdr lfetw dhrat wkawr fedpi ardfh cwkil wdjka qieri xdaef gdpqb ystvc wfwed oxqhn dbcrv bfrax ciaux mqloz pgbvm epoeg iqbom xwtnu zymys txanv xhyso igpjg snlli astnw srldc zfhsl fcrft abygn klyxa efvcw zgsjh xfehx ibigs wymwl qsvzy
    Protect your Privacy, encrypt by Vernam's Method!

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. DR. JOHANNES HEIDENHAIN GmbH, Traunreut (Raum Rosenheim)
  2. Dataport, Hamburg, Altenholz bei Kiel
  3. ING-DiBa AG, Frankfurt
  4. OTTO JUNKER GmbH, Simmerath

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 57,99€
  2. bei Caseking kaufen
  3. 120,84€ + Versand
  4. bei Alternate kaufen


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Teilzeit-UFOs, Rollenspielgeschichte und Würfelpiraten
Mobile-Games-Auslese
Teilzeit-UFOs, Rollenspielgeschichte und Würfelpiraten
  1. Chicken Dinner Pubg erhält Updates an allen Fronten
  2. Mobile-Games-Auslese Abfahrten, Verliebtheit und Kartenkerker
  3. Mobile-Games-Auslese GladOS aus Portal und sowas wie Dark Souls für unterwegs

Kryptobibliotheken: Die geheime Kryptosoftware-Studie des BSI
Kryptobibliotheken
Die geheime Kryptosoftware-Studie des BSI
  1. Russische IT-Angriffe BSI sieht keine neue Gefahren für Router-Sicherheit
  2. Fluggastdaten Regierung dementiert Hackerangriff auf deutsches PNR-System
  3. Government Hack Hack on German Government via E-Learning Software Ilias

Raumfahrt: Die Digitalisierung des Weltraums
Raumfahrt
Die Digitalisierung des Weltraums
  1. Raumfahrt Mann überprüft mit Rakete, ob die Erde eine Scheibe ist
  2. Raumfahrt Falsch abgebogen wegen Eingabefehler
  3. Raumfahrt Falscher Orbit nach Kontaktverlust zur Ariane 5

  1. 2019: Schweiz beginnt UKW-Abschaltung
    2019
    Schweiz beginnt UKW-Abschaltung

    Das Bundesamt für Kommunikation will die Bevölkerung über die Abschaltung des analogen Radioprogramms informieren. Dafür werden einige Millionen Franken aus der Abgabe für Radio und Fernsehen bereitgestellt.

  2. Offener Brief: Breites Bündnis warnt vor europäischem Leistungsschutzrecht
    Offener Brief
    Breites Bündnis warnt vor europäischem Leistungsschutzrecht

    Mehr als 50 Institutionen warnen vor der Einführung eines europäischen Leistungsschutzrechts für Verlage und Nachrichtenagenturen. Die Pläne lösten "tiefste Besorgnis" aus.

  3. Warnung: Missbrauchsvorwürfe gegen Video-App Musical.ly
    Warnung
    Missbrauchsvorwürfe gegen Video-App Musical.ly

    Die Video-App Musical.ly ist bei Kindern und Jugendlichen sehr beliebt. Schaut man aber genau hin, finden sich auch freizügigere Clips, nicht selten von sehr jungen Nutzerinnen. Experten warnen vor Missbrauch, das Unternehmen spricht von einem "komplexen Problem".


  1. 17:35

  2. 17:20

  3. 16:57

  4. 16:34

  5. 16:00

  6. 15:20

  7. 14:56

  8. 14:30