Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#16

Re: XOR-Verschlüsselte Binär-Datei - Knacken möglich?

  Alt 12. Sep 2005, 09:39
Zitat:
... Es gibt keinen "Algorithmus"!

Der binäre Klartext (010010101010010) wird einfach mit dem ebenfalls binären, zufälligen Schlüssel (001010), der sechs mal hintereinander gehängt wird, gexort, mehr nicht!
Dein Algorithmus lautet:

c = sum(||)i[1..j] (p div 2^((i-1) * ln2(k)) mod 2^(i * ln2(k))) xor k;

c der Ciphertext ist die Summe der Contenationen der sequientiell XOR verknüpften PlainText p Nachrichtenteile mit dem Schlüssel k.

Angenommen:

- Schlüssel k ist echt zufällig gewählt
- Schlüssel k ist 1/6'tel der Länge der Plaintext Nachricht
- Plaintext Nachricht p ist auch zufällig gewählt
- die Verschlüsselungsoperation ist XOR

dann wirst du es nicht knacken können.
Entgegen der Aussage "grundsätzlich sei gesagt, dass das Knacken von Codes immer möglich ist" ist sowas tatsächlich niemals zu knacken. Diese Aussage ist schlichtweg falsch.

Für jedes der 1/6 langen Plaintext Segmente gilt:

Jedes Plaintext-Nachrichten-Segment mit Länge Ln2(k) ist gleichwahrscheinlich wie jedes andere mögliche Plaintext-Segment, da sie per reinem Zufall erzeugt wurden. Diese Segmente werden mit einem Schlüssel K verknüpft der ebenfalls zufällig ist. D.h. jeder mögliche Schlüssel K ist gleichwahrscheinlich zu jedem anderen Schlüssel K. Da wir nun binär XOR verknüpfen, und diese Operation eine absolut symmetrische ist, d.h. die Bit-Änderungs-Wahrscheinlichkeit relativ gesehen zu den beiden nötigen Inputbits ist exakt 50%, und die beiden Eingangsbits sind selber mit einer Wahrscheinlichkeit von 50% entweder 0 oder 1, hast du immer noch eine perfekte OTP Verschlüsselung vor dir liegen. Auch wenn die Zufallsnachricht in 6 Teile geteilt wird und jeder dieser Teile mit dem gleichen Schlüssel verschlüsselt wurden.

In diesem Szenmario ist es defakto so das sich die Bedeutungen der zufälligen Nachricht zum zufälligen mehrfachverwendeten Schlüssel austauschen. D.h. der eigentliche OTP Schlüssel ist die Nachricht die sich niemals wiederholt und die egentliche Nachricht, die eben Redundanzen enthält, ist der mehrfach verwendete Schlüssel. Das diese Austauschung der Bedeutungen überhaupt möglich ist liegt an der Verwendung der ideal symmetrischen XOR Operation.

Der Kryptologe hat also keinerlei Chance aus diesem Konstrukt heraus irgendwelche relevanten Informationen zu ziehen.

Die verwendete XOR Operation ist ideal.
Der Schlüssel ist per echtem Zufall gewählt und somit ebenfalls ideal.
Die Nachricht ist per echtem Zufall gewählt und somit ebenfalls ideal.

Sowas geht nicht zu knacken.

Allerdings, sollte nur eine der obigen Bedingung verändert werden so würde diese ganze Argumentationskette kippen.
Also, Nachricht ist zb. nicht echt zufällig, sondern deutscher Text und der Kryptologe hat die Information das es deutscher Text ist. Dann ist die gewählte Verschlüsselung unsicher weil der gleiche Schlüssel 6 mal auf verschiedenen Teilnachrichten mit annähernd bekanntem Inhalt angewendet wurde. Je häufiger nun dieser Schlüssel wiederverwendet wird um so mehr steigt die Wahrscheinlichkeit proportional zur Schlüssellänge das man den Ciphertext knacken kann.

In deiner Aufgabenstellung geht es darum zu begründen warum eine ideale OTP Verschlüsselung eben den Schlüssel nur EINMALIG benutzen darf um sicher zu sein. Diese Bedingung der OTP's gilt aber nur solange wie die Nachricht selber KEIN echter Zufall ist da ansonsten sich die Bedeutungen von Schlüssel und Nachricht austauschen.

Gruß Hagen
  Mit Zitat antworten Zitat