AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Sprachen und Entwicklungsumgebungen Sonstige Fragen zu Delphi Delphi Neue (?) Verschlüsselung.... Wie sicher ist sie?
Thema durchsuchen
Ansicht
Themen-Optionen

Neue (?) Verschlüsselung.... Wie sicher ist sie?

Ein Thema von glkgereon · begonnen am 27. Aug 2006 · letzter Beitrag vom 28. Aug 2006
Antwort Antwort
Seite 3 von 6     123 45     Letzte »    
Ratte

Registriert seit: 12. Dez 2003
Ort: Erfurt
345 Beiträge
 
Delphi 2005 Personal
 
#21

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 20:01
Zitat von glkgereon:
Zitat von negaH:
Eines steht fest, baust du das Ding so um das du die Textdatei auch noch hoch komprimierst, höher als mit normalen Verfahren möglich, dann ist dies doch ein enormer Vorteil (wie oben von mir vorgeschlagen). Die Daten nach dieser Wortbasierten Komprimierung kannst du ja immer noch per AES codieren.
Meinst du nun wirklich komprimieren oder meinst du codieren?
Zudem habe ich mittlerweile das Gefühl das ein "besseres als normale Verfahren" nicht wirklich erreichbar sind, da diese "normalen" Verfahren meisst beweisbar die besten sind. :-/
Ich denke er meint wirklich komprimieren. Texte werden ganz ähnlich komprimiert. Die Wörter werden halt durch eindeutige Zahlen ersetzt, diese sind kürzer als der Text (insbesondere wenn sie als binärzahlen und nicht als Strings gespeichert werden).

mfg,
Ratte
Schiffsratte der U.S.S. Delphipraxis, Laderaum 4538
BUSH:= TTerminator.create;
  Mit Zitat antworten Zitat
Benutzerbild von Meflin
Meflin

Registriert seit: 21. Aug 2003
4.856 Beiträge
 
#22

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 20:18
Zitat von negaH:
Und wenn es keinen besseren Angriff gibt so bleibt am Ende nur die Brute Force Attacke. Über diese Methode können theoretisch ALLE Verfahren geknackt werden, die Frage lautet nur WIE LANGE benötigen wir dazu, also wie hoch ist die Komplexität dieses Angriffes.
Das stimmt aber auch nicht One Time Pads sind per Brute force nicht knackbar, da ja jeder - und auch jeder sinnvolle - Output der in der Zeichenanzahl möglich ist dabei herauskommen wird, inklusive Zitaten aus der Bibel, Gesetzestexten oder was weis ich für ein Mist

Oder willst du mir da jetzt was anderes erzählen

  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#23

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 20:27
Zitat:
Meinst du nun wirklich komprimieren oder meinst du codieren?
Ja, komprimieren. Man kann sich nun streiten was "kodieren" nun eigentlich heist im wörtlichen Sinne. Ich für meinen Teil betrachte "Kodierung" als hierarische Übergruppe die dann Woote wie "komprimieren", "konvertieren", "verschlüsseln" usw. beinhaltet. Einen String in ein anderes Format konvertieren oder ein String zu komprimieren oder einen String zu verschlüsseln, ist für mich alles eine Form der Kodierung.

Zitat:
Zudem habe ich mittlerweile das Gefühl das ein "besseres als normale Verfahren" nicht wirklich erreichbar sind, da diese "normalen" Verfahren meisst beweisbar die besten sind. :-/
Hm würde ich so nicht sagen wollen. Die heute bekannten Verfahren sind auf eine spezielle Schranke hin als sicher bewiesen. Diese Schranke setzt sich zusammen aus bekanntem Wissen + verfügbarer Hardware + verfügbarer Energie und ergibt eine minimal notwenige Zeitspanne als Aufwand.

Sogesehen gibt es nur einen BESTEN Cipher und das wäre der One Time Pad. Dieser ist aber praktisch technisch gesehen unsinnig.
Alle anderen, heute praktisch verwendeten Cipher, sind erwiesenermaßen unsicherer als der ideale OTP. Das macht aber nichts da deren Komplexität so enorm hoch ist das sie praktisch nicht knackbar sind (noch nicht heute, es fehlt Wissen + Technik + Energie == Zeit).

Sie sind also "heute" die Besten, aber nicht für alle Zeiten Und da wir das auch wissen, können wir nochmals die Sicherheit erhöhen. Denn wenn wir math. beweisen und ausrechnen können das ein Algo. X heute Milliarden Jahre zum knacken benötigt wird so können wir eben auch interpolieren wie lange wir brauchen würden wenn wir 100 Jahre weiter wären in unserer Entwicklung, sowohl im Wissensstand und der Technologie. Diese Fähigkeit das tuen zu können basiert erstmal darauf das wir die Komplexität eines Algo X ausrechnen und auch beweisen können. Ohne dies ist der Algo. defakto wertlos.

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#24

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 20:54
Zitat:
One Time Pads sind per Brute force nicht knackbar, da ja jeder - und auch jeder sinnvolle - Output der in der Zeichenanzahl möglich ist dabei herauskommen wird, inklusive Zitaten aus der Bibel, Gesetzestexten oder was weis ich für ein Mist Mr. Green

Oder willst du mir da jetzt was anderes erzählen
Jain Du hast schon Recht aber deine Ableitung des Möglichen ist meiner Meinung nach falsch.

Man kann auch auf OTPs eine Brute Force Attacke anwenden, nur wird sie definitiv zu keinerlei Erfolg führen

Echte OTPs sind also tatsächlich die einzigste Verschlüsselung (und werden es auch auf Ewigkeit bleiben) die auch durch eine Brute Force Attacke effektiv nicht knackbar sind. Sie stellen damit das maximal machbare und sicherste dar, auch wenn sie praktisch gesehen fast keinerlei Bedeutung haben. Denn wir haben das Problem das ein OTP Password

1.) aus echtem beweisbar niemals reproduzierbaren Zufall bestehen müssen, und es eben keinen beweisbar echten Zufall gibt. Wäre dieser Zufall nämlich beweisbar dann würden wir diesen auch reproduzieren können ansonsten könnten wir nicht beweisen das er wirklich echt zufällig sein muß. Das bezieht sich jetzt auf den mathematische Sichtweise nund NICHT auf physikalische/philosophische Annahmen und Vermutungen !!

2.) dieses Password können wir nicht komprimieren

3.) dieses Password können wir nur durch einen OTP selber geschützt speichern. Würden wir einen normalen Cipher benutzten so reduzieren wir die Effektive Sicherheit dieses OTPs auf die Sicherheit des verwendeten Ciphers. Also können wir nur einen OTP benutzen um ein OTP Password zu schützen und damit auch auszutauschen. Aber dann benötigen wir eine Möglichekit das Pasword des OTPs mit dem wir das OTP Password geschützt haben zu schützen. Die Katze beist sich also in den Schwanz.

Dieser letzte Punkt ist es warum OTPs eben unpraktikabel sind. Wir könne das benutzte Passwort NIERGENDS speichern oder schützen so daß seine effektive Sicherheit NICHT reduziert würde. Das geht nicht mit Hardware noch mit Software noch in unserem Kopf. Denn all dies sind Schutzverfahren deren Knackbarkeit unter der Schranke eines ecten OTPs liegen. Man wird also mit weitaus höherer Wahrscheinlichkeit ein Hirn/SmartCards/Software knacken können als einen echten OTP.

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von DGL-luke
DGL-luke

Registriert seit: 1. Apr 2005
Ort: Bad Tölz
4.149 Beiträge
 
Delphi 2006 Professional
 
#25

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 21:31
ähm... ich bin nicht so weit mitgekommen glaub ich, aber kann man Bruteforce denn auf dieses Verfahren (das glkgereon hier skizziert) anwenden? ist das nicht ähnlich wie bei OTP - es kann alles mögliche beim BruteForce rauskommen, aber da wir ja keine statistischen Zyklikäten () drinhaben, können wir nie herausfinden, welches Ergebnis das richtige ist?
Lukas Erlacher
Suche Grafiktablett. Spenden/Gebrauchtangebote willkommen.
Gotteskrieger gesucht!
For it is the chief characteristic of the religion of science that it works. - Isaac Asimov, Foundation I, Buch 1
  Mit Zitat antworten Zitat
Benutzerbild von St.Pauli
St.Pauli

Registriert seit: 26. Dez 2004
351 Beiträge
 
Delphi 7 Personal
 
#26

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 21:43
Zitat von negaH:
1.) aus echtem beweisbar niemals reproduzierbaren Zufall bestehen müssen, und es eben keinen beweisbar echten Zufall gibt. Wäre dieser Zufall nämlich beweisbar dann würden wir diesen auch reproduzieren können ansonsten könnten wir nicht beweisen das er wirklich echt zufällig sein muß. Das bezieht sich jetzt auf den mathematische Sichtweise nund NICHT auf physikalische/philosophische Annahmen und Vermutungen !!
Kann ich nicht, wenn ich genügend Ausgaben einer zufälligen Quelle habe, beweisen, dass die Wahrscheinlichkeit des folgenden Bits für 0 oder 1 bei genau bei 1/2 liegt?
Gruß St.Pauli
  Mit Zitat antworten Zitat
Benutzerbild von DGL-luke
DGL-luke

Registriert seit: 1. Apr 2005
Ort: Bad Tölz
4.149 Beiträge
 
Delphi 2006 Professional
 
#27

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 21:57
Ja, aber das trifft auf jeden "guten" Pseudo-Zufall zu.

Und du kannst nicht widerlegen, dass "Gott" oder eine sonstige Intelligenz mit mehr bzw. besseren Möglichkeiten bzw. technischer Ausstattung als wir, die Möglichkeit haben könnte, Heisenberg (gar nicht beachten, nur n Buzzword ) links liegen zu lassen und das Diodenrauschen zu reproduzieren.
Lukas Erlacher
Suche Grafiktablett. Spenden/Gebrauchtangebote willkommen.
Gotteskrieger gesucht!
For it is the chief characteristic of the religion of science that it works. - Isaac Asimov, Foundation I, Buch 1
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#28

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 22:00
Zitat:
Kann ich nicht, wenn ich genügend Ausgaben einer zufälligen Quelle habe, beweisen, dass die Wahrscheinlichkeit des folgenden Bits für 0 oder 1 bei genau bei 1/2 liegt?
Ja kanst du, aber das sagt defakto garnichts aus. Wir können mit einem Pseudo-Zufallsgenerator wie zb. dem Quadratischen Reste Generator, sehr wohl Bitfolgen erzeugen bei denen wir NUR die Aussage treffen können das das nächste Bit mit 50% eine 1 oder 0 sein kann. Das ist reine Statistk des Zufalls bedeutet aber eben nicht das wir diesen Zufall vorhersagen können oder nicht. Im Falle des Quadratischen Restegenerators können wir nur dann eine exakte Vorhersage machen (also den Zufallsstrom berchnen) wenn wir alle Paramater dieses Generators kennen. Kennen wir diese Paramater aber nciht dann ist dieser Pseudo-Zufalls-Generator exakt gleich stark wie ein echter RNG. Gernaugenommen wäre dieser RNG sogar stärker als echter Zufall, denn im gegensatz zum echten Zufall können wir mathematisch ALLES daran beweisen. Wir wissen also das wenn wir die Schranken genügend hoch ansetzen und keinem die geheimen Startparameter verraten das keiner diesen RNG vorhersagen kann, nur wir könnte es. Aus Sicht dieser anderen Personen habe die also den Outpu eines "echten" Zufallsgenerators vor sich, da sie ihn beweisbar nie brechen können.

Mathematisch betrachtet gibt es keinen echten Zufall ! Dies lässt sich per Kontradiktion beweisen. Denn wenn wir beweisen können das ein Zufall wirklich zufällig ist so müssten wir eine Formel finden um dies beweisen zu können. Haben wir aber eine Formel gefunden dann wäre dieser "echte " Zufall maximal nur so sicher wei ein guter und sicherer Pseudo-Zufalls-Generator, ja defakto ist dieser "echte" Zufallsgenerator dann nur noch ein Pseudo-Zufallsgenerator, wir kennen ja seine Formel und die Vorhersagbarkeit hängt dann nur noch von seiner Komplexität und dem Fakt ab ob wir die gheimen Startparameter kennen oder nicht. Das bedeutet ein "echter" Zufallsgenerator der mathem. beweisbar zufällig ist ist damit autom. zu einem Pseudo-Zufalls-Generator degeneriert oder eben weiterentwickelt.

Zitat:
ähm... ich bin nicht so weit mitgekommen glaub ich, aber kann man Bruteforce denn auf dieses Verfahren (das glkgereon hier skizziert) anwenden? ist das nicht ähnlich wie bei OTP - es kann alles mögliche beim BruteForce rauskommen, aber da wir ja keine statistischen Zyklikäten (Mr. Green) drinhaben, können wir nie herausfinden, welches Ergebnis das richtige ist?
Soweit haben wir die Analyse der Sicherheit noch garnicht voran getrieben. Im Falle des Verfahrens kann man sehr wohl eine Abschätzung treffen ob man richtig oder falsch geknackt hat. Denn er mappt ja immer mit der gleichen Lookuptabelle zb. das Wort UND in das Wort ABER. Die Häufigkeiten des Wortes UND in unserer Sprache ist aber eine andere als beim Wort HAUS. Ergo: kommt das Wort ABER im Text hüfiger vor wissen wir das es nicht HAUS sein kann sondern eher ein UND.

Das ist ein stink normaler Angriff wie auf Cäsar Ciphern üblich. Es wurde oben auch schon angesprochen das dieser simple Angriff möglich sein wird. Möchte man aber nun abschätzen wie lange man dafür benötigte, im Worstcase, dann benötigen wir die Größe des untersuchten Schlüsselrauems, eben hier 2^18 statt 2^128.

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#29

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 22:11
Zitat:
Und du kannst nicht widerlegen, dass "Gott" oder eine sonstige Intelligenz mit mehr bzw. besseren Möglichkeiten bzw. technischer Ausstattung als wir, die Möglichkeit haben könnte, Heisenberg (gar nicht beachten, nur n Buzzword Wink ) links liegen zu lassen und das Diodenrauschen zu reproduzieren.
Gut, deshalb sagte ich MATHEMATISCH und NICHT physikalisch, ideologisch oder eben philosophisch. Und interresiert Gott oder Elektronen oder Universen oder Heisenberg oder sonstwas nicht im geringsten, wir reden über Mathematik und einem praktischen Anwendungsgebiet dessen, der Kryptographie. Alles ist und sollte dort beweisbar sein, denn beweisbar bedeutet das nötige Wissen zu haben und Wissen zu haben bedeutet NICHT glauben noch vermuten zu müssen sondern es zu WISSEN !

Das Diodenrauschen IST reproduzierbar. Denn wir leben in einem abgeschlossenen System und wenn wir alle Startparameter dieses Systemes kennen würden dann ist alles vorhersagbar. Jede andere Annahme wird uns praktisch gesehen zu nichts nützlichem bringen. Wir müssen also davon ausgehen das es uns schnuppe ist ob Gott in der Lage wäre unsere Daten zu knacken, es interessiert uns nicht denn wir wollen ja nur das andere Menschen nicht unsere Daten knacken können. Es macht keinen Sinn seine Daten durch Verschlüsselung vor einem Gott schützen zu wollen, also macht es auch keinen Sinn in unser System, Gedankengebäude, die Existenz eines Gottes anzunehmen. Das gleiche gilt für Außerirdische oder eben auch für Menschen die beim NSA arbeiten. Denn wenn die unsere Daten knacken können dann wissen wir dies nicht und in unserem System können wir so oder so nur von unserem bestehendem Wissen ausgehen. Dies erklärt meine Einstellung dazu das WISSEN absolut frei sein muß, denn das ist es was uns definiert !!

Ich möchte also nichts widerlegen, sondern das was ich habe und weis als sicher beweisen können. Alles andere ist reine Philosophie oder besser gesagt Spekulation, ergo Vermutungen, Annahmen, Glaube und nicht Wissen.

Und wir können sehr wohl solche abstraktionen akzeptieren, denn wir vergleichen ja nicht das Verfahren Gott mit AES sondern ein Verfahrensvorschlag der auf Software basiert mit zb. AES.

Gruß Hagen
  Mit Zitat antworten Zitat
xaromz

Registriert seit: 18. Mär 2005
1.682 Beiträge
 
Delphi 2006 Enterprise
 
#30

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 27. Aug 2006, 23:03
Hallo,
Zitat von negaH:
Das Diodenrauschen IST reproduzierbar. Denn wir leben in einem abgeschlossenen System...
Ich glaube, ich muss dich erschießen. Du weißt zu viel .
Aber im Ernst: Ich finde diese Diskussion (wie viele andere, in denen Du Dich zu Wort meldest,) höchst faszinierend.

Ist es eigentlich nicht so, dass jede Verschlüsselung, die auf der menschlichen Sprache aufbaut, per se nicht genügend sicher sein kann? Ich habe dafür zwar keinen Beweiß, aber mein Bauchgefühl sagt mir sowas. Die menschliche Sprache ist doch zu regelmäßig, so dass man mit Wahrscheinlichkeiten und Plausabilitätsprüfungen immer Ansatzpunkte findet.

Gruß
xaromz
I am a leaf on the wind - watch how I soar
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 3 von 6     123 45     Letzte »    


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:43 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz