AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Sprachen und Entwicklungsumgebungen Sonstige Fragen zu Delphi Delphi Neue (?) Verschlüsselung.... Wie sicher ist sie?
Thema durchsuchen
Ansicht
Themen-Optionen

Neue (?) Verschlüsselung.... Wie sicher ist sie?

Ein Thema von glkgereon · begonnen am 27. Aug 2006 · letzter Beitrag vom 28. Aug 2006
Antwort Antwort
Seite 6 von 6   « Erste     456   
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#51

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:10
Zitat:
Basiert auf echten Zufallszahlen. Kann ich (zufällig) erraten, welche Zufallszahlen verwendet wurden...
Nicht echten Zufallsdaten, bzw. wenn dann nur indirekt. Das gemeinsam berechnete Geheimnis beim DH Verfahren wird gemeinsam berechnet OHNE das dazu Informationen übertragen werden (unsichere Kommunikation) die es einem Lauscher erlauben würden dieses Geheimnis nach zu berechnen. Man tauscht also beim DH Informationen aus die sehr wohl zur Berechnung des Geheimnisses dienen, aber nur dann wenn die entsprechende Partei auch alle Informationen hat. Der Informationsaustausch ist nun so konstruiert das man nur durch das Brechen eine sehr schwierigen Logarithmus-Problemes an diese Infos kommt, wenn man der Lauscher ist.

Das Geheimnis ist dann am Ende zufällig. Entweder Pseudo-Zufällig oder sogar echt zufällig je nachdem welchen RNG beide Parteien benutzt haben. Es sollte aber immer Pseudo-Zufällig sein und der Seed dieses kryptographisch sicheren RNG (zb. YARROW von B.Schneier) sollte nicht vorhersagbar sein. Ist es an dem dann können wir auch mathem. sicher beweisen ob dieser RNG sicher ist. Bei einem echten RNG können wir das niemals beweisen.

Würde man mit DH nun so einen Schlüssel vereinbaren und dieser wäre so lang wie die Nachricht dann wäre das defakto sicherer als AES und Konsorten (wenn die Nachricht länger als 128 Bit wäre). Denn nun zählt zur Abschätzung der Komplexität nur die Komplexität des DH Verfahrens. Man benutzt heutzutage für DH Primzahlen mit bis zu 2048 Bits. Diese Zahlengröße bestimt die Sicherheit des DH Verfahrens. Es hängt dann nur noch von der Frage ab welche PRNGs auf beiden Seiten benutzt wurden. In meiner YARROW Implementierung im DEC benutze ich SHA1, mit 160Bit. Ergo beträgt die effektive Sicherheit eines DH Verfahrens in diesem Beispiel nur noch 160 Bits, da ein Angreifer nicht DH mit 2048Bit angreifen wird (Logarithmusproblem) sondern unseren Zufallsgenerator. Insgesamt hätte der Angreifer dann max. 2^320 mögliche Seeds durchzuprobieren um an das gemeinsam berechnete Geheimnis zu kommen. 2^320 weil beide Parteien ihren Zufalls mit zb. YARROW und SHA1 -> 160 Bits berechnet haben. Der Angreifer muß also zu jedem Seed für Partei A maximal 2^160 Seeds von Partei B durchprobieren. Diese 2^320 KOmbinationen reduzieren sich aber "drastisch" auf Grund zb. des Geburtstags-Paradoxon.

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von glkgereon
glkgereon

Registriert seit: 16. Mär 2004
2.287 Beiträge
 
#52

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:39
Zitat von alcaeus:
Zitat von glkgereon:
Das ist schlicht und einfach falsch! (*froi* das ich das mal zu hagen sagen darf )
Denn mit hoher Wahrscheinlichkeit wird ein Und kein zweites mal wieder als das selbe wort kodiert!
Hui, wenn du dich da mal nicht zu weit rausgelehnt hast. So wie ich das sehe, hat die Index-Datei immer so viele Woerter wie der zu kodierende Text selber. Entweder das, oder du hast nicht genug Code hergegeben. Ich finde z.B. beim besten Willen nicht heraus, wo du WL.Count hernimmst.
Dazu müsste man sich mal die Unit ansehen...
WL ist eine Stringlist die die Wortliste enthält

Zitat von alcaeus:
So, wenn jetzt diese Index-Datei immer dieselbe Laenge hat, wie der Text, dann wird jedes Wort immer mit demselben Wort ersetzt werden, also z.B. "aber" immer durch "und". Da hast du dann mit einer lexikalischen Analyse seeehr leichtes Spiel.
Nein, Nein und nochmal Nein.

Zitat von alcaeus:
Dasselbe gilt fuer deinen Algorithmus. Ich sehe momentan nichts, was das Ding so sicher macht. Klar, du behauptest dass man mit Brute Force keinen Ansatz haette, aber den gibt es. Ich dekodiere den Text per Brute Force, was aufgrund der Schluessellaenge bei deinem Algorithmus ein Kinderspiel ist. Sobald ich ihn dekodiert habe, suche ich mir aus allen erhaltenen Texten die 10 haeufigsten Buchstaben raus. Stimmen mindestens 7 mit Erfahrungswerten der deutschen Sprache ueberein, so behalt ich den Text, wenn nicht dann werf ich ihn weg. So kann ich von 250000 moeglichen Texten ziemlich schnell auf wenige Hundert runtergehn.
Bravo.
Du hast leider übersehen das der codierte Text immer noch aus ganz normalen Deutschen Wörtern besteht.
Zitat von alcaeus:
Wenn ich dann nochmal eine Sinnanalyse dranhaeng, dann ist das Verfahren so gut wie geknackt.
So wie es atm ist, jain.
Wie schon gesagt müsste man ihn noch dahingehend optimieren das Wörter durch gleichartige ersetzt werden.

Zitat von alcaeus:
Eine der Schwachstellen waere zum Beispiel, dass ich die Index-Datei mitliefern muss um den Text entschluesseln zu koennen. Das heisst, ich muss mir wieder ein sicheres Medium suchen, um die Index-Datei zu uebertragen; schliesslich hat der Algorithmus ja noch keine Passphrase. Da bist du wieder beim Problem der OTPs, das Hagen angesprochen hat. Du wuerdest also wahrscheinlich die Index-Datei mit einem asymetrisches Verfahren verschluesseln; naja, warum dann nicht den ganzen Text?
Das ist in der Tat eine schwachstelle.
Darf ich dich jedoch fragen wie du den passphrase überträgst?


Insgesamt sehe ich eine Stärke (auch bei eigenen xor-varianten u.ä.), die imho grundsätzlich von allen übersehen wird.
Diese ist nicht mathematischer oder wirklich kryptischer natur, vielmehr praktischer.
Wie will jemand eine Datei entschlüsseln, und sei der Algo noch so billig, wenn er den Algo nicht weiss?
Wenn ich mir irgendeine noch so schlechte verschlüsselung zusammenbastel, und euch nur die verschlüsselten daten gebe, wird niemand in der Lage sein es zu entschlüsseln, da niemand weiss WIE sie verschlüsselt wurden.
»Unlösbare Probleme sind in der Regel schwierig...«
  Mit Zitat antworten Zitat
Benutzerbild von alcaeus
alcaeus

Registriert seit: 11. Aug 2003
Ort: München
6.537 Beiträge
 
#53

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:54
Zitat von glkgereon:
Darf ich dich jedoch fragen wie du den passphrase überträgst?
Gar nicht. Deshalb gibt es auch asymetrische Verfahren wie RSA. Der einzige Weg, jemandem bei ner RSA-Verschluesselung ordentlich dazwischenzufunken, ist mit einer Man-In-The-Middle-Attacke. Und die ist in den meisten Faellen nicht moeglich.

Greetz
alcaeus
Andreas B.
Die Mutter der Dummen ist immer schwanger.
Ein Portal für Informatik-Studenten: www.infler.de
  Mit Zitat antworten Zitat
Daniel G
(Gast)

n/a Beiträge
 
#54

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:55
Zitat von glkgereon:
Wenn ich mir irgendeine noch so schlechte verschlüsselung zusammenbastel, und euch nur die verschlüsselten daten gebe, wird niemand in der Lage sein es zu entschlüsseln, da niemand weiss WIE sie verschlüsselt wurden.
das wage ich stark zu bezweifeln, denn du wirst zwangsläufig irgendeine Methode verwenden, die schoneinmal irgendwo verwendet wurde. Und, btw:

Glaubst du, die Codeknacker der Geheimdienste finden bei ihren Botschaften, die sie entschlüsseln müssen, immer ein Zettelchen, wo steht, welcher Algo das ist?
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#55

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 12:57
Zitat:
Wie will jemand eine Datei entschlüsseln, und sei der Algo noch so billig, wenn er den Algo nicht weiss?
Falsche Sichtweise. Niemals davon ausgehen das ein Algorithmus weil er geheim ist auch sicher ist. Wenn du beweisen kannst das dein Algo wirklich sicher ist so brauchst du diesen auch nicht zu schützen indem du ihn geheim halten musst.

Angenommen der Algo ist geheim wurde aber denoch geknackt weil er eben unsicher konstruiert wurde. Dann ergibt sich nicht 0% Sicherheit, also soviel als wenn man garnicht verschlüsselt hätte, sonder die Sicheheit wäre exakt - 100% !! Denn du glaubst er wäre sicher und verschlüsselst damit munter weiter und wir als Angreifer wissen das er unsicher und geknackt ist. Damit negiert sich die effektive SIcherheit für dich als ahnungslosen Anwender auf -100%.

Das kann aber dann nur passieren WEIL eben dein Verfahren geheim gehalten wurde. Wäre es öffentlich so würde die Wahrscheinlichkeit das man es als unsicher beweisen kann wesentlich höher sein und somit die Sicherheit deines Verfahrens enorm gesteigert weil nun viele Menschen es analysieen könnten. Die Masse des gesammelten Wissen aller Menschen würde uns Sicherheit geben, im Gegensatz zu einem geheimen Verfahren das nu wenige Menschen kennen.

Ergo: Geheimhaltung ist nur ein Argument für die DATEN aber nicht für das VERFAHREN.

[edit]
Aber im Grunde interessiert das einen Kryptologen überhaupt nicht. Er kann und wird wenn er die Möglichkeit dazu hat eine Verschlüsselung knacken OHNE überhaupt das Verfahren kennen zu müssen. Denn das was er hat sind nur Inputdaten + Blackbox eines Ciphers + Outputdaten. Im Idealfalle wird ein Kryptologe also die Blackbox als Variable betrachten und dann ausgehen von den Input->Outputdaten die Funktionsweise dieser Blackbox ermitteln können, er knackt quasi dein verfahren ohne es kennen zu müssen. Ergo: in jedem Falle, egal ob ein verfahren bekannt oder unbekannt ist, wird man mit moderen kryptologischen Verfahren diese knacken können wenn es knackbar ist. Das Wissen um das Verfahren stellt defakto nur Information dar, Information um eventuell noch effizienter knacken zu können, aber im Grunde benötigt man dieses Wissen garnicht (es macht nur alles einfacher). Wenn wir aber bei einem öffentlichen Verfahren mathem. beweisen können das es nicht praktisch knackbar sein kann, so wird auch ein Kryptologe dagegen nichts unternehmen können (ausser er hat neues Wissen).
[/edit]

Gruß Hagen
  Mit Zitat antworten Zitat
Der_Unwissende

Registriert seit: 13. Dez 2003
Ort: Berlin
1.756 Beiträge
 
#56

Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?

  Alt 28. Aug 2006, 13:41
Zitat von glkgereon:
Wenn ich mir irgendeine noch so schlechte verschlüsselung zusammenbastel, und euch nur die verschlüsselten daten gebe, wird niemand in der Lage sein es zu entschlüsseln, da niemand weiss WIE sie verschlüsselt wurden.
Ich glaube du übersiehst leider den von dir angesprochenen praktischen Aspekt. Praktisch wird die Kryptografie nicht zwischen zwei festen Partnern eingesetzt. Eine ihrer wichtigsten Rollen hat sie heutzutage im Internet. Hier wäre es wohl kaum praktikabel, dass jeder Server ein properitäres Verschlüsselungsverfahren verwendet, seine Clients aber nicht wissen wie es aufgebaut ist.
Insoweit wäre ein schlechter Verschlüsselungsalgorithmus für vieles schon nicht zu gebrauchen.
Natürlich bleibt die Kommunikation zwischen zwei Parteien. Da wundert es mich dann aber, dass du Daten verschlüsseln willst. Niemand kennt deine Daten. Du kannst hier eine ganz eigene Variante der Kommunikation verwenden, sagen wir einfach du würdest nicht 1 oder 2 Byte pro Satzzeichen nehmen, sondern 29. Das wäre ein sehr einfaches Verfahren, dass keine kennt. Die Daten würden nicht im Klartext übertragen werden. Natürlich müsstest du alle Zeichen auch gleichmässig auf 29 Byte verteilen! Aber trotzdem würde ich sagen ist das kaum eine Herausforderung für irgendeinen Kryptologen! Du brauchst letztlich nur ein Muster erkennen, das dir die Art der Verschlüsselung anzeigt. Hast du erst einen Verdacht (mit dem du richtig liegst) dürfte der Rest schnell gehen (bei einem einfachen Verschlüsselungsverfahren).
Nichts desto trotz denke ich hast du recht, je weniger bekannt ist welchen Algorithmus du verwendest, desto besser. Das der Algorithmus trotzdem bekannt sein darf (und als sicher gelten) ist eine andere Sache!
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 6 von 6   « Erste     456   


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:24 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz