![]() |
Re: "Sicheres" Passwort erzeugen...Wie?
Ah, großartig!
Vielen Dank an alle. Mal sehen, wann ich Zeit finde, dass zu implementieren... |
Re: "Sicheres" Passwort erzeugen...Wie?
Was hälst du von der Idee nach einem Randomzufall beliebiege Bytes des Festplatteninhaltes zu verwenden (solange sie nicht #0000 #0000 sind).
Ich persönlich mag es nämlich nicht so gerne, wenn ich etwas verschlüssel, ewig auf der Tastatur rumzuhämmern etc. |
Re: "Sicheres" Passwort erzeugen...Wie?
Für den Angreifer ist random() dann allerdings auch nicht reproduzierbar da dieser ja nicht weiss in welcher millisekunde genau der User das Passwort erzeugt hat.
Was du machen könntest wäre dass du mehrere Dinge miteinander verknüpfst, z.B. Mauszeigerposition, Uhrzeit und Hardware-ID. Da der Angreifer höchstwahrscheinlich weder Mauszeigerposition noch Uhrzeit noch z.B. Festplattenseriennummer weiss wäre es für ihn leichter eine Spyware zu erzeugen die den Label ausliest. |
Re: "Sicheres" Passwort erzeugen...Wie?
Wie ja schon gesagt reicht in so einem Fall random aus. Wirklichen Zufall liefert diese Funktion aber nicht. Normalerweise kann man aber diese Pseudozudallszahlen als "hinreichend zufällig" ansehen.
Wie kann man nun "richtige" Zufallszahlen erzeugen? Das Prinzip wurde schon mal erwähnt: Diodenrauschen. AFAIK stützt sich dieser Effekt auf die Heisenbergsche Unschärferelation, was ja absoluten Zufall bedeutet. IMHO werden Chips entwickelt(oder gibts die schon? :gruebel:), die dies ausnutzen und so durch "physikalisch verordneten Zufall" "richtige" Zufallszahlen erzeugen. mfg Christian |
Re: "Sicheres" Passwort erzeugen...Wie?
Zitat:
"Nicht reproduzierbar" was heist das ? Es heist das die Komplexität der Machbarkeit das es Reproduzierbar wird so hoch gewählt wird das es eben technsich unmöglich wird das es reproduziert werden kann. Kurz geasgt: Random() ist ein 32 Bit LCG. Linearer Kongruenz Generatoren sind sehr gut mathematisch analysiert und kryüptographisch unsicher. Man kann also aus einer Sequenz von Zahlen die dieser Generator erzeugt die nächst wahrscheinliche Zahl mit > 50% Wahrscheinlichkeit vorhersagen. Desweitern ist er nur 32 Bit groß und demzufolge enorm anfällig gegen eine Brute Force Attacke. Um sowas zu verhindern müsste man mindestens mit 128 Bit breiten RNGs arbeiten. Daraus folgt das Delphis Random() auch mit demAufruf von Randomize() eben technisch reproduzierbar sein wird. Der dazu nötige technsiche und zeitliche Aufwand ist viel zu gering um wirklich sicher sein zu können. Zitat:
1.) auf Grund der Heisenbergschen Vermutung es nicht möglich sein kann diesen "Zufall" vorherzusagen ? 2.) die physikalischen Dioden Kennlinien die zur Produktion des Zufalls ausgenutzt werden in jedem Falle immer zufällig sein müssen ? 3.) ein Gerät das auf diese Art&Weise Zufall erzeugt mit absoluter Sicherheit immer korrekt funktionieren wird? 4.) das der so erzeugte Zufall auch tatsächlich zufällig ist ? Nein, wirst du mir niemals nicht mathematisch sicher beweisen können, ergo unsicher ! Und komme mir nicht mit dem Argument das "andere Experten sagten" das wäre kryptographisch sicher. Das was einzigst zählt ist der analytisch korrekte Beweis der Tatsachen. Kryptographie die angewandte Wissenschaft der Mathematik, nicht Physik, Ingenieurskünste, Magier, Pfaffen oder Gläubigen. Gruß Hagen |
Re: "Sicheres" Passwort erzeugen...Wie?
Zitat:
Zitat:
Zitat:
![]() Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
mfg Christian |
Re: "Sicheres" Passwort erzeugen...Wie?
Zitat:
Heisenbergsche Unschärferelation bedeutet ja "nur", dass man Impuls und Ort eines Teilchens nicht genau messen kann (oder so ähnlich). Da könnte es aber durchaus sein, dass dieser Messfehler immer ähnlich wäre :) air |
Re: "Sicheres" Passwort erzeugen...Wie?
Zitat:
Ganz einfach weil die Unschärferelation dafür sorgt das sie relative Unschärfen selber verursacht. D.h. da wir in Bereiche vorstoßen in denen wir als Beobachter selber das System beeinflussen können wir nicht in der Lage sein ein System zu beobachten. Die Unschärferelation wirkt nun aber auch selber auf den Beobachter und ergo somit auf unsere Definition der Unschärferelation. Es entsteht ein Kreislauf in dem sich die Katze selber in den Schwanz beisst. Diese Annahme ist aber irrelavnt. Mathematik erhebt niemals den Anspruch irgendwas erklären zu wollen. Den Mathematiker ist unsere subjektive und objektive Umwelt ziemlich egal. Sie konstruieren von Anfang an Denkmodelle die ausgehend von Axiomen immer analytisch logische Verknüfungen aufbauen. Alles bis aus die Eingangsaxiome ist also bewiesen. Wenn nun einige Axiome verändert werden so ändert sich das komplette und komplexe System das sie erschaffen haben. Von Zeit zu Zeit eraschaffen aber die Mathematiker dann Denkmodelle deren Übereinstimmungen mit der Physik der Realität so frappierend sind das die Physik damit sich die Umwelt erklären kann. Ergo aus Sicht der Mathematik heist dies: sie schlagen Heisenberg einfach ein Schnippchen und beobachten rein garnichts. Sie erschaffen ein Denkmodell, bauen dort logisch beweisbar das Verhalten dieses hypothetischen Systemes weiter aus, und durch gezielten oder dummen Zufall durchbrechen sie dann die physikalischen Grenzen eines Heisenbergs und können dann denoch ein zuvor unerklärbares Phänomen beweisen. Mathematik ist also einerseits reine Philosphie da sie auf Nichts basiert und andererseits erklärt sie denoch beweisbar unsere objektive Umwelt. Wenn du dir einen beliebigen mathematrischen Beweis vornimmst, zb. Satz des Pythagoras und dann versucht diesen Satz bis an seine Wurzel zu beweisen dann stöst du auf Wurzeln die reine Annahmen sind, Axiome zb. 1 und 1 +1 = 2 ! Da aber der Pythagoras so hilfreich in unserem realem Leben ist, gehen wir mal davon aus das die gewählten Axiome der Mathematik korrekt sein müssen und abstrakt die Objektivität umschreiben. Hm, bewiesen ist das aber nicht. Für die Kryptrographie ist das aber im Grunde irrelevant, denn auch hier gehen wir davon aus das die mathematischen Axiome für alle gleich gültig sind. Das gilt dann solange bis man sie widerlegen konnte, und so lange ist die Kryptographie auch sicher. Zitat:
Zitat:
Worauf ich hinaus will ist doch ganz einafch: Muß ein Kryptograph unbedingt und zwingender Weise auf echten physikalischen Zufall zurückgreifen, oder gibt es bessere also beweisbar sichere Alternativen. Ja. Denn wir wissen das in der Kryptographie der "Zufall" nur hinreichend unvorhersagbar sein muß für einen Angreifer also einen der unser Geheimnis=Passwort nicht kennt. Wir wissen auch das der so erzeugete "Pseudo-Zufall" statistisch exakt die gleichen mathematischen Eigenschaften haben wird wie echter Zufall. Ergo: es besteht überhaupt nicht die Notwendigkeit in der Kryptographie irgendwelchen unbewiesenen Zufall mit real unbekannten mathematischen Eigenschaften zu benutzen wenn wir uns selber einen ausreichend sicheren Algortihmus konstruieren können der die gleichen Eigenschaften aufweist. Nämlich "Vorhersagbarkeit" nur durch denjenigern der ein Passwort kennt, und statistisch gleichmäßige Verteilung der Menge. Gruß Hagen |
Re: "Sicheres" Passwort erzeugen...Wie?
Zitat:
Du kennst doch das LaPlace'sche Dämon? Das man, kennt mal alle Vektoren im Universum, die Zukunft voraussagen kann. Ok, durch Heisenberg widerlegt. Du argumentierst aber gerade auf der LaPlace'schen Achse. Halten wir also fest: 1.Mathematisch beweisbare Sicherheit ist *sicher*. (Klar, is ja bewiesen) 2.Physikalische nicht beweisbare Phänomene sind nicht beweisbar sicher. (Klar, sind ja nicht bewiesen) 3.Nur, weil etwas nicht beweisbar ist, ist es noch lange nicht falsch, oder nicht existent. Zitat:
Da nehm ich mir doch lieber die morgentliche Laune meiner Frau. Leute! Das ist nicht vorhersagbar! Garantiert nicht! Oder eben ein Diodenrauschen, das selbst bei "identischen" Ausgangsbedingungen niemals identische Werte liefert wird, eben weil es wegen LaPlace und Heisenberg keine identischen Ausgangsbedingungen gibt, und sich selbst dann diese Diode so willkürlich verhält wie ein weibliches Wesen. Das man für sichere Passwörter nun wirklich kein Random braucht, hätte man auch ein paar Posts früher erwähnen können. Denn nichts ist so sicher wie ein gemein gewähltes willkürliches Passwort, wie z.B.: xxxxxxxxx (aus sicherheitsgründen ausgeickst) |
Re: "Sicheres" Passwort erzeugen...Wie?
Zitat:
Ja es ist dann vollständig deterministisch, und das macht die Sicherheit aus. Es ist dann absolut vorhersagbar, richtig. Aber für wen ? Durch die Wahl des richtigen Algos und die entsprechend rießige Größe der Parameter ist es praktisch unmöglich ohne den Seed das Verhalten dieses deterministischen Algos vorherzusagen. Aus Sicht derjenigen Person die nicht den Seed kennt sind die Daten nicht mehr deterministisch vorhersagbar, aber denoch beweisbar deterministisch. Das weis sogar diese Person, sie weis aber auch das die Komplexität dieses Algos so hoch ist das sie es niemals per Brute Force Attacke knacken kann. Das IST sicher. Beispiel: BBS -> Blum Blum Shub Generator, Quadratische Restegenerator N = P * Q R = Register Zufallsbit = R^2 mod N mod 2 Werden P,Q zb. mit 512Bit Größe gewählt entsteht ein 1024 Modul N. Register R stellt am Anfang ein 1024 Bit großer Seed dar, ein Passwort oder eben durch Menschen wahllos initialisiert. Der Algo ist absolut determinist und kann ohne den Registerstartwert=Seed nur dann gebrochen werden wenn 1.) eine Brute Force Attacke auf Register durchgeführt wird, mit 2^1024 Schlüsselraum 2.) N in P und Q faktorisiert wird mit 2^512 Schlüsselraum Beides ist praktisch nicht durchführbar, also ist obwohl wir alle wissen das dieser Algo deterministisch ist er denoch ohne diese Werte nicht vorhersagbar. Die Komplexität die durch die Zahlengrößen entsteht verhindert dies. Der Bitstrom der entsteht hat also die gleichen Eigenschaften wie echter Zufall nur mit zwei Eigenschaft mehr: - wir wissen das er mathematisch beweisbar sicher ist, falls man den Seed und P,Q nicht kennt - wir können die korrekte Funktionsweise als Inhaber vom Seed und P,Q praktisch verifizieren, da er dann ja wieder reproduzierbar ist Es hängt also nur vom Wissen um Seed,P,Q ab ob der Bitstrom reproduzierbar ist, und gleichzeitig ist das Ding mathematisch so konstruiert das ohne Seed,P,Q die Komplexität so gewaltig groß ist das er nicht vorhersagbar wird. Beides ist mathematisch bewiesen ! Wenn wir nun so ein perfektes System haben, warum sollte man dann noch mit unbewiesenen Sachen arbeiten ? Gruß Hagen |
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:31 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz