![]() |
Re: Crypta (ein FileCrypter) *G*
Zitat:
danke für die lange Antwort :) ... ja, ich meinte DES *G*... Naja ich kenn mich halt mit Verschlüsselungen nicht aus, aber ist MD5 nicht eine Einwegverschlüsselung? Ich werd mich dann mal auf die suche nach guten Sachen machen und das mit MD5 + RSA ausprobieren :) cYa Leathl //Hab jetzt noch Rijndael eingebaut... womit kann man das am besten verknüpfen? hab jetzt Rijndael + Blowfisch + ThreeDES |
Re: Crypta (ein FileCrypter) *G*
Guten Tag Leathl,
Zitat:
Zitat:
Tschau |
Re: Crypta (ein FileCrypter) *G*
Zitat:
Also es gibt die perfekte Verschlüsselung die als einzigste Verschlüsselung mathematisch bewiesen zu 100% unknackbar ist. Diese nennt sich One Time Pad = OTP Verschlüsselung. Dabei wird bei jeder Verschlüsselung aus echtem Zufall ein Schlüssel erzeugt der exakt so lang ist wie die Message selber. Danach wird per simplem XOR die Message und der Schlüssel verknüpft. Raus kommt der CipherText. Angenommen wir verschlüsseln so eine 1024 Bit Message, ezeugen einen absolut zufälligen Schlüssel der ebenfalls 1024 Bit lang ist und verknüpfen per XOR. Bei einer Zweifachverschlüsselung würden wir also einen zweiten Schlüssel zufällig erzeugen und den 1. CipherText erneut mit diesem Schlüssel XOR verknüpfen. Die entstehende Differenz des nun 2. CipherTextes wäre exakt so groß wie sich die beiden Schlüssel unterscheiden, klaro ?? eben XOR. Die Wahrscheinlichkeit das sich 1 Bit mit den Werten 0 und 1 in den beiden Schlüsseln negiert beträgt ???? ja 50 %. Diese Wahrscheinlichkeit kann auf alle 1024 Bits angewendet werden, und somit NEGIEREN sich die Schlüssel zu exakt 50%. Somit würde eine Zweifachverschlüsselung bei einem OTP Cipher mit zwei Schlüsseln die Sicherheit um 50% reduzieren !! Da nun besonders Streamcipher, Stromverschlüsselungen wie RC4, Vernam Cipher usw. versuchen den Schlüssel aus einem Pseudozufallsgenerator zu produzieren, ist bei Streamciphern bewiesen das eine Mehrfachverschlüsselung die Sicherheit reduziert. Bei Blockverschlüsselungen wie Blowfish ist dieser Fakt schon ein bischen anders gelagert. Allerdings empfehlen alle Cryptoexperten nicht mehrfach zu verschlüsseln. Auf diesem Gebiet sind auch sogut wie keine Forschungen bekannt. Warum sollte ein Cryptoguru seinen Algo. querchecken mit den Algorithmen anderer Cryptogurus ?? Gruß Hagen |
Re: Crypta (ein FileCrypter) *G*
Achso, verwende lieber SHA1 als Hashfunktion. Beim MD5 konte man eine partielle und abgeschwächte Kollision nachweisen. Somit wäre MD5 eigentlich als unsicher einzustufen.
Als Public Key Verfahren empfehle ich dir nicht RSA zu nehmen. Besser sind die ECC = Elliptischen Kurven. Man kann RSA so implementieren das bei der Schlüsselerzeugung die Schlüssel von spezieller Form sind. Dem Wissenden ermöglicht dies aus dem öffentlichen Schlüssel auf direktem Weg den privaten Schlüssel, sprich die beiden Primzahlen, zu berechnen. Das lustige daran ist das man mathematisch nachweisen kann das ein solcher RSA, ohne die Sourcen zu kennen, beweisbar UNBEWEISBAR nachweisbar ist. Anders ausgedrückt: die so erzeugten Schlüssel können NICHT von herkömmlichen Schlüsseln unterschieden werden. Dies ist mathematisch bewiesen und genauso schwer nachweisbar wie einen RSA Schlüssel zu faktorisieren. Das Problem mit RSA ist es also das sicherheitrelevante Werte, die zwei Primzahlen, eben NICHT öffentlich überprüfbar sind. Ansonsten hätte man ja gleich den privaten Schlüssel in der Hand. Für dieses Problem kann es keine Lösung geben. Im Gegensatz dazu arbeiten die ECC's mit Parametern die alle öffentlich bekannt und überprüfbar sind. Die Sicherheitsrelevanten Paramter, wie der private Schlüssel, bestehen aus reinem Zufall. Wer also einer Library nicht trauen kann, oder deren Source nicht kennt, kann bei ECC einen Würfel nehmen, > 168 mal würfeln und so seinen eigenen privaten Schlüssel erzeugen. Bei RSA geht dies nicht !! Wenn man also nicht die Source hat darf man keinen RSA für sicher halten. Eher im Gegenteil: durch diese mögliche und vorgespielte Sicherheit und das somit notwendige Vertrauen, wirds erst recht unsicher. Der schlimmste Feind ist derjenige der schon längst meine Rechner gehackt hat, über alle Berge ist, und von dem ich NIE erfahre das er da war. Oder anders ausgedrückt: Vertrauen ist es, wenn derjenige dem man vertrauen schenkt, dieses mißbrauchen kann. Deswegen heissen Trustcenter eben Trustcenter da es diejenigen sind die mein Vertrauen mißbrauchen (können). Gruß Hagen PS: ohne schwarz malen zu wollen: wenn ich als Hersteller eine einbruchsichere Hardware herstelle, wie z.b. SmartCards oder FritzChip, die RSA verwendet, und ich von so einer Backdoor weiß, dann bau ich sie ein. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:27 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz