Delphi-PRAXiS
Seite 3 von 3     123   

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Object-Pascal / Delphi-Language (https://www.delphipraxis.net/32-object-pascal-delphi-language/)
-   -   Delphi kurze Verschlüsselung (https://www.delphipraxis.net/56459-kurze-verschluesselung.html)

Nikolas 6. Nov 2005 23:20

Re: kurze Verschlüsselung
 
Mir ging es hauptsächlich um die Aussage, dass Informationen verloren gehen. Ich sehe hier nirgendwo einen Informationsverlust, da die Nachricht offensichtlich ankommt. Wenn ich einen verschlüsselten Text (ob jetzt synchron mit Xor, Vegenere oder asynchron per RSA) verschicke ist die Information darin immer unbrauchbar, bis jemand den Schlüssel anwende.
Von da her sehe ich in dieser Methode mit dem Buch eine gute und bei entsprechender Benutzung perfekter Verschlüsselung.

Olli 6. Nov 2005 23:32

Re: kurze Verschlüsselung
 
Zitat:

Zitat von Toxman
Mir ging es hauptsächlich um die Aussage, dass Informationen verloren gehen. Ich sehe hier nirgendwo einen Informationsverlust, da die Nachricht offensichtlich ankommt.

Nein tut sie nicht. Die Information existiert bereits auf der Empfängerseite, kann aber mithilfe des gesendeten Schlüssels entschlüsselt werden.
Nochmal: es wird bei der geschilderten Methode der Schlüssel und nicht etwa die eigentliche Information verschickt!

Zitat:

Zitat von Toxman
Wenn ich einen verschlüsselten Text (ob jetzt synchron mit Xor, Vegenere oder asynchron per RSA) verschicke ist die Information darin immer unbrauchbar, bis jemand den Schlüssel anwende.

Das ist Quatsch. Angenommen ich würde RSA knacken, so würde ich eben die Nachricht herausbekommen, wohingegen ich sie bei der geschilderten Methode nicht bekommen kann, weil die eigentliche Information ja nicht verschickt wurde, sondern nur der Schlüssel. Und wenn du jetzt behauptest, daß dies die "Verschlüsselung" je gerade effektiver macht, bin ich raus aus der Diskussion, weil's dann offenbar keinen Sinn hat. :roll:

tommie-lie 7. Nov 2005 12:14

Re: kurze Verschlüsselung
 
Zitat:

Zitat von Olli
Kleiner Tip, bei PKI könnte man davon sprechen, daß der öffentliche Schlüssel mitgeschickt wird (der Empfänger kann ihn sich jedenfalls von einer von beiden als vertrauensvoll eingeschätzten Quelle besorgen).

PKI würde ich hier nicht als Beispiel anführen, weil es, im Gegensatz zum Buchverfahren asymmetrisch ist und man idealerweise nur mit dem (übertragenen) Public Key nicht an den Originaltext de Nachricht rankommt, sondern nur mit dem Private Key, der allerdings nicht übertragen wird.

Zitat:

Zitat von Olli
Ein Mitschicken wäre an sich unproblematisch, erlaubt aber eben möglicherweise das Modifizieren des öffentlichen Schlüssels (ohne daß der Empfänger dies bemerkt). Daher besorgt sich der Empfänger bei PKI eben den öffentlichen Schlüssel woanders her.

Ein Vergleich des Fingerprints über eine separate Kommunikationsleitung würde ich für hinreichend sicher halten, sofern ich sicher sein kann, daß der mir gegebene Fingerprint auch tatsächlich vom Inhaber des Keys stammt. Schließlich kann mit dem Public Key nur eine verschlüsselte Nachricht gefälscht werden, eine gefälschte Nachricht kann ich durch die Vertrauenswürdigkeit des Schlüssels aber ausschließen.

Zitat:

Zitat von Toxman
Zitat:

Nein. Das Wissen über ein Verfahren ist nie ein Schlüssel.
Wo wird denn hier über ein Verfahren geredet? Ich habe gesagt, dass der Schlüssel ist, zu wissen, in welchem Buch man nachschlagen muss und nicht zu wissen, dass man in einem Buch nachschlagen muss.

Das Verfahren besteht darin, daß ein bestimmtes Buch ausgewählt wird, nicht irgendein Buch. Das Buch selbst ist entweder Teil des Verfahrens, oder Teil der Nachricht. In beiden Fällen muss das Buch abgeglichen werden, und dort werden die Informationen übertragen, die ich nachher mit dem Schlüssel extrahieren kann.

Wenn ich eine Bibliothek zur Verfügung habe und jemandem, mit dem ich ein Buch vereinbart habe, eine Nachricht übermitteln will, kann ich eine Anzeige in der Zeitung aufgeben mit den Worten
'23. Seite, dritte Zeile, fünftes Wort, 25.4.45,89.23.7' und die Nachricht ist perfekt sicher, und niemand wird sie je knacken können.[/quote]

negaH 7. Nov 2005 20:15

Re: kurze Verschlüsselung
 
Zitat:

Der Schlüssel bei diesem Verfahren liegt im Wissen über das benutze Buch und die verschlüsselte Nachricht besteht aus Seiten- und Wortangaben.
Absolut richtig. Bei dieser Methode ist der Schlüssel ausschließlich die Information darüber welches Buch man benutzt und wie man die Nachrichten wieder entschlüsselt.

Ein Buch ansich wie auch die gesendeten Nachrichten sind nicht geheim. Ein Schlüssel ist immer das Geheimnis ansich. Ergo ist in diesem Falle das gemeinsamme Geheimnis=Schlüssel die Information welches Buch man benutzt und wie man die übertragenen Informationen transliert.

Auf Grund dessen ist diese Art der Kryptographie auch keine Verschlüsselung einer Nachricht sondern purste Steganographie. Man verschlüsselt rein garnichts, sondern versteckt in einer unverschlüsselten Nachricht nur die Informationen. Der Weg wie man diese versteckten Informationen wieder extrahieren, bzw. dekodieren kann ist der Schlüssel.

Die Komprimierung einer solchen Datenübertragung der originalen Nachricht ist ein sehr guter Angriffspunkt um diese Nachricht knacken zu können. D.h. die "umkodierte" Nachricht sollte mindestens so lang sein wie die unverschlüsselte Nachricht selber. Denn hier wird im Grunde durch die Komprimierung eine eher eindeutigere Zuordnung der Codesequenzen zu einem spezifischen Buch ermöglicht. Anders ausgedrückt: die komprimierte Form einer Nachricht über die Buchverweise stellt ein wesentlich eindeutigeren "Fingerabdruck" zu einem spezifischen Buch dar als eine unkomprimiertere und somit redundantere Kodierung.

Angenommen wir haben einen Computer mit einer Datenbank aller Bücher. Wird nun die Kodierungsform, sprich die Art wie wir ein Wort einer Nachricht über dessen Buchseite etc.pp. kodieren, zu wenig redundant gewählt so verringert sich die Wahrscheinlichkeit das man zu einen Text verschiedene Kodierungen zu einem Buch darstellen kann drastisch. Ergo: erhöht sich gleichermaßen die Wahrscheinlichkeit das ein Angreifer mit diesem Computer das korrekte Buch finden kann. Je stärker man also die Informationen über die Kodierung komprimiert desto weniger Möglichkeiten für eine Variantenreiche Interpretation des Textes gibt es.

Zudem: benutzt man normale Standardverschlüsselungen mit nur 128 Bit großen Schlüsseln dann übertrifft diese Anzahl von 2^128 möglichen Schlüsseln bei weitem, um rießige Größenanordnungen, die Variantenanzahl aller Bücher die der Mensch je gedruckt hat. Soll heisen: diese Art der Codierung von Nachrichten macht nur Sinn wenn man mit begrenzten Möglichkeiten auskommen muß, oder nicht mit Zahlen der Größenordnung 2^128 im Kopf rechnen kann ;)


Gruß Hagen

Olli 8. Nov 2005 04:43

Re: kurze Verschlüsselung
 
Zitat:

Zitat von negaH
[...] oder nicht mit Zahlen der Größenordnung 2^128 im Kopf rechnen kann ;)

... die Auswirkungen von PISA :roll: :mrgreen: :zwinker:


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:42 Uhr.
Seite 3 von 3     123   

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz