![]() |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Vorsicht ;) Was verstehst du unter menschlicher Sprache ? Die Sprache eines Menschen ? Gut dann sind aber die Navaho Indianer ebenfalls Menschen. Aber deren Sprache wurde durch die Amis im 2.WK als Verschlüsselung benutzt und diese wurde bis heute noch nicht geknackt ;) Gruß Hagen |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Aber es klingt zumindest logisch. Da die Sprache ja vom Menschen benutzt wird, muss sie automatisch einem bestimmten, nicht allzu komplizierten (was nicht zwangsläufig heißt "nicht komplexen") System folgen. Ergo müsste jede Sprache knackbar sein. @negaH: Aber deren Sprache folgt doch sicher auch einem bestimmten System, oder? |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Hallo,
Zitat:
![]() Mit menschlicher Sprache meine ich die geschriebene Sprache, präziser eine Sprache, die aus Konsonanten und Vokalen besteht (was Ideogramme ausschließt), so wie in dem vorliegenden Fall. Tut mir leid, wenn ich mich hier etwas schwammig ausgedrückt habe. Natürlich könnte auch jemand EAS sprechen, wenn er das aussprechen könnte. Nur kann sich keiner so viele Wörter merken :stupid: . Gruß xaromz |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Das ist schlicht und einfach falsch! (*froi* das ich das mal zu hagen sagen darf :-) :mrgreen: ) Denn mit hoher Wahrscheinlichkeit wird ein Und kein zweites mal wieder als das selbe wort kodiert! (Das kann nur vorkommen wenn die "links" in der Index-Datei eine Schleife bilden (was sie zwangsläudig tuen) und bei einer schleifenlänge von X die beiden unds genau X wörter abstand voneinander haben) Die Imho einzige möglichkeit diese verschlüsselung zu knacken (wenn man sie noch etwas verbessert, zb nur Nomen durch nomen und verben durch verben ersetzen...) wäre ein durchprobieren aller möglichen Index-Files und aller möglichen Ausgangstexte die in Frage kommen (Die Wortanzahl sowie die Wortliste ist ja gegeben...). Allerdings hat diese Methode noch einen ganz anderen Haken :-) Was machst du wenn du NUR den verschlüsselten Text hast? Du hast weder die Wortliste (also keine Ahnung was für werte überhaupt in Frage kommen) und auch keine Index-Datei (Und auch keine Ahnung wie groß diese überhaupt sein muss etc.) Hier sehe ich eigentlich keinen ansatzpunkt, da nichteinmal brute-force greift... |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
So, wenn jetzt diese Index-Datei immer dieselbe Laenge hat, wie der Text, dann wird jedes Wort immer mit demselben Wort ersetzt werden, also z.B. "aber" immer durch "und". Da hast du dann mit einer lexikalischen Analyse seeehr leichtes Spiel. Mal als Beispiel: wir hatten bei der Info-Klausur im letzten Semester nen RSA-Algorithmus, den wir analysieren und korrigieren sollten; da war ein grosser Fehler drin. Der Fehler war, dass Zeichen fuer Zeichen codiert wurde, und nicht ein Block der grad so gross war, dass er noch in die Berechnung der codierten Zeichen reingepasst hat. Das hat dem Algorithmus jegliche Sicherheit genommen, da ein "e" immer zum Zeichen "x" wurde, ein "s" immer zum Zeichen "y", usw. Erst durch das Kodieren von Bloecken, und nicht einzelnen Zeichen, kann man sowas sicher machen. Bei dem Algorithmus bin ich naemlich mit einer lexikalischen Analyse (oder nichtmal das, ich brauch nur Buchstabenhaeufigkeiten herzunehmen) ziemlich schnell durch. Dasselbe gilt fuer deinen Algorithmus. Ich sehe momentan nichts, was das Ding so sicher macht. Klar, du behauptest dass man mit Brute Force keinen Ansatz haette, aber den gibt es. Ich dekodiere den Text per Brute Force, was aufgrund der Schluessellaenge bei deinem Algorithmus ein Kinderspiel ist. Sobald ich ihn dekodiert habe, suche ich mir aus allen erhaltenen Texten die 10 haeufigsten Buchstaben raus. Stimmen mindestens 7 mit Erfahrungswerten der deutschen Sprache ueberein, so behalt ich den Text, wenn nicht dann werf ich ihn weg. So kann ich von 250000 moeglichen Texten ziemlich schnell auf wenige Hundert runtergehn. Wenn ich dann nochmal eine Sinnanalyse dranhaeng, dann ist das Verfahren so gut wie geknackt. Ich muss nicht nur durch Brute Force alleine durchkommen, damit ein Algorithmus unsicher ist. Fuer das oben beschriebene Verfahren braeuchte ein normaler, handelsueblicher Rechner weniger als eine Stunde. Eine Stunde ist fuer einen kryptographischen Algorithmus dermassen laecherlich, dass man ihn schon nach der ersten Analyse (die Hagen fuer dich gemacht hat) wegwirft. Nimms mir nicht uebel, es ist zwar gut dass du dich damit befasst, aber du musst einsehen, wenn etwas nicht wirklich was bringt. Die Idee ist an sich auch gut, aber es sind einige Schwachstellen in den Ueberlegungen des Algorithmus, und auch einige in der Implementierung. Eine der Schwachstellen waere zum Beispiel, dass ich die Index-Datei mitliefern muss um den Text entschluesseln zu koennen. Das heisst, ich muss mir wieder ein sicheres Medium suchen, um die Index-Datei zu uebertragen; schliesslich hat der Algorithmus ja noch keine Passphrase. Da bist du wieder beim Problem der OTPs, das Hagen angesprochen hat. Du wuerdest also wahrscheinlich die Index-Datei mit einem asymetrisches Verfahren verschluesseln; naja, warum dann nicht den ganzen Text? ;) Wenn du dich wirklich mit Kryptographie und solchen Algorithmen beschaeftigen willst, dann hab ich nur einen Tipp fuer dich: hol dir richtige Buecher. Vergiss Dan Brown. Eigne dir das mathematische Wissen an, das du dafuer benoetigst. Hier geht es vor allem um Beweise, denn ein kryptographischer Algorithmus beruht am Ende nur auf dem mathematischen Beweis, dass er funktioniert und dass er nur in soundsoviel Jahren knackbar ist. Weiters, lies dich in bestehende Verfahren ein. Beginn mit der Codierung (Shannon-Fano, LZ-77, LZW), um einen Einblick zu erhalten, wie das funktioniert. Anschliessend nimmst du dir ein paar Algorithmen vor (z.B. DES, AES, RSA) und arbeitest die durch. Ein paar Hash-Funktionen koennen auch nicht schaden (mein Tipp: MD5 und SHA). Wenn du das durch hast, hast du erstens die mathematischen Vorkenntnisse, zweitens hast du ein Grundwissen zur Codierung und zu solchen Algorithmen, und du siehst worauf andere Leute beim Entwurf ihrer Algorithmen geachtet haben. Eine Stunde damit hilft dir mehr als einen Tag mit allen krypto-technischen Ideen von Dan Brown zusammen. Greetz alcaeus |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Seine Schlüsseldatei ist nicht genausolang wie der Text (hat er zumindest geschrieben). Aus dem Source geht das allerdings wirklich nicht hervor.
halb-OT:Welche Bücher empfiehlst du denn so? |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Greetz alcaeus |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
|
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Das Buch habe ich. Bietet einen recht guten Überblick über verschiedene Verfahren und insbesondere die Geschichte. Geht aber nicht so genau auf die Arbeitsweise von modernen Verfahren ein. Trotzdem sehr guter Einstieg (finde ich).
Ratte |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Zitat:
Da würde mich jetzt insbesondere Hagens Antwort mal zu interessieren :mrgreen: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 04:43 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz