![]() |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Wenn du weisst, dass in einem Deutschtext alle Woerter durch andere Woerter ersetzt wurden, dann hast du nur eine begrenzte Menge an Codierungslisten, die du durchtesten musst. Wenn das hingegen zufaellige Kombinationen aus Zeichen sein koennen, dann wird diese Liste etwas viel groesser. Das ist der springende Punkt. Greetz alcaeus |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Gruß Der Unwissende |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Was eigentlich allerdings überhaupt nichts mit meiner Frage zu tun hat :)
Ich bezog mich auf das "nicht allzu komplizierte System" und das hat erstmal nichts mit Verschlüsselung oder Abbildungen von Wortlisten in Wortlisten zu tun. Du sprichst davon, aus der deutschen Sprache nur den Wortschatz zu verwenden. Ich sprach davon, die Sprache selbst zu verwenden, bzw. davon, dass das dahinter liegende System trotz 1200 Seiten starken Dudens keineswegs so einfach ist, wie es scheint. Und nein, ich habe noch nie irgendwo eine Software gesehen, die die Sprache anständig interpretieren kann. Wenn es eine gibt, würde ich mich über einen Link freuen. Und damit meine ich nicht ein einfaches Zerlegen in Satzbestandteile. Das, was Hagen oben schrieb, hält sich an mathematisch beweisbare Verfahren. Beweise aber mal den Unterschied zwischen Ironie und Sarkasmus, beides traditionelle Probleme in der Interpretation von Sprache, nicht nur unter Computern. Was ist, wenn man derartige Mittel für eine Verschlüsselung einsetzt? Ein Mensch kann diese Verschlüsselung leicht lösen, aber für die Milliarden Texte, die jeden Tag übers Internet verschickt werden, müsste man Computer einsetzen. Zumal diese Art der Verschlüsselung außerdem Steganografie beeinhalten würde und ein Computer den Text erst einmal von einem anderen unterscheiden können müsste. Nebenbei, außer je einer Vorlesung Kryptografie und KI habe ich mich mit Verschlüsselung und Sprache nicht weiter auseinandergesetzt, obiges beruht allein auf meiner Fantasie. Wenn dafür in diesem Thread, in dem es eigentlich um mathematische Verfahren bzw. eine Verschlüsselung, die auf Wortlisten basiert, geht, kein Platz ist, ist das ok, dann bin ich ab jetzt still ;) Edit roter Kasten: Zitat:
|
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Wir brauchen dem Computer keine Gramatik beibringen wozu auch. WIR sagen ihm wie ein eventuell korrekter deutscher Satz aussehen müsste und diesen benutzen wir um zu testen ob eine Probeentschlüsselung einen Sinn ergibt.
Aber gut. Worauf ich hinauswollte ist doch ganz einfach. Wenn du mit deinem Rennwagen ein Rennen fährst dann vergleichst du deine Leistung mit welcher ? Ja mit deinen Konkurrenten. Und exakt das habe ich mit deinem Verfahren im Vergleich zu AES gemacht. Wenn du meinst das dein Verfahren schwer zu knacken sei, dann versuche doch mal den Aufwand abzuschätzen wie schwer es wäre den glkeichen Text der mit AES verschl. wurde zu knacken. Wir kommen dann wieder zu meinen obigen Zahlen als minimale Abschätzung. Wenn aber AES als sicher gilt und dein Verfahren um viele MilliardenMilliarden mal schwächer sein muß, dann ist dies eine Aussage. Es wäre immer gut wenn ich dir eine fertige Source liefern könnte die dein Verfahren nachweislich knacken kann. Nur kostet dies Zeit, Konwhow und ist auch garnicht meine sondern deine Aufgabe es uns zu beweisen. Aber wir müssen garnicht von der Brute Force Attacke als schlechtesten Angriff ausgehen. Nehmen wir die Known Plain Text Attack, weil wir wissen das der Idiot von Benutzer immer noch (nun seit 10 Jahren) seine ganzen Daten mit dem gleichen Passwort + Verfahren verschlüsselt. Wir haben von ihm 10 verschl. Dateien und wissen das sie alle Banküberweisungen darstellen. Wir wissen sogar das es eine große deutsche Bank ist und das diese in ihren Banküberweisungen immer am Anfang "Ihre Überweisung an die XYZ Bank". Wir können nun eine Known Plain Text Attacke durchführen. Um diese mal in ihrer Komplexität zu bewerten wissen wir das wir 10 Dateien haben mit jeweils 1000 Wörtern und pro Wort ca. 250000 Möglichkeiten. Also 10 * 1000 * 250.000 = 2.500.000.000. Wir müssen also 2.5 Milliarden Kombination maximal austesten. Nun AES: 10 * 1000 * 2^128 !! rechne diese Zahl aus und du wirst den Unterschied sehen. Für jeden Angriff benötigen wir als erstes immer die "Basis-Komplexität" innerhalb der Symbole um die WorstCase-Komplexität eines Angriffes ausrechnen zu können. Die Basis-Komplexität bestimmt als erstes immer die Komplexität der Transformation, hier Verschlüsselungs-funktion. Sie ist bei deinem Verfahren mit 2^18 Kombinationen einfach zu gering. Gruß Hagen |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Zitat:
Du hast ganz andere Angriffspunkte. Ich denke eines der im Moment beliebtesten Verfahren der Steganografie ist das Verstecken von Daten in Bildern. Ohne Anhaltspunkt sicherlich sehr schwer zu knacken. Doch ist hier die Frage, wie viel Angriffsfläche bietet ein solches Verfahren. Man kann hier (wie der Kryptografie) keine pauschale Aussage treffen. Dies ist nur differenziert zu jedem Verfahren möglich. Solange du nicht zeigen kannst, wie unsicher dein Verfahren ist, hast du aber noch keien Aussage über seine Sicherheit getroffen. Wichtig ist, dass ein Steganografie Verfahren wiederum darauf basiert, dass man weiß wo man suchen muss. Also wie legst du hier den "Schlüssel" sicher fest und überträgst den? Du siehst es kommt wieder zu Problemen die schon diskuttiert wurden. Hast du einen echt zufälligen Schlüssel, der nur den zwei Pateien, die sicher kommunizieren wollen bekannt ist (wie auch immer man das jetzt erreicht hat), bietet sich als absolut sicheres Verfahren die XOR Verschlüsselung an. Hier ist nicht rückrechenbar ob ein Bit entschlüsselt eine 1 oder 0 ist. Da der Schlüssel extrem lang gewählt wurde und echt zufällig ist, alles super. Selbst hier würde natürlich ein Brute-Force Attacke in Frage kommen (aber eben kein anderes Effizienteres Verfahren). Hier sind alle Möglichkeiten gleich wahrscheinlich, also kann auch hier wieder beliebiger Code rauskommen. Die Frage bleibt aber, wie kommt man an einen Schlüssel der echt zufällig ist und nur zwei Patien bekannt (ohne jegliche Abhörmöglichkeit)?! |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
![]() |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
|
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Immerhin löst das Verfahren zweiteres Problem der Abhörbarkeit! Dass man mit mathematischen Verfahren keinen echten Zufall herstellen kann hatten wir ja glaube ich schonmal ;) |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Nein! Wie negaH schon erwähnt hat: um deinen echt zufälligen Schlüssel ebenso sicher zu verschlüsseln, benötigst du einen gleichlangen Schlüssel und musst per OneTimePad verschlüsseln, dann benötigst du wiederum einen echt zufälligen gleichlangen Schlüssel um den Schlüssel für den Schlüssel zu verschlüsseln, usw. - du wirst also immer so weiter machen können.
Zitat:
Deinen Empfänger musst du dann nur noch schicken, ab wann er die Keys aufzeichnen soll und nach welchem Auswahlmuster (das 6 Bit, das 1092 Bit, etc.)... So weit richtig? :stupid: |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Aber nochwas zu deine XOR Verschl. Das geht nur dann gut wenn 1.) der Schlüssel minimal so lang ist wie die Nachricht 2.) der Schlüssel zufällig gewählt wurde 3.) der Schlüssel nur einmalig verwendet wurde Besonders Punkt 1.) ist sehr sehr wichtig. Wir können niemals sicher eine Nachricht aus zb. 1000 Bits verschlüsseln wenn der Schlüssel nur 100 Bits lang ist. Es würde nämlich bedeuten das wir a.) jeden 100 Bit Block der Nachricht mit dem gelichen Schlüssel XOR verknüpfen, also diesen Schlüssel schon innerhalb der Nachroicht 10 mal benutzen. Dies widerspricht Regel 1.) und 3.). Es sind dann sehr einfache Angriffe möglich die direkt den benutzten Schlüssel ermitteln können. Entwerde mit Hilfe von Choosen Plain Text Attacks, dh. der ANgreifer hat die Möglichkeit das auszuwählen was der User dann verchlüsselt. Man würde dann in diesem Falle einfach eine Nachricht erzeugen die aus 100 0 Bits und 100 1 Bits usw. besteht. Damit kann man direkt den Schlüssel ermitteln. b.) wir das Passwort als Seed für iregend ein Verfahren benutzen das dann kontinuierlich einen Schlüsselstrom von Bits erzeugt. Nur, wären wir dann im Dilema beweisen zu müssen das die Transformations-Funktion dieser Schlüsselstrom Funktion auch kryptographisch sicher ist. Und defakto könnte wir dann wieder eine Standard Verfahren wie AES benutzen da dort schon dieser Beweis der Sicherheit durchgeführt wurde. Denn im Grunde geht es immer darum aus einem so kurz wie möglichen Passwort einen Datenstrom an Bits zu erzeugen der dann mit der Nachricht verknüpft wird. @Steganographie: Steganographie soll nur sicherstellen das ein Angreifer der nicht weis WO und WIE die Daten versteckt wurden diese Daten auch zu finden. Hat ein Angreifer aber einmal die Information WO sie WIE die Daten verstecken reduziert sich das Problem für den angreifer auf die gleiche Problematik/Angriffe die bei normalen Verschl. auch existent sind. Dh. Steganographie OHNE starke Verschlüsselung ist unsinig. Anders ausgedrückt: Möchte man beweisen, mathematrisch wohlgemerkt, das ein jeweiliges Steganographie Verfahren wirklich sicher ist so muß dieses Verfahren als Kern eine starke Verschlüsselung benutzen. Denn nur deren Sicherheit können wir tatsächlich beweisen, den Fakt ob unsere Steganographie sicher vor Entdeckung ist können wir im Grunde garnicht beweisen. Gruß Hagen |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:24 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz