![]() |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Das Geheimnis ist dann am Ende zufällig. Entweder Pseudo-Zufällig oder sogar echt zufällig je nachdem welchen RNG beide Parteien benutzt haben. Es sollte aber immer Pseudo-Zufällig sein und der Seed dieses kryptographisch sicheren RNG (zb. YARROW von B.Schneier) sollte nicht vorhersagbar sein. Ist es an dem dann können wir auch mathem. sicher beweisen ob dieser RNG sicher ist. Bei einem echten RNG können wir das niemals beweisen. Würde man mit DH nun so einen Schlüssel vereinbaren und dieser wäre so lang wie die Nachricht dann wäre das defakto sicherer als AES und Konsorten (wenn die Nachricht länger als 128 Bit wäre). Denn nun zählt zur Abschätzung der Komplexität nur die Komplexität des DH Verfahrens. Man benutzt heutzutage für DH Primzahlen mit bis zu 2048 Bits. Diese Zahlengröße bestimt die Sicherheit des DH Verfahrens. Es hängt dann nur noch von der Frage ab welche PRNGs auf beiden Seiten benutzt wurden. In meiner YARROW Implementierung im DEC benutze ich SHA1, mit 160Bit. Ergo beträgt die effektive Sicherheit eines DH Verfahrens in diesem Beispiel nur noch 160 Bits, da ein Angreifer nicht DH mit 2048Bit angreifen wird (Logarithmusproblem) sondern unseren Zufallsgenerator. Insgesamt hätte der Angreifer dann max. 2^320 mögliche Seeds durchzuprobieren um an das gemeinsam berechnete Geheimnis zu kommen. 2^320 weil beide Parteien ihren Zufalls mit zb. YARROW und SHA1 -> 160 Bits berechnet haben. Der Angreifer muß also zu jedem Seed für Partei A maximal 2^160 Seeds von Partei B durchprobieren. Diese 2^320 KOmbinationen reduzieren sich aber "drastisch" auf Grund zb. des Geburtstags-Paradoxon. Gruß Hagen |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
WL ist eine Stringlist die die Wortliste enthält Zitat:
Zitat:
Du hast leider übersehen das der codierte Text immer noch aus ganz normalen Deutschen Wörtern besteht. Zitat:
Wie schon gesagt müsste man ihn noch dahingehend optimieren das Wörter durch gleichartige ersetzt werden. Zitat:
Darf ich dich jedoch fragen wie du den passphrase überträgst? Insgesamt sehe ich eine Stärke (auch bei eigenen xor-varianten u.ä.), die imho grundsätzlich von allen übersehen wird. Diese ist nicht mathematischer oder wirklich kryptischer natur, vielmehr praktischer. Wie will jemand eine Datei entschlüsseln, und sei der Algo noch so billig, wenn er den Algo nicht weiss? Wenn ich mir irgendeine noch so schlechte verschlüsselung zusammenbastel, und euch nur die verschlüsselten daten gebe, wird niemand in der Lage sein es zu entschlüsseln, da niemand weiss WIE sie verschlüsselt wurden. |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Greetz alcaeus |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Glaubst du, die Codeknacker der Geheimdienste finden bei ihren Botschaften, die sie entschlüsseln müssen, immer ein Zettelchen, wo steht, welcher Algo das ist? |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Angenommen der Algo ist geheim wurde aber denoch geknackt weil er eben unsicher konstruiert wurde. Dann ergibt sich nicht 0% Sicherheit, also soviel als wenn man garnicht verschlüsselt hätte, sonder die Sicheheit wäre exakt - 100% !! Denn du glaubst er wäre sicher und verschlüsselst damit munter weiter und wir als Angreifer wissen das er unsicher und geknackt ist. Damit negiert sich die effektive SIcherheit für dich als ahnungslosen Anwender auf -100%. Das kann aber dann nur passieren WEIL eben dein Verfahren geheim gehalten wurde. Wäre es öffentlich so würde die Wahrscheinlichkeit das man es als unsicher beweisen kann wesentlich höher sein und somit die Sicherheit deines Verfahrens enorm gesteigert weil nun viele Menschen es analysieen könnten. Die Masse des gesammelten Wissen aller Menschen würde uns Sicherheit geben, im Gegensatz zu einem geheimen Verfahren das nu wenige Menschen kennen. Ergo: Geheimhaltung ist nur ein Argument für die DATEN aber nicht für das VERFAHREN. [edit] Aber im Grunde interessiert das einen Kryptologen überhaupt nicht. Er kann und wird wenn er die Möglichkeit dazu hat eine Verschlüsselung knacken OHNE überhaupt das Verfahren kennen zu müssen. Denn das was er hat sind nur Inputdaten + Blackbox eines Ciphers + Outputdaten. Im Idealfalle wird ein Kryptologe also die Blackbox als Variable betrachten und dann ausgehen von den Input->Outputdaten die Funktionsweise dieser Blackbox ermitteln können, er knackt quasi dein verfahren ohne es kennen zu müssen. Ergo: in jedem Falle, egal ob ein verfahren bekannt oder unbekannt ist, wird man mit moderen kryptologischen Verfahren diese knacken können wenn es knackbar ist. Das Wissen um das Verfahren stellt defakto nur Information dar, Information um eventuell noch effizienter knacken zu können, aber im Grunde benötigt man dieses Wissen garnicht (es macht nur alles einfacher). Wenn wir aber bei einem öffentlichen Verfahren mathem. beweisen können das es nicht praktisch knackbar sein kann, so wird auch ein Kryptologe dagegen nichts unternehmen können (ausser er hat neues Wissen). [/edit] Gruß Hagen |
Re: Neue (?) Verschlüsselung.... Wie sicher ist sie?
Zitat:
Insoweit wäre ein schlechter Verschlüsselungsalgorithmus für vieles schon nicht zu gebrauchen. Natürlich bleibt die Kommunikation zwischen zwei Parteien. Da wundert es mich dann aber, dass du Daten verschlüsseln willst. Niemand kennt deine Daten. Du kannst hier eine ganz eigene Variante der Kommunikation verwenden, sagen wir einfach du würdest nicht 1 oder 2 Byte pro Satzzeichen nehmen, sondern 29. Das wäre ein sehr einfaches Verfahren, dass keine kennt. Die Daten würden nicht im Klartext übertragen werden. Natürlich müsstest du alle Zeichen auch gleichmässig auf 29 Byte verteilen! Aber trotzdem würde ich sagen ist das kaum eine Herausforderung für irgendeinen Kryptologen! Du brauchst letztlich nur ein Muster erkennen, das dir die Art der Verschlüsselung anzeigt. Hast du erst einen Verdacht (mit dem du richtig liegst) dürfte der Rest schnell gehen (bei einem einfachen Verschlüsselungsverfahren). Nichts desto trotz denke ich hast du recht, je weniger bekannt ist welchen Algorithmus du verwendest, desto besser. Das der Algorithmus trotzdem bekannt sein darf (und als sicher gelten) ist eine andere Sache! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:40 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz