Delphi-PRAXiS

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Programmieren allgemein (https://www.delphipraxis.net/40-programmieren-allgemein/)
-   -   Verschlüsselungsverfahren, welches? (https://www.delphipraxis.net/31180-verschluesselungsverfahren-welches.html)

mytar 5. Okt 2004 18:05


Verschlüsselungsverfahren, welches?
 
Bin ein Newbie in Bezug auf Verschlüsselungsverfahren!

Hab die Begriffe RC4, RSA, DES, MD5 schon mal gehört.
Kann mir allerdings darunter nichts genaues vorstellen.

Welches Verfahren sollte ich Implementieren, wenn ich ein einfaches
Verschlüsselungsverfahren verwenden will?

Das wichtigste dabei ist mir nicht der Quellcode, sondern die Vefahren
selbst. D.h. die Theorie, damit ich dann auch einige Beispiele (manuell) durchrechnen
kann. (Den Quellcode bekomm ich dann ja hin (hoffe ich), und sonst frag ich halt Hagen aka
negaH).

Danke

Mamphil 5. Okt 2004 18:15

Re: Verschlüsselungsverfahren, welches?
 
Hi!

Gegenfrage: Willst du nur verschlüsseln oder willst du auch wieder entschlüsseln können, den entsprechenden Schlüssel natürlich vorausgesetzt?

Mamphil

HaCkAttaCk2001 5. Okt 2004 18:23

Re: Verschlüsselungsverfahren, welches?
 
Hi.

Also ein gutes Verschlüsselungsverfahren ist z.b. Rijndael. Hier ist äußerst ausführlich dargelegt, wie dieses Verfahren sich aufbaut und wie es funktioniert: http://www.esat.kuleuven.ac.be/~rijm...ndaeldocV2.zip

Allerdings... wenn ich mir so anschaue, wie da manche Berechnungen aussehen, ist man bestimmt schon froh genug darüber, überhaupt den Quellcode ein einziges mal geschrieben zu haben :D .


C ya :D .

PS: Ich kenn mich mit sowas nicht wirklich aus. Ich kenn nur das Verfahren auch nur vom Namen und ein paar Bewertungen her (und den Link :D ) .

Alienhere 5. Okt 2004 18:27

Re: Verschlüsselungsverfahren, welches?
 
Man kann symmetrisch und asymmetrisch verschlüsseln.

Symmetrisch: Nur Du und der Empfänger Deiner Daten kennen das Passwort.

Asymmetrisch: Ist komlizierter (auch teurer), da ein vertrauenswürdiger Dritter (i.A. ein Server) mitmischt.

Zunächst ist der Verschlüsselungscode (Rijndael usw.) erstmal ziemlich wurscht, alles ab 128-Bit taugt.

Falls der Sourcecode des Verschlüsselungscodes von US-Servern kommt, sieht die Sache aber etwas anders aus, da sichere Verschlüsselungscodes gegen die nationalen Interessen der USA verstoßen!

mfg

MiniKeks 5. Okt 2004 18:30

Re: Verschlüsselungsverfahren, welches?
 
Am besten ist Blowfish, da habe ich auch sourcen für. Blowfish gilt als eine der sichersten verschlüsselungsmethoden weltweit!

Matze 5. Okt 2004 18:35

Re: Verschlüsselungsverfahren, welches?
 
Zitat:

Zitat von MiniKeks
Am besten ist Blowfish, da habe ich auch sourcen für. Blowfish gilt als eine der sichersten verschlüsselungsmethoden weltweit!

Ich würde das DEC von Hagen Reddmann bevorzugen, das soll sehr sicher sein.

alcaeus 5. Okt 2004 19:00

Re: Verschlüsselungsverfahren, welches?
 
Hi Francis,

es kommt (wie mamphil bereits gesagt hat) drauf an, ob du den Text wieder entschlüsseln musst. Wenn nicht (z.B. bei Passwörtern), so kann ich MD5 empfehlen.
Das oft angesprochene "Verschlüsselungsverfahren" der Zukunft (egal welches gemeint sei) gibt es nicht. Kryptographie ist ein Kampf der Mathematik gegen pure Rechenleistung. Jedes Two-Way-Verfahren KANN irgendwie, irgendwann geknackt werden. 100%ige Sicherheit gibt es also nicht.
Von DES kann ich nur abraten, die Schlüssellänge (56 Bit) ist im Vergleich zu anderen Verfahren kurz. Wenn schon, dann verwende Triple-DES (3DES). Das RSA soll auch sehr sicher sein.

Greetz
alcaeus

zecke 5. Okt 2004 19:10

Re: Verschlüsselungsverfahren, welches?
 
:hi:

schau mal nach dem stichwort "xor" aber ich kann leider nicht mehr dazu sagen :oops: (okok aufgrund unwissenheit :mrgreen: )

alcaeus 5. Okt 2004 19:12

Re: Verschlüsselungsverfahren, welches?
 
Zitat:

Zitat von zecke
schau mal nach dem stichwort "xor" aber ich kann leider nicht mehr dazu sagen :oops:

Xor ist AFAIK ein relativ unsicheres Verfahren und deshalb wird davon normalerweise abgeraten.
Das Verfahren ist allerdings leicht erklärt: Der ASCII-Code eines Zeichens aus dem Originaltext wird mit dem ASCII-Code eines Zeichens aus dem Password XOR-verknüpft. Anschließend hat man den ASCII-Code des Ergebnis. Zum Entschlüsseln geht man genau gleich vor.

Greetz
alcaeus

Ultimator 5. Okt 2004 19:23

Re: Verschlüsselungsverfahren, welches?
 
Und wieder mal die obligatirische Antwort: :mrgreen:
Wenn man einen eine Bitfolge mit einer ZUFÄLLIG (:!:)erzeugten genauso langen Bitfolge ver-XORt, dann ist das sozusagen unknackbet

Tubos 5. Okt 2004 19:25

Re: Verschlüsselungsverfahren, welches?
 
Zitat:

Das oft angesprochene "Verschlüsselungsverfahren" der Zukunft (egal welches gemeint sei) gibt es nicht. Kryptographie ist ein Kampf der Mathematik gegen pure Rechenleistung. Jedes Two-Way-Verfahren KANN irgendwie, irgendwann geknackt werden. 100%ige Sicherheit gibt es also nicht.
Bei Google suchenQuantenkryptografie!

gordon freeman 5. Okt 2004 19:46

Re: Verschlüsselungsverfahren, welches?
 
*Ein Seminar zum Thema Kryptographie mitgemacht hab*
Zum Programmieren sollte RSA nicht sonderlich schwierig sein. Es ist soweit ich weis solange sicher, solange das Produkt aus zwei maßgeblichen, am Anfang gewählten Primzahlen so hoch ist, dass die Rechner erst mal schwitzen, um das Produkt wieder in die Primzahlen aufzubröseln. Wenn du mehr willst kann ich nur folgende Literatur empfehlen:

"Codes - Die Kunst der Verschlüsselung"
Simon Singh
ISBN 3-423-62167-2
Deutscher-Taschenbuch-Verlag

IMHO wird da sehr einfach erklärt, wie das ganze Verschlüssel-Zeugs jetzt genau funktioniert. Unter anderem sind auch schöne Beispiele zum selber machen dabei. Kann ich wie gesagt nur empfehlen!

mytar 6. Okt 2004 15:56

Re: Verschlüsselungsverfahren, welches?
 
Ich möchte mall allen hier für die Antworten danken! :-D

Ja der Text sollte auch wieder entschlüsselbar sein.

Was ist überhaupt der Unterschied zwischen RC4 und RSA?

Eigentlich würde ich mir für eine asymmetrische Verschlüsselung interessieren!

Was enthält das DEC von negaH eigentlich genau?
Wie heißt eigentlich seine Page?
Hat er dort theoretischen Hintergrund der Verschlüsselungsverfahren?
Ist das ganze in Deutsch?

Danke

Matze 6. Okt 2004 16:12

Re: Verschlüsselungsverfahren, welches?
 
Im Profil hat er leider keine Website angegeben, evtl hat er keine. :roll: (negaH)

Hier findest du auch viel über das Dec: [google]"Hagen Reddmann" DEC[/google]

Luckie 6. Okt 2004 16:30

Re: Verschlüsselungsverfahren, welches?
 
Zitat:

Zitat von MiniKeks
Am besten ist Blowfish,

Kannst du das irgendwie begründen? Ansonsten ist deine Aussage wertlos.

Zitat:

Blowfish gilt als eine der sichersten verschlüsselungsmethoden weltweit!
Das wird auch von anderen behauptet,

Das DEC kann man unteranderem auch hier bei mir bekommen: http://www.luckie-online.de/Delphi/I...en%20Reddmann/

negaH 6. Okt 2004 20:19

Re: Verschlüsselungsverfahren, welches?
 
Hi Leute,

nach dem Lesen der Vorgängerpostings muß ich nun doch einige Mißverständnisse aus dem Weg räumen.

Das DEC findet man auf allen besseren Delphi Sites für Free- und Shareware, Zb. bei Torry, Delphi Super Page, VCLComponents oder bei den Delphi JEDI Leuten.
DEC selber enthält 4 Arten von symmetrischen Algortihmen:
1.) secure Hash Function == sichere Einwegfunktionen, sie sind keine Verschlüsselungen
2.) sichere Zufallsgeneratoren, sie können die Basis für Verschlüsselungen sein
3.) symmetrische Verschlüsselungen, fast alle heutigen Standardverfahren sind effizient implementiert
4.) Prüfsummen Algortihmen, die meisten basieren auf CRC = Cyclic Redundance Check

Diese Angaben beziehen sich auf DEC Part I Version 3.

Zitat:

Also ein gutes Verschlüsselungsverfahren ist z.b. Rijndael.
Korrekt, AES Rijndael ist der offizielle Testsieger des AES. Das bedeutet Rijndael wurde von echten Experten entwickelt, ist öffentlich, Patentfrei, über 3 Jahre durch Experten analysiert wurden, und hat sich als Sieger gegen viele andere Verfahren durchgesetzt (darunter Verfahren von IBM, Bruce Schneiers TwoFish der Nachfolegr vom Blowfish, usw. usw.).

Zitat:

Am besten ist Blowfish, da habe ich auch sourcen für. Blowfish gilt als eine der sichersten verschlüsselungsmethoden weltweit!
Blowfish wurde von Bruce Schneier entwickelt. Bruce Schneier selber hat den Nachfolger Twofish entwickelt. Twofish stand zur Disposition beim AES Auswahlverfahren das Rijndael gewonnen hat.
Warum entwickelt B.Schneier ein Nachfolger zum Blowfish ?
Warum gewinnt dieser Nachfolger nicht gegen Rijndael ?
Warum wurde eine Schwäche im Blowfish Key-Sheduller entdeckt ?
Warum streiten sich Porgrammier darüber ob Blowfish Litte-oder Big Endianess verwendet ?
B. Schneier ist Amerikaner, AES ist amerikanisch, Rijndael wurde durch Europäer entwickelt !

Zitat:

Ich würde das DEC von Hagen Reddmann bevorzugen, das soll sehr sicher sein.
Danke, aber im Grunde impelementiert DEC nur die bekannten, anerkannten und öffentlich getesteten Algorithmen. Der somit einzigste echte Rückschluß auf die Sicherheit im DEC kann sich nur auf die Qualität der Sourcen ansich beziehen. Im Gegensatz zu anderen Crypto Libraries hat das DEC einen sehr saubere Implementierung und Konzept. Dies erhöht die Sicherheit der Algorithmen indirekt, da nun grundsätzliche Softwarefehler vermieden werden.

Zitat:

es kommt (wie mamphil bereits gesagt hat) drauf an, ob du den Text wieder entschlüsseln musst. Wenn nicht (z.B. bei Passwörtern), so kann ich MD5 empfehlen.
Das wesentliche Prinzip einer Ver-Schlüsselung ist es das es eine entsprechende Ent-Schlüsselung gibt. Wenn mit einer Hash Funktion wie MD5 Daten "verschlüsselt" werden die dann aber nicht mehr "entschlüsselbar" sind, dann kann MD5 keine Verschlüsselung sein. Hash Algortihmen sind das was sie sind "Einwegfunktionen" und KEINE Verschlüsselungen. Ein weiterer Unterschied besteht im Punkt der Datenintegrität. Hash Funktionen sind "verlustbehaftet" es gehen bei der Anwendung der Hash Funktionen wichtige Informationen verloren. Somit kann man garnicht die originalen Informationen mehr herstellen. Dies steht ganz im Gegensatz zu Verschlüsselungen.

Zitat:

Das oft angesprochene "Verschlüsselungsverfahren" der Zukunft (egal welches gemeint sei) gibt es nicht.
Beweise dies bitte mal mathematisch korrekt. Diese Aussage stimmt zwar mathematisch aber nicht technologisch. Man kann sich Verschlüsselungen vorstellen die niemals geknackt werden können, einfach weil deren Komplexität unendlich groß ist. Da der Entschlüsselungsaufwand, sprich das Knacken, aber immer mathematisch komplexer als die eigentliche Verschlüsselung ist, würde das bedeuten das eine unendlich starke Verschlüsselung mit einem Aufwand von Unendlich * X gebrochen werden kann (also mehr als unendlich groß ist). Mathematisch bedeutet dies tatsächlich das jede Verschlüsselung knackbar ist, aber technologisch heist dies das es EINDEUTIG Verschlüsselungen geben muß die mathematisch beweisbar bei gleichem Technlogie- und Wissensstand NIEMALS gebrochen werden können.

Als Beispiel: Es gibt den ultimativen Computer, und nur dieser existiert für die Menschen die verschlüsseln und entschlüsseln. D.h. der technologische Wissenstand ist auf beiden Seiten gleich. Nun wird darauf eine Verschlüsselung programmiert die mathematisch beweisbar so stark ist das sie nicht innerhalb der nächsten 1 Million Jahre durch den gleichen Computer geknackt werden kann. Der Aufwand der Verschlüsselung beträgt dann wenige Millisekunden, der Aufwand des Knackens aber mindestens 1 Million Jahre. Fazit: das Verhältnis der Kräfte wird absichtlich so hoch gewählt das die tatsächliche Sicherheit der Verschlüsselung gewährleistet wird.

Es ist demnach IRRELEVANT ob es aus philosophischer Sicht unknackbare Verschlüselungen gibt, oder ob jede Verschlüsselung knackbar sein wird. Das was zählt ist einzigst und alleine der nötige Aufwand dazu, und ob sich dieser nötige Aufwand mathematisch beweisen lässt.

Zitat:

Kryptographie ist ein Kampf der Mathematik gegen pure Rechenleistung.
Sehr pathetisch, du vermixt aber die Wahrheit und Universalität der Mathmeatik mit reiner Technologie. Die Technologie ist ein Produkt der Anwendung der Mathematik, warum soll dann die Mathematik gegen die Technologie kämpfen, sie ist doch ein Mittel in der Mathematik ??
Nein,
Kryptographie ist die Wissenschaft der Geheimhaltung und des Schutzes von Informationen.
Kryptologie ist die Anti-Wissenschaft der Kryptographie.
Beide Wissenschaften werden durch die Mathematik begründet, beide werden durch Mathematiker ausgeübt, beide benutzen die gleiche Technologieen, beide benutzen Rechenleistung. In den meisten Fällen sind sogar die Matematiker beider Wissenschaften die selben Personen.

Zitat:

Jedes Two-Way-Verfahren KANN irgendwie, irgendwann geknackt werden. 100%ige Sicherheit gibt es also nicht.
siehe oben, ist es wichtig das es 100%'tig sicher ist für die Unendlichkeit ?? Mir reichen 100 Jahre vollkommen aus ;) davon mal abgesehen warum beschränkst du deine Aussage nur auf "Two-Way-Verfahren", was ist mit all den anderen mathematisch bewiesenen Verfahren ?


[quote]
Von DES kann ich nur abraten, die Schlüssellänge (56 Bit) ist im Vergleich zu anderen Verfahren kurz. Wenn schon, dann verwende Triple-DES (3DES).
[\quote]

Dito, DES egal welche Variante sollte man nicht mehr benutzen, besonders im Hinblick darauf das es DES-Breaking-Maschinen gibt.

Zitat:

Xor ist AFAIK ein relativ unsicheres Verfahren und deshalb wird davon normalerweise abgeraten.
XOR ?? Du meinst die Exklusive Oder Operation ? Da bei dieser Operation mit jedem beliebigen Operanden die Wahrscheinlichkeit das sich ein Bit ändert oder nicht exakt 50% ist, ist die XOR Operation mathematisch gesehen eine der wohl besten Verschlüseelungsoperationen die es gibt, also absolut sicher.

Das Problem beim XOR und jeder anderen Operation ist nicht die Operation selber sondern die Daten mit denen ge'XOR't wird. Denn die meisten Verfahren benutzen als Schlüsselstrom der mit der Nachricht XOR'ed wird eben Algorithmen die unsicher sind. Zb. eben Random() aus der RTL von Delphi. Nicht XOR ist unsicher sondern der Algortihmus der die Daten erzeugt die als Schlüssel dienen.

Zitat:

Und wieder mal die obligatirische Antwort:
Wenn man einen eine Bitfolge mit einer ZUFÄLLIG ()erzeugten genauso langen Bitfolge ver-XORt, dann ist das sozusagen unknackber
Das ist der One Time Pad. Erzeuge absoluten Zufall der so groß ist wie die Nachricht. XOR'e diesen Schlüssel mit der Nachricht und schon hast du verschlüsselt. Benutze niemals den gleichen Schlüssel zweimal !
Es gibt da aber mehrere Probleme:

1.) echter Zufall kann nicht komprimiert werden, das betrifft den Schlüssel, und wie soll der geschützt und sicher verwaltet werden ? OTP ist unpraktikabel.
2.) woher "echten" Zufall nehmen ? und was ist echter Zufall überhaupt ? Zufall gibt es nicht, alles könnte mit der absoluten Maschine vorhergesagt werden. Das was man heutzutage noch als "echten" Zufall betrachtet kann morgen durch mehr Wissen berechenbar sein. Falls das aber wahr ist, dann kann man auch eine OTP Verschlüsselung irgendwan einmal knacken, weil man zu diesem Zeitpunkt dann den damals benutzen "echten" Zufall nun reproduziren kann. Somit basiert die Sicherheit der OTP Verschlüsselung einzigst und alleine auf eine ANNAHME das der benutzte Zufall niemals reproduzierbar sein wird. Die Grundlage der OTP Verschlüsselung ist also in keinem Falle tatsächlich mathematisch beweisbar sicher. Jede normale Verschlüsselung, sogar DES ist bei weitem sicherer, da man dort jede Operation, jedes Bit mathematisch vorhersagen und beweisen kann. Man weis also, und unterstellt nicht, das diese Verfahren so und so sicher sein müssen.

Alle diese Aussagen zeigen das es mühselig ist zu fragen ob man was knacken kann oder nicht.
Die korrekte Frage muß lauten: Welchen Aufwand muß man treiben um eine spezifische Verschlüsselung definitiv knacken zu können, und lässt sich diese Abschätzung mathematisch beweisen.

Somit gilt:
- eine Verschlüsselung ohne mathematischen Beweis ihrer Sicherheitsschranken ist absolut unsicher und kann nichts taugen
- gibt es keinen mathematischen Beweis weil das Verfahren geheim ist, so muß das Verfahren unsicher sein, ergo nur öffentlich verfügbare und analysierte Verfahren können wenn überhaupt als sicher gelten.
- ist das Verfahren öffentlich so kann zu jeder Zeit die Komplexität des Verfahren durch Anpassung der Schlüsselgrößen dem technologischen Trend angepasst werden. D.h. wurde einmal das Verfahren als mathematisch sicher bewiesen so gilt dies für jeden, sogar für Ausserirdische und dann für alle Ewigkeit. Das einzigste was dann noch angepasst werden muß ist die Komplexität, sprich die Schlüsselgrößen.
- Einzigste Ausnahme von dieser Regel ist der Fall wenn Mathematiker neue Algorithmen entwickeln die das Problem auf dem die Verschlüsselung beruht lösen. Aus diesem Grunde ist es gesellschaftlich enorm wichtig das Wissen öffentlich und für die Allgemeinheit nutzbar zu machen.
- ergo. eine Verschlüsselung die mathematisch beweisbar sicher ist, kann nur dann mathematisch beweisbar sicher sein, wenn man sich absolut sicher sein kann das keiner noch besseres Wissen besitzt als man selber. Da wir in einer Gesellschaft leben die die Geheimhaltung von Wissen als Machtinstrument ansieht, müssen wir immer annehmen das es Menschen gibt die das Wissen besitzen, wie man eine angeblich sichere Verschlüsselung brechen kann, besitzen. Ergo: so lange das so ist wird es nie eine sichere Verschlüsselung geben können.


Zitat:

QUANTENKRYPTOGRAFIE!
Kurz, wirklich nur 2-3 Monate, nachdem die Quantenkryptographie als absolut unknackbare Revolution gefeiert wurde, wurde sie schon zu 30% geknackt ! Es ist also schon jetzt bewiesen das man Informationen während der Datenübertragung mit Quantenkryptographie extrahieren kann. Somit fällt das ganze "absolut sicher" Gedankenbäude in sich zusammen.

Gleiches gilt für Quantencomputer, die jedes Problem in einem Taktzyklus, augenblicklich lösen können. Denn das ist pure Philosophie und es stellt sich das Problem das die Umformulierung der praktischen Aufgabe, durch den Menschen, so das ein Quantencomputer das Problem abarbeiten kann, unendlich große Komplexität besitzt. Also selbst wenn es einen Quantencomputer gäbe so hat der Bediener das Problem wie er die Aufgabe dem Rechner stellen muß.

Zitat:

Symmetrisch: Nur Du und der Empfänger Deiner Daten kennen das Passwort.
Und wenn nun 10 Menschen den Schlüssel kennen, oder jeder ?

Zitat:

Asymmetrisch: Ist komlizierter (auch teurer), da ein vertrauenswürdiger Dritter (i.A. ein Server) mitmischt.
Was hat ein Trust mit Asymmetricher Verschlüsselung zu tun ? Nichts, ich könnte auch meiner Freundin als "TrustCenter" meine PIN Nummer der Kreditkarte geben. In diesem Moment kennt sie meinen Schlüssel, ich vertraue ihr denn sie kann dieses Vertrauen als einzigste brechen. Die PINs der Kreditkarten sind eindeutig symmetrische Verschlüsselungen oder Hash Funktionen, aber garantiert nicht asymmetrisch.

Zitat:

Zunächst ist der Verschlüsselungscode (Rijndael usw.) erstmal ziemlich wurscht, alles ab 128-Bit taugt.
Nicht wurscht, denn 128 Bit , 10000000 Bit oder nur 10 Bit, machen eine Verschlüsselung mit dem Passwort "Hagen" nicht sicherer. Das Einzigste was eine Verschlüsselung erstmal sicher macht ist das Passwort und dessen Komplexität. Ist dieses Passwort zu einfach nützten auch 128Bit nichts. Klar, wenn man nun ein sicheres Passwort hat und will damit verschlüsseln, so sollte dann das Verfahren ebenfalls sicher sein. AES Rijndael ist sicherlich eine sehr moderne und kluge Wahl.

Zitat:

Falls der Sourcecode des Verschlüsselungscodes von US-Servern kommt, sieht die Sache aber etwas anders aus, da sichere Verschlüsselungscodes gegen die nationalen Interessen der USA verstoßen!
Wie kommst du darauf ? Der CSP im MS Windows unterstützt RC4, RSA, AES Rijndael, 3DES, und das alles mit Schlüssellängen bis zu 4096 Bit. Wenn deine Aussage heute noch zuträfe dann würde Microsoft definitiv gegen die Ausführbestimmungen der USA verstoßen.

Fest steht das die Politik der USA in diesen Punkten sehr hegemonistisch ist, aber das trifft ja fast auf die ganze Außenpolitik der USA zu. Das die Exportbestimmungen gelockert wurden lag dann schlußendlich daran das der Rest der Welt in Sachen Kryptrographie den Amis immer weiter davon brauste. Sprich, der Verlust von Profit in diesem Bereich der Wirtschaft hat Druck auf die Politik der USA ausgeübt.


Symmetische Verschlüsselung sind Verschlüsselungen bei denen für die Ver-und Entschlüsselungen das gleiche Passwort benutzt wird. Mit dem Passwort mitdem verschlüsselt wurde muß man auch entschlüsseln.

Alle anderen Verschlüsselungen sind asymmetrisch, logisch.

Jede elektronische Verschlüsselung ist technologisch gesehen gleich-aufwendig. Somit ist asymmetische Verschlüsselung nicht zwangsläufig teuerer. Man benötigt kompliziertere Software Bibliotheken bei denen die Programmierer ungleich mehr an fundiertem Wissen benötigen. Das kann sie teuerer machen.

Gegen asymmetrische Verschlüsselungen gibt es ungleich viel mehr Angriffe als gegen symmetrische Verschlüsselung, ergo. asymmetrische Verschlüsselungen sind von Hause aus defiziler und somit schwächer. Die Fehlerquoten durch unwissende Anwender sind wesentlich größer.

Zitat:

Zum Programmieren sollte RSA nicht sonderlich schwierig sein. Es ist soweit ich weis solange sicher, solange das Produkt aus zwei maßgeblichen, am Anfang gewählten Primzahlen so hoch ist, dass die Rechner erst mal schwitzen, um das Produkt wieder in die Primzahlen aufzubröseln.
Es ist auch nur dann, und ausschließlich nur dann, sicher wenn man sicher stellen kann das die benutzen Primzahlen des Schlüssels nicht von spezieller Form sind. Da aber gerade diese Primzahlen die Sicherheit ausmachen, und deshalb fast immer gelöscht werden nach der Schlüsselerzeugung, muß man immer davon ausgehen das ein RSA Schlüssel der nicht durch dich persönlich auf deinem Rechner mit deiner selbstgeschriebenen Software erzeugt wurde unsicher ist. Das halte ich im Gegensatz zu den vielen anderen Verfahren für ein sehr starke Argument gegen RSA. Technologisch dürfte man also keinem RSA Schlüssel trauen der durch Dritte erzeugt wurde, sei es ein TrustCenter wie VeriSign,cryptographsicher Hardware wie den Fritz Chip oder einfach dem MS Crypto-API dessen Sourcen nicht öffentlich sind. Dieses Manko haben andere asymmetrische Verfahren nicht.
Hier im Forum habe ich mal DEC Part II veröffentlich das einen von mir entwickelten "forged" RSA als Source enthält. Diese RSA Implementierung beweist an Hand einer praktischen Implementierung das man niemals RSA mit nicht selber produzierten Schlüsseln trauen darf. Das Faszinierende an dieser Sache ist das das benutze mathematische Problem das RSA erst ermöglicht dafür benutzt wurde um sicherzustellen das man diese "forged" RSA Schlüssel nicht entdecken kann. Soll heisen: dhat man einen solchen "Hintertür" RSA Schlüssel vor sich liegen so stellt das RSA Problem selber sicher das man diese Eigenschaft nicht entdecken kann. Es ist sogar so das es mathematisch beweisbar ist das der Aufwand um einen solchen Hintertürschlüssel zu entdecken ungeich höher ist als einen RSA Schlüssel zu knacken !! Gefährlich ist dabei der Fakt das ich persönlich nur ein Patent kenne das von sich behauptet einen ähnlichen RSA Algorithmus zu kennen, diesen aber nicht veröffentlicht. Soll heisen, das was ich als dummer Laie "erfinden" kann wurde schon längst durch Experten in Software, Krypto Hardware und TrustCenter implementiert.

Gruß Hagen

Alienhere 7. Okt 2004 21:47

Re: Verschlüsselungsverfahren, welches?
 
Danke, Hagen!

Du hast mich dank Deiner Kompetenz zum inkompetenten Idioten gemacht.

Was bleibt mir übrig, als Dir zu danken?

Nur die Frage, wie man *sicher* verschlüsselt - mit Delphi?

Gibt's hier im Forum ein smiley für Sarkasmus?

mfg

Tubos 7. Okt 2004 21:57

Re: Verschlüsselungsverfahren, welches?
 
Zitat:

Kurz, wirklich nur 2-3 Monate, nachdem die Quantenkryptographie als absolut unknackbare Revolution gefeiert wurde, wurde sie schon zu 30% geknackt ! Es ist also schon jetzt bewiesen das man Informationen während der Datenübertragung mit Quantenkryptographie extrahieren kann. Somit fällt das ganze "absolut sicher" Gedankenbäude in sich zusammen.
Natürlich kann man die Übertragung mithören, aber der Clou an der Sache ist dass der Empfänger das mitbekommt!

EDIT:
Ups...war nicht auf dem neuesten Stand:
http://science.orf.at/science/news/48729
Du hast Recht, auch Quantenkryptografie ist nicht mehr 100% sicher :wall:

negaH 8. Okt 2004 13:01

Re: Verschlüsselungsverfahren, welches?
 
@Alienhere:

Zitat:

Du hast mich dank Deiner Kompetenz zum inkompetenten Idioten gemacht.
Quatsch, erstens wäre das niemals meine Absicht, zweitens ist es für mich nur wichtig das sich kein Halb-Wissen verbreitet und drittens sind die meisten "Fehl"-Aussagen meistens nur teilweise richtig also nicht grundsätzlich ansich falsch.

Zitat:

Was bleibt mir übrig, als Dir zu danken?
Dank will ich keinen, am wichtigsten ist es für mich mein Wissen mit anderen zu teilen, so das du neue Impulse und besseres Wissen bekommst ;)

Grundsätzlich sollten wir alle die Aussagen anderer Menschen nicht immer so negativ sehen. Meine Absichten sind immer positiv, auch wenn mein Schreibstil manchmal sehr direkt, kurzgefasst und somit beleidigend wirken sollte.

Zitat:

Nur die Frage, wie man *sicher* verschlüsselt - mit Delphi?
1.) korrektes Wissen auf dem neuesten Stand
2.) man muß mit der Programmiersprache umgehen können, Anfängerfehler sind nicht erlaubt
3.) am besten eine Crypto Library die durch viele andere empfohlen wird, nicht weil ich meine das die "Mehrheitsmeinung" immer die richtige Meinung darstellt, sondern nur weil erst bei der realen Benutzung einer Library durch viele Anwender auch alle Fehler gefunden werden. Ergo, die "Sicherheit" wird erhöht weil man die "Un-sicherheiten" in der Masse am besten beseitigen kann.

Konkret:
1.) lade oder kaufe eine Krypto-Library wie:
- DCP
- DEC
- StreamSec II

2.) suche das passsende kryptographsiche Verfahren das deine Ziele ermöglicht aus:
- Asymmetrische Verschlüsselungen um symmetrische Schlüssel von A nach B zu übertragen
- Asymmetrische Verschlüsselungen um Dokumente zu authentisieren und verifizieren
- symmetrische Verschlüsselungen um Daten mit einem eigenen Passwort zu verschlüsseln und wieder zu entschlüsseln
- Hash Funktionen um von beliebigen Daten eine kurze "Vergleichsmenge" zu erzeugen. Diese Vergleichsmenge == Hash Digest, stellt sozusagen ein "eindeutiges" Abbild der Ausgangsmenge dar ohne aber auf die Ausgangsmenge Rückschlüsse zu bieten. Jeder der das jetzt gelesen hat und ein bischen Mathematik versteht weis das eine Hash-Funktion ein Paradoxon sein muss. Aber darum geht es nicht in der Kryptographie, es geht nur darum das diese Hash-Funktion mit einer sehr sehr hohen Wahrscheinlichkeit so arbeiten wie oben beschrieben. Klaro, eine Hashfunktion erzeugt einen 128 Bit Hash Digest, mappt also in Wahrheit 2^128 mögliche Kombinationen auf die unendlich große Menge aller möglichen Eingangsdaten. 2^128 Kombinationen aus Unendlich sind wirklich nur eine super super super kleine Menge. D.h. die Wahrscheinlichkeit das eine Hash Funktion nicht so funktioniert wie sie es sollte ist unendlich -2^128 groß. NUR, und das ist das essentielle, die Wahrscheinlichkeit ist +2^128 und das ist für EIN Menschenleben unendlich groß. Man sieht also das in der Kryptographie absichtlich mit Relationen arbeitet. Mathematisch ist keines der heute benutzen Verfahren ansich wirklich sicher, einfach weil deren Seicherheitsschranke mit 128, 256 oder 4096 Bits im Grunde lächerlich sind. Allerdings sind diese Sicherheitsschranke so hoch das es für die heutige Menschheit mit heutiger Technik Jahrhunderte dauern würde um diese Schranken zu überwinden.
- Schlüsselgröße für symmeterische Verfahren sollte 128 Bit sein, ich bevorzuge 192 Bits.
- wichtig ist nur das die Schlüssel auch diese 128 Bits voll nutzen. Wenn man also Text als Passwörter nimmt dann sollte man schon ca. 512 Bit an Text eingeben, die Entropie verdichten und erhält so ein 128 Bit sicheren Schlüssel. D.h. benutzt man heute ein 10 Zeichen Pass-Wort so ist dessen Sicherheit meistens lächerlich gering mit ca. 20 Bits.
- Hashfunktionen sollten 128 bis 256 Bit groß sein.

empfohlene Algortihmen:
- AES Rijndael als sym. Verschlüsselung
- RC4 als Stromverschlüsselung oder für kleine Maschinen, sehr sehr leicht zu portieren.
- SHA1 als 160Bit Hash Funktion
- ECC = Elliptische Kurven in GF(p) für asymmetrische Verfahren
- ECC-GF(p)-DH, Diffie Hellman in ECC zum Schlüselaustausch
- ECC-GF(p)-SRP, Secure Remote Password zum Authentifizieren an Servern


Gruß Hagen

mytar 8. Okt 2004 14:37

Re: Verschlüsselungsverfahren, welches?
 
Ich hab mich aufgrund deines Vorschlags für RC4 (Stromverschlüsselung) entschieden. :-D

Ich hab bereits deinen Code bezüglich RC4 gefunden.
Hast du dazu noch den theoretischen Hintergrung, eine Doku oder ein Skriptum in Deutsch?
Ich suche eine gute Erklärung (allerdings nicht zu komplex)!

Danke im Vorraus! :lol:

mirage228 8. Okt 2004 14:47

Re: Verschlüsselungsverfahren, welches?
 
Hi Hagen,

ist "Elliptic Curves" nicht patentiert? Oder habe ich mal etwas Falsches gelesen?

mfG
mirage228

negaH 8. Okt 2004 20:38

Re: Verschlüsselungsverfahren, welches?
 
@mytar:

über RC4 sollte man ne Menge im WEB finden. Aber, da RC4 offiziell auf mysteriöse Weise unerlaubt aus den RSA Labs. "entflohen" ist, also nie offiziell veröffentlicht wurde, gibt es im Grunde keine anerkannten Expertiesen über dessen Sicherheit. Allerdings, das Grundprinzip und die cleveren Tricks im RC4 dienten später als Grundlage für viele andere Streamcipher. Somit haben sich wesentliche Neuheiten im RC4 Design durchgesetzt, und das spricht für dessen Sicherheit.


Zitat:

ist "Elliptic Curves" nicht patentiert? Oder habe ich mal etwas Falsches gelesen?
Nein. Das Grundprinzip aller ECC Varianten ist nicht patentiert, aber...
Man muß unterscheiden in welchen Domains und mit welchen Zahlensystemen die ECC implementiert werden. ECC arbeitet in Galois Fields -> GF() modular. Aber die Domain selber kann GF(p) oder GF(n^m) oder GF2(n) sein. GF(p) arbeitet in Zp also modularen Ringen zu einer Primzahl. GF(m^n) arbeitet ganz anders, d.h. selbst die Addition, Subrationen sind unterschiedlich definiert. Nun, die Grundlagen der ECC sind nicht patentiert, aber sehr wohl die darauf aufsetzenden verschiedenen kryptographischen Algortihmen und auch die verschiedenen nötigen mathematischen Operationen und Algorithmen damit man in GF(n^m) sehr schnell rechnen kann. Das ist deshalb bedeutsam weil die ECC ideal für SmartCard Prozessoren, also Hardware, geeignet sind. Eben weil ECC's mit kleineren Schlüsseln auskommen bei gleicher Sicherheit im Vergleich zu RSA. Ein 1024 RSA ist so sicher wie ein 168 Bit ECC. Somit sind auch die Berechnungen in ECC, besonders in GF2(n) besonders effizient und schnell in hardware zu integrieren. Nun, auf diesem Gebiet ist heutzutage eine "Schlacht" auf Patentebene im Gange. Das liegt eben auch daran das wenn man schon die Grundlagen der ECC nicht patentieren kann, man denoch versuchen kann alle nötigen mathematischen Operationen drumherum zu patentieren.

Allerdings relativiert sich das für jeden Hobby-Kryptographen, weil dieser nur an ECC in GF(p) interessiert sein sollte. Denn nur ECC in GF(p) sind tatsächlich als sicher bewiesen. D.h. man hat bis heute noch nicht eindeutig beweisen können das ECC in anderen Domains wie GF(n^m) oder GF2(n) wirklich so sicher sind wie in GF(p). man hat also noch nich mathematisch beweisen können ob man die Eigenschaften in Punkto Sicherheit aus der Domain GF(p) nach andere Domains wie GF(n^m) übertragen kann. Wenn man dies aber noch nicht mathematisch beweisen konnte so fehtl auch der mathematische Beweis das ECC in zb. GF(n^m) so sicher ist wie in GF(p).

Zudem sind auf PCs die ECC's in GF(p) nur unwesentlich aufwändiger und ineffizienter (im Millisekundenbereich), und so gibt es eigentlich keinen Grund nicht GF(p) zu nutzen. Meine GF(p) Impelemntrierung im DEC erzeugt zB. 192Bit ECC GF(p)Schlüssel in maximal 300ms und Signaturen in 2ms auf einem P4 1.5 GHz. D.h. mit ca. durchschnittlich 5 Millisekunden pro kryptographischer Operation ist man bei weitem schneller als bei anderen Verfahren wie RSA usw. Es besteht also kein Grund ECC GF(p) nicht zu benutzen. Einzigstes Augenmerk ist auf verschiedene Anstrengungen zu richten ECC durch die Hintertür zu patentieren bzw. zu blockieren. Man versucht also irgendwelche speziellen Algorithmen zu patentieren und über diese "rückwirkend" grundsätzliche unpatentierte ECC Eigenschaften zu patentieren.

Gruß Hagen

mirage228 9. Okt 2004 10:35

Re: Verschlüsselungsverfahren, welches?
 
Hi Hagen,

Danke für Deine ausführliche Antwort.

Dann steht einer Benutzung meinerseits ja nichts mehr im Wege :)
Da Du gerade das DEC angesprochen hast, sprichst Du da von Part II, da in Part I ja keine asym. Verfahren drin sind?
Gibt es den zweiten Teil schon irgendwo zum Runterladen oder kommt der erst noch?

mfG
mirage228

Alienhere 9. Okt 2004 12:01

Re: Verschlüsselungsverfahren, welches?
 
Zitat:

Zitat von negaH
@Alienhere:

Zitat:

Du hast mich dank Deiner Kompetenz zum inkompetenten Idioten gemacht.
Quatsch, erstens wäre das niemals meine Absicht, zweitens ist es für mich nur wichtig das sich kein Halb-Wissen verbreitet und drittens sind die meisten "Fehl"-Aussagen meistens nur teilweise richtig also nicht grundsätzlich ansich falsch.

Zitat:

Was bleibt mir übrig, als Dir zu danken?
Dank will ich keinen, am wichtigsten ist es für mich mein Wissen mit anderen zu teilen, so das du neue Impulse und besseres Wissen bekommst ;)

Grundsätzlich sollten wir alle die Aussagen anderer Menschen nicht immer so negativ sehen. Meine Absichten sind immer positiv, auch wenn mein Schreibstil manchmal sehr direkt, kurzgefasst und somit beleidigend wirken sollte.

... und akzeptiert!

Aber nur so nebenbei angemerkt:

Vielleicht solltest Du bei Deinen künftigen "Rundumaufklärungen" darauf hinweisen, daß Hash-Codes und MD5 eigentlich nichts anderes als mathematische Quersummen (CRCs?) sind, wobei:

ein mal neun ( 1 mal 9 als Ziffer) ist neun

sprich "9" (daraus wir eine neun)

das Gleiche ergeben könnte wie:

drei mal drei ( 3 mal 3 als Ziffer). Ist auch neun.

sprich "3" "3" "3" (daraus wird auch eine neun).

Klar, ich weiß, daß meine Beispiele etwas hinken!

Aba wenn schon, dann denn schon!

Solltest Du das bereits getan haben: Dann formuliere es doch bitte etwas leichter verständlich und verstecke es nicht irgendwo in einer 200zeiligen Antwort über Kryptographie, denn Hash-Codes und MD5 haben m.M.n. an sich mit Verschlüsselung erst mal überhaupt nix zu tun!

msfg
Alienhere

mytar 9. Okt 2004 12:37

Re: Verschlüsselungsverfahren, welches?
 
Ich bräuchte ja lediglich eine genaue Beschreibung wie das
RC4-Verfahren funktioniert, nicht den theoretische bzw. mathematischen Hintergrund! :-D

Danke

mytar 10. Okt 2004 08:27

Re: Verschlüsselungsverfahren, welches?
 
Hab bei Google gesucht, aber nichts gutes gefunden!

Und vor allem nicht in Deutsch!

Gibt hier in der Community nicht jemanden der sich mal intensiv mit diesem
Verfahren beschäftigt hat? :-D

Danke :mrgreen:

negaH 10. Okt 2004 12:05

Re: Verschlüsselungsverfahren, welches?
 
Zitat:

Da Du gerade das DEC angesprochen hast, sprichst Du da von Part II, da in Part I ja keine asym. Verfahren drin sind?
Gibt es den zweiten Teil schon irgendwo zum Runterladen oder kommt der erst noch?
DEC Part I enthält keine asymmetrischen Verfahren.
DEC Part II ist offiziell nicht erhältlich, aber eine binäre "Distributation" für Delphi 5,6 und 7 kann man hier im Forum finden. Sie enthält auch die ECC in GF(p) samt Schlüssel- und Kurvenerzeugung nach IEEE P1565 Standard. Ich betone dies weil die meisten ECC Libraries es eben nicht ermöglichen eigene und sicherer Kurven zu erzeugen. Für Delphi selber kenne ich keine andere als meine Library die das kann.


Zitat:

Vielleicht solltest Du bei Deinen künftigen "Rundumaufklärungen" darauf hinweisen, daß Hash-Codes und MD5 eigentlich nichts anderes als mathematische Quersummen (CRCs?) sind, wobei:
Jay, das ist falsch. Hash Funktionen sind Hash Funktionen, eben so wie eine Addition eine Addition ist und nicht XOR, obwohl man in GF2 mit XOR addiert.

Ein wesentlicher Unterschied zwischen Hash Funktionen und CRC's oder Quwersummen, ist eben der Punkt das man NICHT vom Hashdigest auf die Daten zurückschließen kann. Selbst wenn also nur EIN Bit an den Inputdaten verändert wurde so muß ein komplett anderer Hashdigest rauskommen. Auf Grund eines Hashdigest + einem fehlerhaftem Input kann und sollte man nicht die korrekten Daten "berechnen" können. Ich betrachte hier eine Brute Force Suche NICHT als Berechnung.
So, nun Checksummen und Quersummen sollen es aber ermöglichen exakt und direkt das Fehlerhafte Bit in einem Datenstrom zu erkennen und zu korregieren. Wenn man also Checksummen mit irgendwas vergleichen wollte dann nur mit deren Nachfahren -> den Fehlerkorrektur-Algortihmen wie dem Red Salomon Code.
CRC's sind also die Vorläufer er ECC == Error Correction Codes.

Wenn es eine Gruppe von Algorithmen gibt die mit Hashfunktionen bestimmte Eigenschaften teilen, dann sind es die Komprimierungsfunktionen und Kombinatorische Verwürflungen == Combinatoric Shuffling. Denn Hash Funktionen sollten eine kleine Entropie von Daten in eine große Entropie im Hashdigest umwandeln. Nun Komprimierungen machen das gleiche, sie entfernen Redundanzen und somit sollte der Ausgabestrom kleiner als der Eingangsdatenstrom sein.
Desweiten solten Hashfunktionen bei Änderungen von nur EINEM Bit in den Eingangsdaten über deren Lawineneffekt kombinatorisch die Internen Register so verwürflen das zum Schluss zu diesen Daten ein komplett anderer Hashdigest rauskommt.
ABER, zu beiden Verfahren gibt es einen WICHTIGEN Unterschied zu den Hashfunktionen. Beide Verfahren können direkt die Ausgangsdaten zu deren entsprechenden Eingangsdaten zurückrechen,und das sollte bei Hashfunktionen nur, und ausschließlich nur, über eine Brute Force Suche möglich sein. Wenn also die hashfunktion 128 Bit breit ist, so müsste man per Brute Force Suche 2^128 verschiedene Kombinationen durchrechnen um die daten zu erhalten. Aber die gilt natürlich nur für Datenmengen <= 128 Bit. Bei Datenmengen > 128, zB. 129 bit wird es also schon 2 komplet verschiedenen Nachrichten geben die den gleichenHashdigest teilen. Bei Daten mit 256 Bits wird es also 2^128 verschiedene Nachrichten geben die sich jeweils EINEN der Hashdigest von 2^128 Digest teilen.

Mathematisch kann man daran erkennen das man bei Hashfunktionen mit 128 Bit Breite die Eingangsdaten bei 256 Bit Länge ihren Sicherheits-Breakeavenpoint haben. Man sollte also um beste Sicherheit mit einer 128 Bit Hashfunktion zu erlangen mit Daten größer 256 Bit arbeiten. Denn angenommen ein Angreifer versucht eine Brute Force Suche so hat er bei 256 Bit Inputdaten einerseits 2^128 verschiedene Hashdigest zu durchsuchen, wobei aber ein Hashdigest selber auf 2^128 verschiedene Eingangsnachrichten mappt. D.h. neben der dem Durchsuchen von 2^128 hashdigest müssen pro Digest noch 2^128 Nachrichten durchsucht weren, ergo: 2^256 Kombinationen effektiv.


@RC4:

tja, wenn es nur englische Literatur zu RC4 gibt dann muß man englisch lernen, ist leider mal so.
Im RC4 sich ganz verschiedene kryptographische Operationen enthalten, wie Transposition, Rekombination und eben die Substitution mit Hilfe einer veränderlichen und variablen Tabelle. Diese Tabellen nennt man meisten SBOX = Shuffling Box. RC4 kombiniert alle diese Verfahren nun sehr clever und das mit nur sehr sehr wenigen Operationen. Dies führt dazu das RC4 eben leicht zu codieren und denoch relativ effizient ist. Desweiteren ist es auch wichtig zu analysieren auf welcher Datenebene die einzelnen Operationen (Transposition, Substitution, Rekombination) stattfinden,ob eben auf Bit, Byte, Word Ebene. Nun RC4 arbeitet da auf Bit und Byte Ebene, was zusätzlich eine bessere Gesamtstärke ergibt. Dann fehlt noch die Fragestellung ob diese Operationen Linear oder Nichtlinear sind. Linear ist im Grunde schwächer, wenn man es schafft die Operationen nichtlinear auszulegen ohne die Gleichverteilung und Wahrscheinlichkeiten damit negativ zu beeinflussen. Nun, RC4 enthält solche Nichtlinearitäten. Eine solche Nichtlineare Operation könnte eine dynamische SBOX Indizierung sein (wie im RC4 auf den Inputdaten basierend) odr auch nur eine Multiplikation wie beim IDEA Cipher. Die Multiplikationhat abr den Nachteil das die nicht gleichverteilt auf den Schlüsselraum arbeitet, es ist also schwierige sie so zu kompensieren das sie wieder gleichverteilt arbeitet. Desweiteren ensteht ein Problem bei der Entschlüsselungen,d.h. die Multilikation bei der Verschlüsselung MUSS invertierbar sein. Nun, IDEA ist ein ideales Beispiel für die Anwendung einer solchen Multiplikation, und zwangsläufig ist IDEA ein Cipher der zur Verschlüsselungen einen komplett anderen Algorithmus benutzt als zur Entschlüsslung. D.h. beide Algorithmen sind nicht invers zueinander. Obwohl RC4 nun auch eine solche nichtlineare Operation enthält ist er denoch symmetrisch, man benutzt zur Ver- und Entschlüsselung den gleichen Algorithmus. Das funktioniert weil RC4 dafür den Datenstrom benutzt.


Ich könnte hier noch viel mehr erzählen, aber ab einer gewissen Stufe sprengt das den Rahmen für die Delphi Praxis. Dafür gibt es geeignetere Foren im WEB und natürlich viel viel bessere Experten mit weit mehr Wissen als ich es je haben werde.

Gruß Hagen

mirage228 10. Okt 2004 13:25

Re: Verschlüsselungsverfahren, welches?
 
Zitat:

Zitat von negaH
Zitat:

Da Du gerade das DEC angesprochen hast, sprichst Du da von Part II, da in Part I ja keine asym. Verfahren drin sind?
Gibt es den zweiten Teil schon irgendwo zum Runterladen oder kommt der erst noch?
DEC Part I enthält keine asymmetrischen Verfahren.
DEC Part II ist offiziell nicht erhältlich, aber eine binäre "Distributation" für Delphi 5,6 und 7 kann man hier im Forum finden. Sie enthält auch die ECC in GF(p) samt Schlüssel- und Kurvenerzeugung nach IEEE P1565 Standard. Ich betone dies weil die meisten ECC Libraries es eben nicht ermöglichen eigene und sicherer Kurven zu erzeugen. Für Delphi selber kenne ich keine andere als meine Library die das kann.

Hi Hagen,

ich habe jetzt fast eine Stunde gesucht und dieses Attachment von Dir nicht gefunden :-(
Könntest Du es vielleicht neu anhängen oder, falls Du noch weisst, wo Du das gepostet hast, mir den Link nennen?

mfG
mirage228

Sharky 10. Okt 2004 16:11

Re: Verschlüsselungsverfahren, welches?
 
Hai,

ich möchte auch mal etwas sagen *g*

Ich persönlich stufe alle Verschlüsselungsfunktionen im DEC als unsicher ein!
.
.
.
.
.
Warum?
.
.
.
Ganz einfach: Ich habe überhaupt keine Ahnung von der Mathematik die hinter den Verschlüsselungsfunktionen steht. Ausserdem kann ich viel zu wenig Assembler um den Quellcode von Hagen verstehen zu können. Darum muss ich das DEC als "unsicher" einstufen!

So, damit möchte ich überhaupt nichts gegen das DEC und noch viel weniger gegen Hagen sagen :!:
Vielmer wollte ich damit mal in einem kurzen Satz das ausdrücken was Hagen selber immer wieder sagt. Wer nicht weiss wie ein System funktioniert; und somit auch die Softwareumsetzung nicht nachvolziehen kann muss die Verschlüsselung als unsicher ansehen. :stupid:

negaH 11. Okt 2004 11:37

Re: Verschlüsselungsverfahren, welches?
 
Jo, das ist in der letzten Konsequenz absolut korrekt.

Jeder der nun denoch Kryptographie anwenden muß, steht vor der Entscheidung, einem Experten und deren Sourcen vertrauen zu müssen.
Jeder hat nun die Wahl auf die Meinungen vieler zu hören und das durch diese empfohlene Produkt zu benutzen, oder aber seine eigenen Algos. zu coden.

Sekundär stellt sich dieses Problem aber beim DEC nicht so sehr. Denn DEC selber ist ncht verantwortlich dafür ob ein Cipher mathematisch sicher ist oder nicht, sondern muß nur sicherstellen das die implementieren Cipher mit den offiziellen Testdaten übereinstimmende Resultate liefern. D.h. man kann eine Implementation mit Hilfe von Testvektoren querchecken. Natürlich habe ich das auch getan, wobei es aber eben nicht für jeden Cipher solche offiziellen Daten gibt.

Aber primär vertraut man nicht dem DEC wenn man es benutzt, sondern immer meiner Person und meinem hoffentlich fundiertem Wissen, und indirekt dem Wissen der Experten die die Cipher entwickelt haben ;)

In dem Moment wo man vermuten oder vertrauen muß, wir eine Sache unsicher, denn im Grunde glaubt man nur und weis es nicht definitiv.

Gruß Hagen

negaH 11. Okt 2004 11:48

Re: Verschlüsselungsverfahren, welches?
 
@Mirage:

http://www.delphipraxis.net/internal...hlight=decmath

Gruß Hagen

mirage228 11. Okt 2004 13:50

Re: Verschlüsselungsverfahren, welches?
 
Zitat:

Zitat von negaH

Ah, danke :)

Ich hatte den Thread durchgelesen, aber beim Überfliegen habe ich mir beim Dateinamen "DECMathD7.zip" nichts gedacht :wall: ...

mfG
mirage228


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:50 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz