![]() |
Chat-Protokoll: Sichere Verschlüsselung
Hey,
ich werde in nächster Zeit nen eigenen IM entwickeln. Und überlege mir grade wie ich den Versand "Sicher" machen kann. Ein Kommando wäre zB dann mittels Hybrid-RSA-Verfahren so am "aussehen" <RSA-Crypted PassKey> <PassKey-Crypted MSG> //vllt noch ne Hash? der RSA-Public-Key hat 2048 Bit :), müsste für die nächsten Jahre reichen^^ Jedoch glaube wird das auch nich so sonderlich sicher sein , weil der RSA-Public-Key ist ja dann für jeden zugänglich und nen Man-In-The-Middle (oder wie man das nennt :)) Angriff, der ne Fake <PassKey-Crypted MSG> abschickt, und diese auch noch richtig ist, ist es nicht gut ^^ und dann wars mit der Sicherheit Wie kann ich erreichen das die Daten die auch richtig, vom Richtigen Computer / Server kommen? Gibt es noch irgendwelche Verfahren die es dann wirklich sicher machen können? Denke mal hier haben sich einige schon damit beschäftigt :), lasst mich an eurem Wissen teil haben :) MfG, Eugen |
Re: Chat-Protokoll: Sichere Verschlüsselung
warum willst du das rad neu erfinden.
es gibt hunderte von im. es gibt für z.b. miranda auch pgp plugins. jabber clients können das auch. |
Re: Chat-Protokoll: Sichere Verschlüsselung
Moin,
wie wär's mit nem Diffie Hellmann in Kombination mit Message Authentication Codes? Ist zwar ned 100%ig sicher aber für nen IM sollte das ausreichen... Sonst gibts noch die Möglichkeit über Zertifikate... aber die muss man auch erstmal sicher zum Gegenüber transportiert bekommen. Und das is dann eher schwierig übers Netz ;-) Gruß reli |
Re: Chat-Protokoll: Sichere Verschlüsselung
Zitat:
Zitat:
Die Message Authentication Codes sind ja auch recht gut, ich denke mal die werde ich auch benutzen, dann mittels SHA1 ein Hash-Wert des zu sendenen Textes bilden, diesen Hash-Wert dann mit der ![]() Dadurch sind die Nachrichten also schon mal etwas sicherer, solange der Angreifer nicht den Private-Key in die finger bekommt, richtig? MfG, Eugen |
Re: Chat-Protokoll: Sichere Verschlüsselung
Einen private Key in die Finger zu bekommen ist eher schwierig :-) Das ist ja der Sinn und Zweck der Sache.
Ok... das Diffie-Hellmann Verfahreden ist dafür da um einen gemeinsamen Schlüssel zu generieren. Man kann sich das Verfahren recht einfach vorstellen: Du hast 2 Köche. Beide kochen zusammen eine Suppe. Schmeissen irgendwas rein und alle können zuschauen. Zitat:
Zitat:
Zitat:
Zitat:
Ich hoffe das war verständlicher.. Gruß reli |
Re: Chat-Protokoll: Sichere Verschlüsselung
Ja diesen Kochkurs habe ich verstanden ;-) auch ne gute Idee,
aber ich denke ich versuchs erstmal mit einem Hybriden RSA Verfahren oder spricht was dagegen sowas zu nutzen? |
Re: Chat-Protokoll: Sichere Verschlüsselung
Machs mit Shamirs No-Key-Algorithmus - dann musste überhauptkeine Schlüssel austauschen und sparst dir den Diffie-Hellman :mrgreen:
|
Re: Chat-Protokoll: Sichere Verschlüsselung
Hm nach dieser Seite
![]() |
Re: Chat-Protokoll: Sichere Verschlüsselung
Zitat:
|
Re: Chat-Protokoll: Sichere Verschlüsselung
Hey Leute,
ich hab mitlerweile dieses Verfahren jetzt verwendet. Bei jeder Nachrichten übertragung, wird ein zufälliger schlüssel erstellt, mit dem schlüssel wird die nachricht verschlüsselt, der schlüssel selbst wird mittels rsa (2048Bit) verschlüsselt Dieses Verfahren braucht jedoch 3 Sekunden (Verschlüsseln, Verschicken, Entschlüsseln) darum dachte ich mich wieso kein anderes Verfahren nutzen, bzw ähnlich. Ich wollte jetzt mal dieses Verfahren versuchen: Es wird pro nachrichten session, ein zufälliger Schlüssel erstellt, dieser wird mittels RSA Verschlüsselt und zum Partnerverschickt. Nur am anfang der Session. Alle Nachrichten in dieser Session werden dann mit dem zufälligen Schlüssel verschlüsselt, dadurch würde es denke ich mal weniger als eine Sekunde brauchen. Aber was haltet ihr von diesem Verfahren, ich denke das es dann immernoch genauso sicher ist. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:21 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz