Forum: Mikrocontroller und Digitale Elektronik Verschlüsselung


von Peter X. (vielfrass)


Lesenswert?

Habe in einem Artikel gelesen, es gibt eine Verschlüsselung, bei der 
schicke ich meine Datei mit meinem Schlüssel A verschlüsselt an den 
Empfänger.
Der verschlüsselt die Datei mit dem Schlüssel B und schickt die Datei an 
mich zurück.
Ich empfange die Datei, die jetzt mit den Schlüsseln A und B 
verschlüsselt ist.
Ich öffne Schlüssel A und schicke die Datei an den Empfänger zurück.
Der Empfänger hat den Schlüssel B und kann die Datei jetzt 
entschlüsseln.

Nachteil bei dem Verfahren ist wohl, das die Datei dreimal unterwegs 
ist.
Vorteil ist, es müssen keine Schlüssel auf "sicheren" Komunikationswegen 
ausgetauscht werden.

Aber kann nicht jemand der alle drei Übertragungen abgehört hat, das 
ganz einfach knacken?

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Peter X. wrote:
> Habe in einem Artikel gelesen, es gibt eine Verschlüsselung, bei der
> schicke ich meine Datei mit meinem Schlüssel A verschlüsselt an den
> Empfänger.
> Der verschlüsselt die Datei mit dem Schlüssel B und schickt die Datei an
> mich zurück.
> Ich empfange die Datei, die jetzt mit den Schlüsseln A und B
> verschlüsselt ist.
> Ich öffne Schlüssel A und schicke die Datei an den Empfänger zurück.
> Der Empfänger hat den Schlüssel B und kann die Datei jetzt
> entschlüsseln.

Suche in der Suchmaschine deiner Wahl nach Diffie-Hellmann-Keyexchange.

> Aber kann nicht jemand der alle drei Übertragungen abgehört hat, das
> ganz einfach knacken?

Wie tut er dies?  Er kennt ja nur das verschlüsselte Ergebnis, nicht
aber die Schlüssel von Bob und Alice (B und A).

von Gast (Gast)


Lesenswert?

PGP googeln

von Peter (Gast)


Lesenswert?

das dürfte nicht sicher gegen Man-in-the-middle Angriffe sein - denn 
woher willst du wissen das die Verschlüsselte datei nicht von jemand 
anderen Verschlüsselt ist?

von Sym (Gast)


Lesenswert?

Ich denke du redest von Authenifzierung mit Challenge-Response? 
Ansonsten sieh dir mal die üblichen symetrischen (1 Schlüssel) und 
asymetrischen (Privater und öffentlicher Schlüssel) Verfahren an.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Peter wrote:
> das dürfte nicht sicher gegen Man-in-the-middle Angriffe sein - denn
> woher willst du wissen das die Verschlüsselte datei nicht von jemand
> anderen Verschlüsselt ist?

Darum hat eine Verschlüsselung ohne Authentifizierung ja auch keinen
Sinn.

von Peter X. (vielfrass)


Lesenswert?

Habe mal folgendes naive Beispiel  ;-)

Meine Nachricht ist 0xDEAD
Ich verschlüssele XOR mit Schlüssel A 0x1234 und übertrage
0xCC99

Der Empfänger verschlüsselt XOR mit Schlüssel B 0x9876 und sendet
0x54EF

Ich verschlüssele nochmal XOR mit 0x1234 und sende
0x46DB

Der Empfänger entschlüsselt XOR mit Schlüssel B 0x9876 und bekommt
0xDEAD

Jemand hat mitgehört:
1.  0xCC99
2.  0x54EF
3.  0x46DB

0xCC99 XOR 0x54EF = 0x9876
0x54EF XOR 0x46DB = 0x1234

und schon hat er beide Schlüssel...
So also besser nicht verschlüsseln...  ;-)

von Frank (Gast)


Lesenswert?

>und schon hat er beide Schlüssel...
>So also besser nicht verschlüsseln...  ;-)

Das mache ich immer so und bis jetzt ist passiert.

von Frank (Gast)


Lesenswert?

"nichts"

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.