Hallo, ich beschäftige mich gerade mit Verschlüsselungsalgorithmen. Normalerweise gibt es einen Verschlüsselungalgorithmus und ein Passwort, wenn etwas verschlüsselt werden soll. Meine Idee: Statt nur eines Verschlüsselungsalgorithmus werden ganz viele verschiedene Verschlüsselungalgorithmen angewendet, die hintereinander geschaltet werden. Mein zu verschlüsselndes Wort wird erst mit Algorithmus A1 verschlüsselt. Das Ergebnis von A1 wird dann mit A2 verschlüsselt, bis man bei AN angekommen ist. Das Passwort ist nicht das Passwirt der Algorithmen, sondern beschreibt welche Algorithmen verwendet werden und in welcher Reihenfolge diese hintereinander geschaltet werden sollen. Eigentlich sollte dieses Verfahren ja sicherer sein, als normale Verschlüsselungen, oder? Was spricht dagegen? Danke, Thomas
Hallo, Dann google mal ein bisschen und arbeite dich in die hohe Mathematik der Kryptologie ein. Begin im Wiki! Da findest du auch Literaturlinks. mfg Klaus PS: Dann wird du feststellen das dein Weg falsch ist. => Schon allein die Duchlaufgeschwindigkeit!
Ja, ok. Das mt der Durchlaufgeschwindigkeit ist natürlich ein Problem. Aber ansonsten: Wo liegt da ein Problem? Thomas
Zum einen gibt es Algorithmen, die eine beliebige Schlüssellänge zulassen. Will man hier ein bessere Verschlüsselung, so muss nur die Länge entsprechend gewählt werden, wie z.B. im RSA-Verfahren (seit ein paar Jahren übrigends patentfrei). Es gibt aber auch Verfahren (z.B. DEA,IDEA ua.), die nur eine konstante Schlüssellänge zulassen. Um eine bessere Verschlüsselung zu erhalten werden diese Verfahren auf einen Datensatz mehrfach angewendet (z.B. Mehrfach-DEA mit verschiedenen Schlüssel!). Das heisst idR. auch einen höheren Aufwand and Hardware oder Rechenzeit, die steigt aber iA. mit einer besseren Verschlüsselung. Gruss Jörg
Jörg wrote: > Zum einen gibt es Algorithmen, die eine beliebige Schlüssellänge > zulassen. Will man hier ein bessere Verschlüsselung, so muss nur > die Länge entsprechend gewählt werden, wie z.B. im RSA-Verfahren > (seit ein paar Jahren übrigends patentfrei). Nur ist RSA auch nicht gerade ein Musterknabe in Effizienz. Dewegen benutzt man asymmetrische Verschlüsselungsverfahren eigentlich nur, um einen Session-Key für einen symmetrischen Chiffrieralgorithmus zu verschlüsseln, mit dem dann die Nutzdaten ver/entschlüsselt werden
Thomas wrote:
> Was spricht dagegen?
Die Suche bzw. das Finden eines Entschlüsselungalgorithmus, der die
ganze Kette bedient. Man muss dann die einzelnen, originalen Algorithmen
nicht mehr anwenden. Kannst du bei der Hintereinanderschaltung 100%
ausschliessen, dass du keinen Weg für einen solchen
Superentschlüsselungalgorithmus öffnest?
Hallo Thomas! 1) Wenn du als einzigen Schluessel dein "Super-Passwort" benutzen willst, um die damit Chiffrierreihenfolge zu steuern, wo her bekommen dann die kryptographischen Algorithmen ihre Schluessel? 2) Durch die mehrfache Anwendung eines kryptographischen Algorithmus auf deinen Input wird der Schutz nicht automatisch besser. Ein Beispiel wo es besser wird: Sieh dir mal DES und TDEA an. Fuer Gegenbeispiele: Lies ein Buch zu linearer Kryptanalyse. 3) Bei den symmetrischen Kryptosystemen beiete AES heute extrem hohen Schutz. Wenn du nicht nur theoretisch "spielen" willst, sondern wenn dir eine ernsthafte Anwendung vorschwebt, dann nimm AES. 4) Wichtige Regel der Krytologie: Von Nicht-Experten kreierte kryptographische Algorithmen sind in aller Regel sehr schwach und somit wertlos.
Rik wrote: > 4) Wichtige Regel der Krytologie: Von Nicht-Experten kreierte > kryptographische Algorithmen sind in aller Regel sehr schwach und somit > wertlos. Allerdings, so ist es. Heute als sicher erachtete symmetrische Algorithmen sind: - AES/Rijndael - Twofish - Blowfish - Serpent - MARS - RC 6 Wobei Twofish, Serpent und MARS als sicherer als die übrigen angesehen werden (in Bezug auf mögliche Schwachstellen). Rijndael wurde uA. als AES (advanced encryption standard) gewählt, weil es neben der hohen Sicherheit auch recht schnell ist.
Richtig trauen kann man wohl kaum einem Verfahren. Neueren (<20 Jahre alt) wird ab und zu nachgesagt, sie seien mit Hintertüren ausgestattet (Belege dafür habe ich aber noch nie gefunden). Bei RSA kann man sich aber sehr sicher sein, es wurde zu einer Zeit entwickelt, zu der man solch (hinterhältige) Gedanken and Hintertüren noch nicht hegte. Gruss Jörg
Jörg wrote: > Richtig trauen kann man wohl kaum einem Verfahren. Neueren > (<20 Jahre alt) wird ab und zu nachgesagt, sie seien mit > Hintertüren ausgestattet (Belege dafür habe ich aber noch > nie gefunden). Eine Zeit lang kursierten Gerüchte, DES enthielte eine geheime Hintertür. Das stellte sich aber als falsch heraus. Im Gegenteil stellten die Kryptoanalytiker fest, daß der Algorithmus bestimmte Schwächen, die eine Hintertür abgeben könnten, nicht hat. Allerdings ist die Schlüssellänge von DES für heutige Rechner zu kurz; DES bietet darum keinen Schutz mehr. Bei nicht veröffentlichten Kryptoalgorithmen ist allerdings immer höchstes Mißtrauen angesagt, egal wie alt, oder neu sie sind. > Bei RSA kann man sich aber sehr sicher sein, > es wurde zu einer Zeit entwickelt, zu der man solch > (hinterhältige) Gedanken and Hintertüren noch nicht hegte. Woher weißt du denn das? Hintertüren und Betrügen sind mindestens so alt, wie die Kryptographie...
@Uhu Uhuhu (uhu), an Gerüchte über DES Anfang der 90er kann ich mich auch noch erinnern, Mitte/Ende der 90er wurde dann ein Selbstbaurechner von Riverst (glaube ich) entwickelt, der DES (56-Bit Schlüssel) in wenigen Wochen entschlüsseln konnte. Nach einer Hintertür wurde seit dem nicht mehr gesucht. Die anderen teils Oben erwähnten Verfahren (bis auf RSA) sind zwar öffentlich bzgl. Source/Docu, das heisst aber nicht, dass sie sicher sind. Selbst in der Docu können Fallen lauern. Die alte Regel (seit Cäsar und Kleopatra), traue nur öffentlichen Verfahren ist heute leider nicht (mehr) richtig. RSA selbst stammt aus dem Jahr 1968 und basiert auf der praktisch unmöglichen Faktorisierung von Produkten sehr grosser Primzahlen. Da wird man wohl auf die ersten Quantenrechner warten müssen. Gruss Jörg
Jeder Buchstabe Eures Schlüssels muß einmal vom Finger über die Tastatur in den Speicher und durch die CPU. Da soll es wohl einige Möglichkeiten geben, das was schief gehen kann.... Was nützt Onkel Dagoberts sicherster Tresor, wenn den Tresorschlüssel auf der Straße liegt??
Bei der Ing-diba muß man seit geraumer Zeit die Pin per Mausclick via abgebildeter Tastatur eingeben. Besser geschützt wäre dieses Verfahren, wenn die Anordnung der Ziffern immer anders wäre und nicht statisch!
Das Mehrfachverschlüsselung kontraprofuktiv sein kann, beweißt die
Geschichte der Enigma. Die zweite, rückwartslaufende Verschlüsselung hat
das Knacken der Maschine durch die Engländer erst ermöglicht.
Ohne genaue Kenntnis der zu Grunde liegenden Mathematik sind
Verschlüsselungsverfahren nicht zu beurteilen. Ohne die Vorgehensweisen
eines Kryptanalytikers zu kennen auch nicht. Verfahren wie
differenzielle Kryptanalyse u.a. sollte man schon kennen.
Deshalb lieber OP: lies dich gründlich(st) in Kryptologie ein, es gibt
hervorragende Bücher, aber das ist alles keine leichte Kost. Folgendes
ist (teilweise) für Laien verständlich ISBN: 978-3-8273-1815-2.
>Was spricht dagegen?
Wenn es dumm läuft, verwenden zwei Verfahren ähnliche mathematische
Methoden und diese mehrfach angewendet heben sich wieder auf. Einfaches
Beispiel: Cäsar-Verschlüsselung: jeder Buchstabe des Alphabets wird um
eine Position verschoben. Mach das 26 mal hintereinander, und du hast
wieder Klartext. Heutige Verfahren sind zwar gegen solche
Mehrfachverschlüsselung immun, aber durch Verkomplizierung durch mehrere
Verfahren wird es seltsamerweise nicht sicherer. Ein File vorm
Verschlüsseln zu zippen, macht den Angriff auch leichter anstatt
komplizierter, weil ein Zip bestimmten Regeln genügen muß, um gültig zu
sein.
In DES gibt es Hintertüren, die NSA veränderte seinerzeit die S-Boxen,
keiner weiß warum. Das hinterlässt Fragen.
RSA ist nur sicher, solange das Problem der Faktorisierung nicht gelöst
ist, das kann es aber (theoretisch) jederzeit durch einen neuartigen
(genialen) Algorithmus.
AES und SHA sind auch nicht sicher, welches Interesse sollte die NSA
haben, aller Welt ein Verfahren zu empfehlen. In SHA gibt es verdeckte
Känale. Nur weil man keine Hintertüren findet, heißt das doch nicht, das
sie nicht da sind. Das kryptanalytische Wissen der NSA hat nachweisbar
(!) mindestens 25 (!) Jahre Vorsprung vor dem öffentlichen
kryptanalitischen Wissen. Auch hat man nach dem 2 WK fröhlich weiter
Enigmas verkauft, obwohl sie geknackt waren.
Das ist ein wenig so wie mit den Anomisierungsproxys im Internet. Warum
solte ich so einen Dienst kostenlos zu Verfügung stellen: da kann ich
direkt in der ersten Reihe mitlesen, gebündelt nur die Leute, die anonym
surfen wollen.
Jörg wrote: > Die anderen teils Oben erwähnten Verfahren (bis auf RSA) sind zwar > öffentlich bzgl. Source/Docu, das heisst aber nicht, dass sie sicher > sind. RSA ist nicht veröffentlicht? Da staune ich aber, denn ich habe ihn... > Die alte Regel (seit > Cäsar und Kleopatra), traue nur öffentlichen Verfahren ist heute leider > nicht (mehr) richtig. Das sehen Kryptologen aber völlig anders: Was man nicht kennt, kann man nicht analysieren und was man nicht analysieren kann, dem kann man - zumindest in diesem Gebiet - auf keinen Fall trauen. > RSA selbst stammt aus dem Jahr 1968 und basiert auf der praktisch > unmöglichen Faktorisierung von Produkten sehr grosser Primzahlen. Also ist er doch veröffentlicht... > Da wird man wohl auf die ersten Quantenrechner warten müssen. Das ist ein allgemeines Merkmal jeder Verschlüsselung: Man verschlüsselt nicht, um eine Geheimnachricht absolut unknackbar zu machen - das geht nämlich nicht -, sondern lediglich, um einen Zeitvorteil zu bekommen. Die brandheiße Nachricht von Heute ist in 10 Jahren wahrscheinlich den Strom nicht mehr wert, den man braucht, um mit dann aktueller Hardware die Chiffre zu knacken.
DES hat keine Hintertür. Die NSA hat die Parameter ein bisschen verändert, um eine bestimmte Schwachstelle zu entschärfen. Ohne diese Veränderung wär DES noch sehr viel schneller geknackt worden. Die Algorithmen die ich oben gepostet habe sind in soweit sicher, dass noch kein Kryptoanalytiker wo auch immer auf der Welt es geschafft hat, eine Schwachstelle zu finden. > AES und SHA sind auch nicht sicher, welches Interesse sollte die NSA > haben, aller Welt ein Verfahren zu empfehlen. In SHA gibt es verdeckte > Känale. Nur weil man keine Hintertüren findet, heißt das doch nicht, das > sie nicht da sind. Das kryptanalytische Wissen der NSA hat nachweisbar > (!) mindestens 25 (!) Jahre Vorsprung vor dem öffentlichen > kryptanalitischen Wissen. Klingt nach dem typischen "SIE sind ÜBERALL!!!!!einseinself". Mal ehrlich... allein schon die Behauptung mit den 25 Jahren Vorsprung... Die Kompetenz die weltweit über die verschiedenen Unis und Firmen verteilt ist, dürfte die der NSA um einige Größenordnungen übersteigen.
Ach Leute, schreibt doch nciht den ganzen Mist ab, der schon seit Jahrzehnten im Netz steht. Und dann wird auch noch falsch interpretiert und/oder werden falsche Rückschlüsse gezogen.... Grauenhaft!
>Die NSA hat die Parameter ein bisschen verändert, Die haben monatelang rumgerechent für neue S-boxen! Und genau diese S-boxen sind der Schlüssel des gesamten Algorithmus. Der Angriff, den sie mit den neuen S-boxen unmöglich gemacht worden ist, ist aber erst 25 Jahre später bekannt geworden, also haben sie auch 25 Jahre Vorsprung vor dem offentlichen kryptanalytischen Wissen. Das hat bei mir beweißkraft, wenn es auch kein Beweiß im strengen Sinne ist. >Klingt nach dem typischen "SIE sind ÜBERALL!!!!!einseinself Ich wüßte nicht, wofür ich privat/beruflich Verschlüsselung benutzen sollte, ich bin mit Sicherheit weniger paranoid als so mancher Zeitgenosse. Ich beschäftige mich nur schon seit langem mit Kryptologie. DES wurde schon vor vielen, vielen Jahren mit einem "Analog-Rechner" bestehend aus einer Photodiode und vielen, vielen LED geknackt. Man löst die Gleichung zu einem Gleichungssystem auf, mit extrem vielen Gleichungen, bei denen man dann nur die Summe aller Gleichungen benötigt, und diese auch nur ungefähr. Wird sie Maximal, hat man den Schlüssel. Man kann Algorithmen in Nocht-nichtmal-Reinräumen mit klassischen Filmen, Entwickler, und viel viel Mathekenntnissen & Phantasie brechen. Kryptanalyse ist ein sehr weites Feld. >Die Kompetenz die weltweit über die verschiedenen Unis und Firmen >verteilt ist, dürfte die der NSA um einige Größenordnungen übersteigen. Die NSA ist der weltweit größte Arbeitgeber für Mathmatiker. Klar können die Sachen, von denen wir nicht die geringste Vorstellung haben. Ich kann allen Interessierten nur oben genanntes Buch bzw. die Geschichte vom Knacken der Enigma empfehlen. >Die Algorithmen die ich oben gepostet habe sind in soweit sicher, dass >noch kein Kryptoanalytiker wo auch immer auf der Welt es geschafft hat, >eine Schwachstelle zu finden. Öffentlich! Es gibt öffentliche Kryptanalyse & Nichtöffentliche. Keiner der großen Geheimdienste hat Interesse, sowas zu veröffentlichen. Im übrigen haben auch die Russen schon immer sehr gute Mathematiker gehabt.
Wer war das, diese komische verschlüsselte Weltraum-Scheibe? Einzig dem israelischen Geheimdienst isses gelungen, das Ding vollständig zu entschlüsseln.
die amerikaner haben im 2. wk im pazifik vorgemacht wies geht: besorgt euch jemanden, dessen sprache niemand versteht (ostfriesen, bayern, ötztaler, südtiroler, was auch immer) und übertragt das ganze im klartext oder meinetwegen auch mit irgendwas verschlüsselt ;-) ich persönlich stehe auf die klartext-verschlüsselung: um meine texte zu lesen muss derjenige erstmal meine gedanken verstehen
Bei der militärischen Verschlüsselung sind Legastheniker sehr gefragt: Rechtschreibfehler erschweren das Knacken...
Nein, das ist auch einigen anderen gelungen, das Ding wurde diversen Leuten an diversen Unis vorgelegt. @Katzeklo Der "Beweis" ist doch wohl ein Lacher! Du willst hier an einer einzigen Begebenheit festmachen, dass die NSA kryptologisch auf allen Gebieten der Öffentlichkeit 25 Jahre vorraus ist? Hallo!?!? Und schonmal daran gedacht, dass weit weniger als 10% aller weltweiten Kryptologen bei der NSA arbeiten?? Von den Algorithmen die ich oben gelistet hab, die als die sichersten symmetrischen gelten, kommt nicht ein einziger von der NSA! Sorry, aber mit so einem Auftreten kannst du vielleicht in der P.M. oder BILD! punkten, aber woanders machst du dich lächerlich.
@Uhu Uhuhu (uhu), der Film "Windtaker" ist ja wohl ein gutes Beispiel. Es braucht aber auf beiden Seiten "geeignetes" Personal. Bei Legasthenikern wird das aber nicht so einfach.. Gruss Jörg
Jörg wrote: > @Uhu Uhuhu (uhu), > Bei Legasthenikern wird das aber nicht so einfach.. Legasthenie hat nichts mit Schwachsinn zu tun. http://de.wikipedia.org/wiki/Legasthenie
Ich glaube hier ist jeder über Legastenie hinreichend informiert, Links sind wohl ein wenig albern. Das Problem ist aber, dass entweder die Legasthenie nicht ausreichend ist oder aber dass sie nicht symmetrisch genug ist. Bei "Windtaker" ist das "Krypto-Element" ja der Indianer bzw. seie Sprache, die nur ein "kleiner" Kreis beherscht und auch nach aussen kommunizieren kann.
Es geht wohl eher darum, dass Suchen nach bestimmten Wörtern nicht hinhauen. Wenn du zB. in einem XOR verschlüsselten Text nach "der" suchst, der Legastheniker aber "där" geschrieben hat, findest du eben nix.
I_ H. wrote: > Es geht wohl eher darum, dass Suchen nach bestimmten Wörtern nicht > hinhauen. Wenn du zB. in einem XOR verschlüsselten Text nach "der" > suchst, der Legastheniker aber "där" geschrieben hat, findest du eben > nix. Genau so ist es.
Also einfaches Wortverdrehen bzw. Falschschreiben als Verschlüsselung ist bereits vor dem 1.WK kein wirksamer Schutz, es sei denn es wird so falsch geschrieben, dass eben NUR noch Quelle und Ziel dekodieren können. Das wird aber nicht durch Legasthenie gelöst. Auch als Vorschritt zum eigentliche Verschlüsseln ist es auch nicht geeignet, da muss man wohl nicht lange überlegen.
Es geht nicht darum damit zu verschlüsseln, sondern darum damit Klartextangriffe zu erschwerden. Bei einem Klartextangrif versuchst man zu erraten an welcher Stelle ein bestimmtes Wort steht. Aus dem Vergleich Klartext/Codetext kann man dann Rückschlüsse auf den Schlüssel ziehen.
Wesentliche Schritte der Klartextanalyse/Angriff gehen von der Charakteristik der Sprache aus, nicht von exakten Syntax. Du kannst also verdrehen bzw. falschschreiben, ein Angriff wird damit nicht wesentlich verhindert. Aber das ganze ist eh nur Erbsenzählerei, eins der Oben angeführten Verfahren ist wesentlich wirksamer.
Jörg, du kennst einen Haufen Details, hast aber trotzdem keine Ahnung... Lies mal Friedrich L. Bauer: "Entzifferte Geheimnisse". Dort findest du etliche Anekdoten zu genau diesem Thema.
Die Charakteristik der Sprache sagt dir, dass in einem Deutschen Satz die Wörter "der", "die" und "das" mit sehr hoher Wahrscheinlichkeit vorkommen. Also sind das die ersten Kandidaten für einen Klartextangriff. Eine einfache XOR Verschlüsselung mit einem 8bit Schlüssel hast du so zB. innerhalb kürzester Zeit geknackt, auch bei größeren Schlüsseln bekommst du sehr schnell Teile des Schlüssels. Die oben angeführten Verfahren lassen sich übrigens auch mit Klartextangriffen bearbeiten. Bei einem verschlüsselten Dateisystem sind zB. die Daten vom Dateisystem selber beliebte Ziele, weil man die ganz gut vorhersagen kann (wenn man das fs kennt). Und die Empfehlung den Container vom Dateisystem (egal ob nun Partition oder Datei) vorher mit zufälligen Daten zu füllen kommt auch nicht von ungefähr...
@I-H. >Der "Beweis" ist doch wohl ein Lacher! Du willst hier an einer einzigen >Begebenheit festmachen, dass die NSA kryptologisch auf allen Gebieten >der Öffentlichkeit 25 Jahre vorraus ist? Hallo!?!? Ich hab doch extra geschrieben: "bei mir hat das Beweißkraft, auch wenn es keine Beweiß ist" Wieso sollte diese Firma nur auf dem Gebiet der differenziellen Kryptanalsyse 25 Jahre Vorsprung haben, woanders aber nicht. Das halte ich für sehr unwahrscheinlich. >Von den Algorithmen die ich oben gelistet hab, die als die sichersten >symmetrischen gelten, kommt nicht ein einziger von der NSA! Hab ich was anderes behauptet, ich bin darauf überhapt gar nicht eingegangen. Hallo!?!?!? Mit ging es ausschließlich darum, das durch das zusätzliche Verkomplizieren einer Verschlüsselungsmethode die Verschlüsselung unsicherer wird, (Beispiel Umkehrscheibe Enigma), oder bei Mehrfachverschlüsselung auch nix sicheres rauskommt (Extrembeispiel 26 x Cäsarverschlüsselung mit einem Buchstabenshift). Das sollte die Frage des OP beantworten. Keine Ahnung, wo der OP nach Legasthenie, Durchlaufgeschwindigkeit, Effizienz, Sicherheit einzelner Algorithmen, Sinnhaftigkeit von XOR+falscher Rechtschreibung oder was ein Klartextangriff ist fragte. Kryptanalyse ist extrem kompliziert, ich glaub nicht, das auch nur einer hier im Forum (mich natürlich eingeschlossen) Experte auf diesem Gebiet ist. Deshalb unterlässt man es, selber Algorithmen zu entwickeln (das Zusammensetzen eines Neuen aus mehreren anderen ist ja nix anderes). Selbst beim konkreten Implementieren eines Algorithmus (Programmieren) kann man so viele Fehler machen (z.B. schlechter IV, das gabs mal was bei Netscape), auch haben andere "Experten" auf diesem Gebiet schon kläglich versagt (FEAL). Also: Finger davon lassen, sich vielleicht darüber informieren, aber bloß nix selber versuchen. Das bringt rein gar nix.
Thomas wrote: > Mein zu verschlüsselndes Wort wird erst mit Algorithmus A1 > verschlüsselt. Das Ergebnis von A1 wird dann mit A2 verschlüsselt, bis > man bei AN angekommen ist. Bringt Dir erstmal nicht viel, zumal geklaert werden muss ob das so gewonnene Geheimnis auch wirklich staerker ist, d.h. ob sich durch die Aktion die effektive Schluessellaenge steigert. Beim Triple-DES wird sowas gemacht, es ist aber ziemlich langsam. Hier laesst sich zeigen, dass die effektive Schluessellaenge auf diese Art tatsaechlich gesteigert werden kann, da die Einzeloperationen nicht abgeschlossen sind, siehe auch: http://de.wikipedia.org/wiki/Data_Encryption_Standard#Triple-DES Aber wie gesagt, sowas zu zeigen ist sehr schwer. Die ganze Vorgehensweise eruebrigt sich in der Regel bei einem Feistel-Chiffre ohnehin, da das Ergebnis in mehreren Runden (mit unterschiedlichen Rundenschluesseln) gewonnen wird. http://de.wikipedia.org/wiki/Feistel-Chiffre Michael
Mehrfache Verschlüsselung mit verschiedenen GUTEN Algorithmen (und selbstverständlich verschiedenen Schlüsseln) kann Sinn machen, wenn man nicht auf die Sicherheit eines einzelnen Verfahrens vertrauen will. Die Entschlüsselung wird dadurch selbstverständlich nicht leichter (das würde ja bedeuten dass man etwas leichter entschlüsseln kann indem man es selbst nochmal verschlüsselt - absurd). Mit ist zumindest ein Produkt bekannt in dem das auch praktiziert wird, ein Telefon. Das erzeugt mit AES und Twofish zwei Streams und XORt die miteinander und mit den Daten.
Gast wrote: > bekannt in dem das auch praktiziert wird, ein Telefon. Das erzeugt mit > AES und Twofish zwei Streams und XORt die miteinander und mit den Daten. Das ist aber keine Verschluesselung in diesem Sinne sondern ein Operationsmodus. Der dient hauptsaechlich dazu, Replay-Attacken zu vermeiden. Der Modus nennt sich Cipher Feedback: http://de.wikipedia.org/wiki/Cipher_Feedback_Mode Der AES eigent sich halt auch als sehr guter Zufallsgenerator. Man kann dann zwar direkt den Plaintext verXORen aber im Prinzip natuerlich auch alle anderen Daten. Dass das allerdings die Sicherheit an dieser Stelle erhoeht ist eher zweifelhaft, da der Initialisierungsvektor fuer jede Sitzung neu berechnet wird. Theoretisch ist es natuerlich schon so, dass man im Falle eines Verlustes fuer eine Sitzung dann zumindest noch eine gewisse Sicherheit hat. Aber ob das den Aufwand rechtfertigt...?
Daniel F. wrote: > die amerikaner haben im 2. wk im pazifik vorgemacht wies geht: > > besorgt euch jemanden, dessen sprache niemand versteht (ostfriesen, > bayern, ötztaler, südtiroler, was auch immer) und übertragt das ganze im > klartext oder meinetwegen auch mit irgendwas verschlüsselt ;-) Genau, passend zum Thema: http://www.youtube.com/watch?v=LUAsezl3yJY http://www.youtube.com/watch?v=zhWU96B-mv8
Michael G. wrote: > Der Modus nennt sich Cipher Feedback: In diesem Fall eher Output Feedback Mode. > Dass das allerdings die Sicherheit an dieser Stelle erhoeht ist eher > zweifelhaft, da der Initialisierungsvektor fuer jede Sitzung neu > berechnet wird. ?
Falls wer aus Interesse durch Zufall (wie ich) auf diese Seite gestoßen ist und sich (tatsächlich) in die Materie einarbeiten möchte. Bietet http://www.cryptool.org/ eine kostenlose, open source Software welches von den Universitäten Darmstadt und Siegen entwickelt wird. Hiermit könnt ihr verschiedene gängige aktuelle (z.B. AES) und klassische (z.B. Vigenere) Verschlüsselungen ausprobieren und analysieren. Die Hilfedatei ist umfangreich und einfacher verständlich als Wikipedia und erklärt die einzelnen Verfahren. Ist ganz gut für den Einstieg geeignet ;) Viel Spaß! PS: Thread von mir nicht abonniert!
Jörg schrieb: > Richtig trauen kann man wohl kaum einem Verfahren. Neueren > (<20 Jahre alt) wird ab und zu nachgesagt, sie seien mit > Hintertüren ausgestattet (Belege dafür habe ich aber noch > nie gefunden). Bei RSA kann man sich aber sehr sicher sein, > es wurde zu einer Zeit entwickelt, zu der man solch > (hinterhältige) Gedanken and Hintertüren noch nicht hegte. Gerade bei RSA und allen anderen auf der Primzahlfaktorization beruhenden Verfahren kann man sich nicht sicher sein wenn man nicht die vollständge Kontrolle über die Schlüsselerzeugung hat. Also alle RSA Schlüssel, nicht verifizierbar erzeugt durch SmartCards, TrustCenter und nicht quelloffenen Bibliotheken muß man als unsicher einstufen. Diese Verfahren erzeugen eine TrapDoor Funktion mit Hilfe der Faktorization einer zusammengesetzen Zahl in Primzahlen. Dabei müssen diese Primzahlen, eg. Faktorization des Public Modulus, geheim bleiben. Man kann nun diese Primzahlen von spezieller Form wählen so das dem "Hintertür-Einbauer" = SmartCard Hersteller, TrustCenter und CryptoLib Programmierer, nur mit Hilfe eines solchen öffentlichen Schlüssels den kompletten privaten Schlüssel sehr schnell zu faktorisieren ist. Das Besondere daran ist das eine solche eingebaute Hintertür durch das zB. RSA Verfahren selber geschptzt wird. Man kann also beweisen das eine solche Hintertür mindestens genauso schwer zu entdecken ist wie RSA zu knacken wäre. Ergo: RSA und Konsorten sind nicht sicher wenn man nicht die komplette Kontrolle über die Schlüsselerzeugung hat, und das ist leider fast immer der Fall. Besser man nimmt Systeme die auf dem Logarithmus Problem basieren, zb. Elliptische Kurven in GF(p). Dort sind alle sicherheits relevanten Parameter wie Primzahlen etc.pp. öffentlich verifizierbar. Das Secret besteht dort meistens nur aus Zufallsdaten. Gruß Hagen PS: wen's interessiert dem kann ich meinen voll funktionsfähigen Sourcecode mit der Implementation eines solch getürkten RSAs geben.
Zur Mehrfach-Verschlüselungen: Beweise mir das wenn du zwei verschiedene Verschl.Algos. in Serie verschaltest das es niemals dazu kommen kann das der zweite Algorithmus nicht die Umkehrfunktion des ersten Algos ist. Mit anderen Worten: verbindest du zwei Algos dann musst du beweisen das dadurch nicht die Sicherheit reduziert wird. Nun: AES mit zb. 192 Bit alleine gilt als ausreichend sicher. Würde man 2x AES benutzen so wäre das 2x mehr sicher als wie benötigen würden. Man gewinnt also effektiv nicht mehr das ein AES schon sicher genug ist. Man verliert aber mathematische=kyrprographische Sicherheit da dir der Beweise fehlt das mit 2x AES nacheinander die Sicherheit wirklich besser wäre. Statt mit 2x AES kannst du auch mit x mal EAS oder jeder anderen Kombination rechnen, ist egal. Mehrfachverschlüsselungen sind also: 1.) komplzierter zu beweisen 2.) bringen real keinen Mehrwert im Vergleich zu schon bekannten Systemen 3.) sind wahrscheinlich unsicherer da noch keine theoretischen Forschungen über sie vorliegen (es forscht keiner in diese Richtung weil Punkt 1. und 2. gelten. Gruß Hagen
Hallo Hagen, sehr interessant, das mit der Schlüsselerzeugung wusste ich noch gar nicht hört sich Spannend an! Hoffen wir das der TE nach knapp 3 Jahren noch Interesse an der Sache hat :)
Hallo zusammen, wen es vielleicht interessiert, es gibt da ein neues Verfahren, welches sich deutlich von den bisherigen kryptografischen Verfahren unterscheidet. Es ist ein ganzheitlicher Verschlüsselungsansatz und basiert auf permutierter relativer Verschlüsselung und Datenübertragung. Dieses Verfahren ist in Deutschland und International patentrechtlich geschützt. Wer sich da mal etwas näher mit beschäftigen will, kann mal nach solchen Themen wie relative, permutierte Verschlüsselung und IT-Sicherheit in 5D googlen. Dieses Verfahren hier zu erklären würde ein wenig länger dauern. Es ist aber ein sehr interessanter neuer, hardwarebasierter Ansatz. Für die Erzeugung der Schlüssel werden übrigens reale Hardzufallsschlüssel verwendet.
T. D. schrieb: > ganzheitlicher Verschlüsselungsansatz Endlich eine Verschlüsselung welche sich hiermit verträgt: http://de.wikipedia.org/wiki/Ayurveda :)
T. D. schrieb: > Es ist ein ganzheitlicher Verschlüsselungsansatz Also eine Vollbitverschlüsselung! http://www.kryptochef.de/
Hm,... naja, wenn es nur heisse Luft ist, dann verstehe ich nicht, warum es in Deutschland auf dieses Verfahren 7 genehmigte von 10 angemeldeten Patenten gibt. Zusätzlich wurde von der internationalen Patentbehörde bestätigt, dass dieses Verfahren One-Time-Pad ähnlich ist. @J.-u.G. Ja, man könntest es sozusagen eine Vollbitverschlüsselung nennen, da unter anderem bitweise permutiert und verschlüsselt wird. Aber nicht ausschließlich, es gibt da noch mehr Mechanismen. Dieses 5D steht deswegen im Titel, weil man bei der Verschlüsselung relative, permutierte, zufallsbasierte Räume erhält. Das wären bei mir 3 Dimensionen. Die vierte Dimension ergibt sich aus der Tatsache, dass Zufall im Verschlüsselungverfahren eine große Rolle spielt und die 5. Dimension ergibt sich daraus, dass sich die Zufallsschlüssel zufällig mit der Zeit ändern. P.S. Nein, ich bin nicht der Autor oder Inhaber der Patente.
@T.D. hast du genauere Informationen zum 5D Verfahren ? Ich finde nur großartige Ankündigungen die wenn man sich bischen auskennt nicht gerade in der Sprache der Kryptographen geschrieben sind, eher ziemlich esotherische Bezüge von 5D auf 3D + Zufall + KarmaDingsBums. Es ist auch ziemlich ungewöhnlich das man für verschiedene kryptographische Aufgaben eine EierLegendeWollMilchSau benutzt. Soll heisen das man im Allgmeinen für die unterschiedlichen kryptographischen Aufgaben, wie Verschlüsselung, Authentifikation, Authentizitätsprüfungen usw. auch unterschiedliche math. Verfahren benutzt. Es ist also sehr unüblich wenn ein "Experte" behauptet er hätte die ultimative Lösung für alle Probleme. Übrigens: Patente sagen rein garnichts über deren Richtigkeit aus. Patente schützen nur einen eventuellen Anspruch, ob der richtig ist usw. wird nicht vom Patentamt überprüft. Nur wenn man seine eigenen Patente anwaltlich ratifizieren lässt (also selber schützt, klagt usw.) dann sind sie von Wert. Gruß Hagen
Was soll dieses polemische Geschwätz. Ich habe versucht ein alternative Lösung zu präsentieren. Wenn man da mitreden will, sollte man sich zunächst mal mit dem Verfahren selber beschäftigen. Wo sollen esotherische Bezüge und Eierlegendewollmichsau sein???? Das Verfahren ist nicht deswegen in der kryptografischen Sprache verfasst, weil es eine Hardwarelösung ist. Das heisst, dass Vefahren basiert auf Realisierung in Hardware wie auf einem FPGA etc. Die ganzen Kryptografen verstehen dieses Konzept deswegen nicht, weil sie von Hardware schlicht keine Ahnung haben. Unter folgendem Link gibt es auch eine Veröffentlichung dazu: http://www.amazon.de/Sicherheit-Raum-Zufall-Security-Informationstechnik/dp/3832297375 Ah ja, wenn Patente nichts aussagen, verstehe ich nicht warum der Großteil der industriellen Inovationen genau über solche Patente laufen. Und es ist auch nicht die "ultimative Lösung". Das habe ich nie gesagt, sondern eine Lösung. Das Verfahren läßt sich auch wunderbar mit den bestehen d kombinieren. Der Ansatz ist vielleicht ungewöhnlich aber nicht esoterisch, wenn man versucht alles über ein Verfahren zu formulieren. Ausserdem, wer sich schonmal damit beschäftigt hätte, hätte gewusst, dass die Verschlüsselung in eine Header- und eine Datenverschlüsselung aufgeteilt ist.
T. D. schrieb: > Die ganzen Kryptografen verstehen dieses Konzept deswegen > nicht, weil sie von Hardware schlicht keine Ahnung haben. Also ein Konzept eines Genies, dass die Expertise aller Mathematiker dieser Welt überragt? Na dann ist ja alles in Butter...
>naja, wenn es nur heisse Luft ist, dann verstehe ich nicht, warum es in
Deutschland auf dieses Verfahren 7 genehmigte von 10 angemeldeten
Patenten gibt.
Patente sagen gar nichts. Weder ist die Funktion noch der Nutzen damit
bewiesen. Ein Patent ist ein formale Angelegenheit. Man bringt ein
Stueck Papier das eine vorbestimmt Form hat. Der Patentanspruch muss zB
in einem Satz sein. Das ist dann die erste Huerde ... wie mach ich einen
Satz, der 40 Zeilen umfasst. Dann duerfen gewisse Worte, wie Perpetum
Mobile nicht enthalten sein. Und gut ist. Dafuer darf man dann die paar
hundert Euro abdruecken. Die Patentbehoerde laesst einen Textsucher
drueber und das war's. Die pruefen die Guete des Anspruches nicht nach.
Das waere fuer die paar hundert Euro auch nicht moeglich. Sie pruefen
auch nicht nacht, ob dasselbe schon patentiert wurde, oder sonstwo
veroeffentlicht wurde. Das ueberlaesst man dann einem Klaeger, der den
Patentanspruch anfechten kann. Kostenpflichtig natuerlich.
>Sie pruefen auch nicht nacht, ob dasselbe schon patentiert wurde, >oder sonstwo veroeffentlicht wurde. Du hast bestimmt noch nie in Deinem Leben ein Patent auf den Weg gebracht. Selbstverständlich prüft das Patentamt auf Neuheit und hält die evtl. neuheitsschädlichen Veröffentlichungen/Patente dem Einreicher zur Beantwortung/Entkräftung entgegen. Ob das Patent technisch funktioniert kann das Patentamt selbstverständlich nicht prüfen. Wer sollte den technischen Aufwand denn bezahlen.
>Du hast bestimmt noch nie in Deinem Leben ein Patent auf den Weg
gebracht.
Doch hab ich. Es mag ja sein, dass das Patentamt eine oberflaechliche
Pruefung macht. Die ist aber nicht wert. Wenn man ein Patent
herausbringen will, das auch wasserdicht ist, sollte man diese
Pruefungen selbst machen.
Als Kleiner hat man mehr Muehe wie ein Grosser, dem es meist nur darum
geht Zeit zu kaufen.
Schaut mal den Muell an, der patentiert wird. Ein iPad hat als
Alleinstellungsmerkmal, dass es flach ist und abgerundete Ecken hat...
gaehn. Und damit hauen sie Samsung aus dem europaeischen Markt raus.
Schaut mal die List von Patenten an, die oeffenlich einsehbar sind.
99.9% davon ist Muell.
Poly Oschi schrieb: > Schaut mal den Muell an, der patentiert wird. Ein iPad hat als > Alleinstellungsmerkmal, dass es flach ist und abgerundete Ecken hat... > gaehn. Und damit hauen sie Samsung aus dem europaeischen Markt raus. Beim diesem Streit Apple-Samsung in der EU geht nicht um Patente, sondern darum: "Ein Geschmacksmuster ist ein gewerbliches Schutzrecht, das seinem Inhaber die ausschließliche Befugnis zur Benutzung einer ästhetischen Gestaltungsform (Design, Farbe, Form) verleiht." - Wikipedia
>Es mag ja sein, dass das Patentamt eine oberflaechliche >Pruefung macht. Die ist aber nicht wert. Du kannst mit glauben, das Patentamt führt eine Prüfung durch, die deutlich über einen Textsucher hinausgeht. Zumindest nach meinen Erfahrungen. >Wenn man ein Patent herausbringen will, das auch wasserdicht ist, >sollte man diese Pruefungen selbst machen. Auch eine eigene Recherche bewahrt einen nicht vor Einsprüchen der Konkurrenz. Ob das Patent waserdicht ist, entscheidet das Patentamt nach dem Einspruch der Konkurrenz oder wem auch immer notfalls in einem Gerichtsverfahren. Im Übrigen kenne ich es nicht anders, daß man schon aus Eigeninteresse eine Neuheitsrecherche durchführt, um zu vermeiden, daß ein einfacher Textsucher die Anmeldung abschießt. Wäre doch schade um die Zeit und Geführen.
T. D. schrieb: > Was soll dieses polemische Geschwätz. Ich habe versucht ein alternative > Lösung zu präsentieren. Wenn man da mitreden will, sollte man sich > zunächst mal mit dem Verfahren selber beschäftigen. Wo sollen > esotherische Bezüge und Eierlegendewollmichsau sein???? > Das Verfahren ist nicht deswegen in der kryptografischen Sprache > verfasst, weil es eine Hardwarelösung ist. Nein, das ist auch nur ein, eigentlich nicht patentierbarer, Algorithmus. http://depatisnet.dpma.de/DepatisNet/depatisnet?window=1&space=menu&content=treffer&action=pdf&docid=DE000010104307A1&Cl=2&Bi=1&Ab=1&De=2&Dr=6&Pts=&Pa=&We=&Sr=&Eam=&Cor=&Aa=&so=desc&sf=vn&firstdoc=1&NrFaxPages=18&pdfpage=1 DPMA/EPA winken so was leider seit Jahren trotz §1 PatG "(3) Als Erfindungen im Sinne des Absatzes 1 werden insbesondere nicht angesehen: 1. Entdeckungen sowie wissenschaftliche Theorien und mathematische Methoden;" einfach durch. > Das heisst, dass Vefahren > basiert auf Realisierung in Hardware wie auf einem FPGA etc. Die ganzen > Kryptografen verstehen dieses Konzept deswegen nicht, weil sie von > Hardware schlicht keine Ahnung haben. Die haben z.T. mehr Ahnung von Hardware als der Prof. Rozek. http://en.wikipedia.org/wiki/TWIRL http://de.wikipedia.org/wiki/Copacobana http://en.wikipedia.org/wiki/Deep_crack http://en.wikipedia.org/wiki/Category:Cryptanalytic_devices > Und es ist auch nicht die "ultimative Lösung". Das habe ich nie gesagt, > sondern eine Lösung. Das Verfahren läßt sich auch wunderbar mit den > bestehen d kombinieren. > Der Ansatz ist vielleicht ungewöhnlich aber nicht esoterisch, wenn man > versucht alles über ein Verfahren zu formulieren. > Ausserdem, wer sich schonmal damit beschäftigt hätte, hätte gewusst, > dass die Verschlüsselung in eine Header- und eine Datenverschlüsselung > aufgeteilt ist. Der Anspruch 12 des Patents liest sich etwas anders
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.