was für ein algorithmus ist eig. in so einem Proggi am werkeln (z.B. SSL). ich les überall (wikipedia und google) nur immer es sei ein einweg-Kryptoverfahren, das (fast) unmöglich umkehrbar ist... aber ich kann mir darunter irgendwie nich wirklich was vorstellen (liegt vlt. an meiner beschränkten Vorstellungskraft, aber ich glaub 11te Klasse gymi is das verzeilich) könnte vllt. jemand mir mal irgendein Bespiel geben...
Erstmal gibt es symmetrische Verschlüsselung, bei dem die selben Keys für Ver- und Entschlüsselung zum Einsatz kommen, Beispiele hierfür sind DES oder 3-DES Algorithmus. Dann gibt es noch assymetrische Verschlüsselung, bei der 2 Teilnehmer je einen öffentlichen und privaten Key haben, damit kann Verschlüsseln und Signieren gleichzeitig, was bei symmetrischen Verfahren i. A. nicht geht. Ein Beispiel hierfür ist der RSA-Algorithmus. Über beide kann man noch MD5 oder HMAC drüberjagen um Datenintegrität sicherzustellen asymm Verschlüsselung: A signiert die Nachricht zuerst mit seinem private Key und verschlüsselt die Nachricht anschließend mit dem public Key von B B entschlüsselt mit seinem private Key die Nachricht und prüft anschließend mit dem public Key von A die Signatur. Hat beides funktioniert, kann man sicherstellen dass die Nachricht tatsächlich von A stammt (vorausgesetzt nur dass niemand außer den Besitzern die private Keys kennt)
Max D. schrieb: > was für ein algorithmus ist eig. in so einem Proggi am werkeln (z.B. > SSL). ich les überall (wikipedia und google) nur immer es sei ein > einweg-Kryptoverfahren, das (fast) unmöglich umkehrbar ist... Einweg und "unumkehrbar" nennt sich One-Time-Pad. Das ist jedoch symmetrisch. Asymmetrische Verfahren (mit Doppel-M bitte, kommt ja von Symmetrie) wären zum Beispiel das sehr verbreitete RSA und die meiner Meinung nach coolste Art der Verschlüsselung: Elliptische Kurven. SSL benutzt überwiegend die verbreiteten Algorithmen DES und AES, das sind jedoch wiederum symmetrische Verfahren. Zum Schlüsselaustausch selbst kommen WIMRE asymmetrische Verfahren zum Einsatz. Mir scheint, du hast kein Mindestmaß an Eigeninitiative bei der Recherche zu diesem Thema geleistet, da Dir selbst die Unterscheidung zwischen Symmetrie und Asymmetrie noch nicht geläufig zu sein scheint. Symmetrisch: Schlüssel für Ver- und Entschlüsselung sind identisch. Asymmetrisch: Schlüssel für Ver- und Entschlüsselung sind nicht ident. > aber ich kann mir darunter irgendwie nich wirklich was vorstellen (liegt > vlt. an meiner beschränkten Vorstellungskraft, aber ich glaub 11te > Klasse gymi is das verzeilich) Mit der "Vorstellung" wird es bei solchen Dingen naturgemäß schwer, es handelt sich ja dabei um (komplexe) mathematische Vorgehensweisen. Mathematik wiederum ist laut Wikipedia "eine (Wissen-)[sic] Schaft, die selbst geschaffene abstrakte Strukturen auf ihre Eigenschaften und Muster untersucht." Abstraktion und Vorstellungskraft sind eben schwer auf einen Nenner zu bringen, das liegt diesen Begriffen immanent. > könnte vllt. jemand mir mal irgendein Bespiel geben... Hab' ich. Dein Geschreibsel [mangelnde Groß- und Kleinschreibung, neologistische ("gymi") und inkohärente ("vlt.", "vllt.") Abkürzungen und mangelnde Rechtschreibung ("verzeilich", "asymetrisch", Zahlen bis inklusive zwölf werden ausgeschrieben] ist Nahe der Grenze zum Unleserlichen und daher nur schwer dechiffrierbar. Bitte mehr Sorgfalt, denn mühelos lesbare Beiträge erhöhen die Chance auf sinnvolle Antworten. Iwan
Das "asymmetrisch" hat nichts mit 2 oder mehr unterschiedlichen Schlüsseln zu tun, das ist Quatsch. Asymmetrisch ist die Komplexität des verwendeten Verschlüsselungsverfahrens. Dh. es gibt minimal zwei Berechnungswege = Formeln um ein Ziel zu erreichen. Zb. beim RSA gibt es eine öffentliche Schlüsselform -> N,E und eine private Schlüsselform -> P,Q und D. Aus dieser privaten Schlüsselform kann man direkt die öffentliche berechnen, zb. hier N = P * Q und P,Q zwei Primzahlen. Nun, mit beiden Schlüsselformen kann man sehr wohl ver- wie auch entschlüsseln. JA, man kann mit dem öffentlichen RSA Schlüssel, das public Modul N, auch wieder eine Nachricht entschlüsseln. Dazu muß man N aber in P,Q faktorisieren. Es gibt also zwei Wege eine RSA Nachricht wieder zu entschlüsseln 1.) man kennt P,Q,D und kann sehr schnell eine Nachricht entschlüsseln, man kennt somit auch N,E die öffentliche Schlüsselform von P,Q,D. 2.) man kennt nur N,E und muß N erstmal in P,Q faktorisieren. Mit beiden Verfahren kann man also RSA ent/verschlüsseln aber die Komplexität beider Verfahren unterscheidet sich enorm. So enorm das Verfahren 2.) praktisch undurchführbar wird mit entsprechend sicher gewählten Schranken, hier Größe der beiden Primzahlen P und Q. Asymmetrisch ist also der Aufwand den man treiben muß je nachdem welche Schlüsselform man zur Verfügung hat um eine Nachricht zu entschlüsseln. Daraus ableiten lässt sich dann auch das die kryptographischen Freiheiten je nach zur Verfügung stehender Schlüsselform ebenfalls asymmetrisch sein müssen. Übrigens: viele Secret Sharing Verfahren benutzen weit mehr als nur 2 Schlüsselformen, ebenso kann man das für symmetrische Verfahren adaptieren. Die Anzahl und Nutzbarkeit der Schlüssel differenziert also nicht ob man ein sym./asym. Verfahren vor sich hat. Es ist die Komplexität der anzuwendenen mathematischen Verfahren die das entscheidet. Gruß Hagen
Hagen Re schrieb: > 2.) man kennt nur N,E und muß N erstmal in P,Q faktorisieren. Das, was du hier als zweites Verfahren nennst, ist das, wein ein Codeknacker machen muß, um aus dem öffentlichen den geheimen Schlüssel abzuleiten. Die Entschlüsselung geht tatsächlich nur mit dem jeweils anderen Schlüssel, egal wie man zu dem kommt. Insofern ist deine Aussage eher geeignet, Verwirrung zu stiften.
Иван S. schrieb: > Einweg und "unumkehrbar" nennt sich One-Time-Pad. Nein. One-Time-Pad ist weder Einweg noch unumkehrbar. was der TE vermutlich meint ist die etwas schräge Übersetzung: "Einweg-Falltür-Funktion". Gemeint ist hiermit eine Funktion welche einfach berechnet werden kann, aber schwer umkehrbar ist (daher Einweg) es sei den man kennt eine Information welche zur Berechnung herangezogen wurde (die sogenannte Falltür). Bei asymetrischen Verfahren ist dies der private Schlüssel.
Es gibt 2 Verfahren. Den symmetrischen Algorithmus verwendet man fuer Datenbloecke, und der Algorithmus besteht im wesentlichen aus Schieben und XOR auf Bloecken so gross wie der Schluessel. Zur Zeit ist man da bei 256Bit. Den asymmetischen Algorithmus verwendet man zum Verschluesseln und Uebertragen von Schluesseln fuer das symmetrische Verfahren. Die Schluessellaenge ist schnell mal 1024bit. Dieser Algorithmus ist viel zu langsam fuer Datenbloecke.
Läubi .. schrieb: > Иван S. schrieb: >> Einweg und "unumkehrbar" nennt sich One-Time-Pad. > Nein. One-Time-Pad ist weder Einweg noch unumkehrbar. Tut mir leid, das habe ich wohl etwas mißverständlich ausgedrückt. Sicher ist die Verschlüsselung umkehrbar, wenn ich den entsprechenden Schlüssel habe. Deshalb "unumkehrbar" auch in Anführungszeichen. Nur da der Schlüssel bei so einem Substitutionsverfahren genau so lang ist wie der Klartext, habe ich mich zur Aussage "Einweg" hinreissen lassen. Das ist natürlich, genau gesehen, inhaltlich falsch. ich hätte wohl auch "Einweg" in Anführungszeichen setzen sollen, dann könnte man mir diesen Strick wohl jetzt nicht drehen. Nur wie besser im Deutschen ausdrücken? Einmal-Substitutuionsverschlüsselung? Hagen Re schrieb: > Das "asymmetrisch" hat nichts mit 2 oder mehr unterschiedlichen > Schlüsseln zu tun, das ist Quatsch. Wenn er das schon behauptet, zeige er bitte als Beweis ein asymmetrisches Verfahren, für welches nur ein Schlüssel existiert. > Asymmetrisch ist die Komplexität des verwendeten Verschlüsselungsverfahrens. > Asymmetrisch ist also der Aufwand den man treiben muß je nachdem welche > Schlüsselform man zur Verfügung hat um eine Nachricht zu entschlüsseln. Bei symmetrischen Verfahren gibt es aber im allgemeinen nur einen Schlüssel. Ich gebe zu, daß mir als ehemaligem Hauptschüler die mathematischen Grundlagen fehlen, dennoch wage ich zu Behaupten, daß meine oben getätigte Feststellung | Symmetrisch: Schlüssel für Ver- und Entschlüsselung sind identisch. | Asymmetrisch: Schlüssel für Ver- und Entschlüsselung sind nicht ident. deswegen nicht de facto falsch sein muß. Angenommen die Faktorisierung ließe sich in o(n) durchführen, dann wäre die Unterscheidung bei RSA sowiso hinfällig, IMHO und IANAM natuerlich. > Die Anzahl und Nutzbarkeit der Schlüssel differenziert also > nicht ob man ein sym./asym. Verfahren vor sich hat. Es ist die > Komplexität der anzuwendenen mathematischen Verfahren die das > entscheidet. Wie gesagt, mir als ehemaligem Hauptschüler fehlen die mathematischen Grundlagen, ich selbst kann ja weder Differenzieren noch Integrieren (auch wenn ich es gerne können würde), deshalb kann ich Dich wohl auch kaum Widerlegen. Allerdings erscheint mir die "populäre Erklärung für Hinz und Kunz" | Symmetrisch: Schlüssel für Ver- und Entschlüsselung sind identisch. | Asymmetrisch: Schlüssel für Ver- und Entschlüsselung sind nicht ident. für den Gymnasiasten aus dem OP, der weder eine Suchmaschine bedienen kann noch der üblichen Schreibkunst besonders mächtig ist, sowohl hinreichend als auch wesentlich zielführender. Ich hoffe, Du kannst zumindest meinem letztem Absatz beipflichten. Gruß aus Österreich, Iwan
Иван S. schrieb: > deshalb kann ich Dich wohl auch > kaum Widerlegen. Schreibt man "Widerlegen" groß? Dafür kannste aber "Dich" klein schreiben.
>Wenn er das schon behauptet, zeige er bitte als Beweis ein >asymmetrisches Verfahren, für welches nur ein Schlüssel existiert. RSA zb. Der einzige "Schlüssel" besteht aus P,Q und D. Aus P*Q wird das öffentliche Modul N berechnet, und somit ist N nur eine andere "Schlüsselform" von P und Q, nämlich P*Q. Es ist eine Definitionssache und ich halte die Definition von 2 separaten Schlüsseln beim RSA für eine falsche Definition. Gleiches sehe ich auch beim Logarithmus oder Knapsack oder Secret Sharing Problem. Es gibt nur einen Schlüssel, kennt man den so kennt man alle davon abgeleiteten Schlüsselformen. Jede Schlüsselform enthält mathematisch alle Informationen um auf den wahren Schlüssel zurück rechnen zu können. Das public Modul N und der öffentliche Exponent D beim RSA sind nur Formen des wahren Schlüssels bestehend aus P,Q und D die man allgemein als privaten Schlüssel bezeichnet. Man kann aus N sehr wohl P,Q berechnen. Der einzige Unterschied zwischen diesen Schlüsselformen besteht darin das man mathematisch beweisen kann das die mathematische Komplexität der anwendbaren Algorithmen für jede kryptographische Operation sich eben enorm unterscheidet. Und das ist es was eine Trapdoor Funktion letzendlich ausmacht. Man darf RSA nicht nur auf die RSA Funktion alleine reduzieren sondern muß auch alle anderen Verfahren wie eben die Faktorization zusammengesetzter Zahlen mit berücksichtigen. Letzendlich geht es eben darum mit Hilfe der Mathemtik beweisbar sichere Kryptographie zu konstruieren und da muß man auch die Faktorizationsalgorithmen mit einbeziehen. Faktorization ist eine angewendete Grundlage beim RSA, da RSA auf dem Faktorizationsproblem als Trapdoor Funktion basiert. Das einzige existente Geheimnis beim RSA sind die minimal zwei Primzahlen, P und Q. Damit sind nur diese der Schlüssel und nichts Anderes. N ist nur eine abgeleitete Schlüsselform die auf Grund des Faktorizationsproblemes die Grundlage für die RSA Trapdoor Funktion darstellt. Ich weiß das meine Sichtweise nicht so gelehrt wird, aber denk mal drüber nach. Gruß Hagen
Hm, anders ausgedrückt: würde man N sehr schnell faktorisieren können in P und Q dann würde RSA keinen Sinn mehr machen. Ergo: alle heute bekannten Faktorizationsalgorithmen sind gleicher Bestandteil des gesammten RSA Problemes und müssen zur Bewertung der kryptographischen Sicherheit des RSA herangezogen werden. Die Faktorization von N in P*Q ist also ebenfalls eine gültige und anwendbare RSA Funktion. Ergo: gibt es zZ. zwei RSA Funktionen zur Entschlüsselung einer RSA Nachricht 1.) man kennt P,Q und D und geht den direkten Weg 2.) man kennt nur N,E und muß N in P*Q faktorisieren Gruß Hagen
Hagen Re schrieb: > Es ist eine Definitionssache und ich halte die Definition von 2 > separaten Schlüsseln beim RSA für eine falsche Definition. [...] Jede > Schlüsselform enthält mathematisch alle Informationen um auf den wahren > Schlüssel zurück rechnen zu können. Das public Modul N und der öffentliche > Exponent D beim RSA sind nur Formen des wahren Schlüssels [..] Hallo nochmal, ich hab' darüber nachgedacht und das klingt irgendwie einleuchtend, auch wenn ich - als ehemaliger Hauptschüler - leider nicht über den notwendigen mathematischen Hintergrund verfüge. Im Endeffekt bleibt also alles irgendwie Ansichtssache; wie immer eben. Danke für dein ausführliches Exposé, Iwan
Hagen Re schrieb: > Jede Schlüsselform enthält mathematisch > alle Informationen um auf den wahren Schlüssel zurück rechnen zu können. Daß man im Prinzip jede Zahl faktorisieren kann, ist natürlich richtig. Nur man braucht nur fast ewig, um den Schlüssel auszurechnen. Aber genau das ist ja das Prinzip der Kryptographie. Und ja, Theoretiker leben ewig, insofern können sie auch locker einen 100 GB RSA-Schlüssel knacken. Theoretisch... Hättest du recht, dann müßte man die Frage stellen, was der ganze Affenzirkus soll.
Иван S. schrieb im Beitrag #1864142:
> In meinen Augen bist du daher ein präpotentes Arschloch.
In meinen Augen solltest du über deine(du und deine explizit klein
geschrieben) aufgestauten Aggressionen mal mit deinem Doktor
reden...Hättest Dir sicherlich keinen Zacken aus der Krone gebrochen,
wenn du deine Mathefreie Hauptschulzeit(was du ja so gerne betonst) mal
zum Knigge pauken benutzt hättest %)
Und die üblichen Verfahren der Kryptographie basieren ja eigentlich nur
darauf, das es mit heutigen! Mitteln nicht praktikabel/machbar ist sie
zu knacken. Bis auf das One-Time-Pad Verfahren(welches aber
unpraktikabel ist) sind (glaub ich) alle Verfahren per Brute-Force
knackbar. Also ist eine Diskussion darüber wohl nur für Mathematiker
interessant und von Bedeutung ;)
A. B. schrieb: > Bis auf das One-Time-Pad Verfahren(welches aber > unpraktikabel ist) sind (glaub ich) alle Verfahren per Brute-Force > knackbar. Auch eine per One-Time-Pad verschlüsselte Nachricht ist per Brute-Force knackbar - man muß eben so lange rumprobieren, bis man einen sinnvollen Klartext erhält.
Uhu Uhuhu schrieb: > > Auch eine per One-Time-Pad verschlüsselte Nachricht ist per Brute-Force > knackbar - man muß eben so lange rumprobieren, bis man einen sinnvollen > Klartext erhält. Da du aber jeden "sinnvollen Klartext" erhalten kannst hilft dir das auch nicht weiter.
auch wieder wahr...nur weiß ich ja nicht, welcher sinnvolle Klartext der gesuchte ist? Ich bin dann doch nicht genug in der Materie drin, aber ist bei dem One-Time-Pad Verfahren die Chance mir irgendetwas sinnvoll erscheinendes zu basteln nicht am größten?
A. B. schrieb: > Ich bin dann doch nicht genug in der Materie drin, aber ist bei dem > One-Time-Pad Verfahren die Chance mir irgendetwas sinnvoll erscheinendes > zu basteln nicht am größten? One-Time-Pad ist Informationstheoretisch sicher, d.h. es kann nicht gebrochen werden wenn nichts über den Inhalt der Nachricht bekannt ist. (Es ginge natürlich wenn man weiß das es sich um ASCII Text in einer Sprache X handelt solange zu probieren bis ein gültiger Text rauskommt, aber das ist vergleichbar mit der Aufgabe, das ich dir als einzige Information vorgebe das mein Text 2456 Zeichen hat und du sollst mir sagen wie der Text lautete).
ja, ich meinte es schon als Unterstreichung dafür, dass das Verfahren eben auch gegen Brutforce sicher ist...IRGENDETWAS sinnvoll erscheinendes kann man schon konstruieren, aber ob es der korrekte Klartext ist weiß man eben nie sicher
Wie ich oben schon schrieb: Brute-Force angewendet auf diese Verschlüsslung, erzeugt jeden Klartext in jeder Sprache ... einfach genial. edit: natürlich nur in der entsprechenden Länge. Aber auch das ist kein Problem, da man die Länge durch zufällige zusätzliche Freizeichen auch von dem Inhalt unabhängig machen kann. Danke Uhu, deinetwegen hab ich wikipedia aufgemacht. Danke Иван S., ohne deine Mikos hätte ich hier kaum weitergelesen, da ich bis heute nie was mit Kryptographie zu tun hatte.
Läubi .. schrieb: > One-Time-Pad ist Informationstheoretisch sicher, d.h. es kann nicht > gebrochen werden wenn nichts über den Inhalt der Nachricht bekannt ist. Es kann auch dann nicht gebrochen werden, wenn etwas über den Inhalt der Nachricht bekannt ist (außer natürlich der Nachricht selbst ;-). > (Es ginge natürlich wenn man weiß das es sich um ASCII Text in einer > Sprache X handelt solange zu probieren bis ein gültiger Text rauskommt, > aber das ist vergleichbar mit der Aufgabe, das ich dir als einzige > Information vorgebe das mein Text 2456 Zeichen hat und du sollst mir > sagen wie der Text lautete). Jepp. Deswegen ist es auch egal, ob man weitere Infos zur Nachricht (verwendete Sprache etc.) hat. Im übrigen muss man natürlich oftmals bei Bruteforce-Attacken wissen, wonach man sucht. Wenn der Text selbst z.B. noch komprimiert ist oder Bilder übertragen werden (deren Format am besten noch unbekannt ist), dann stolpert man vielleicht über die entschlüsselte Nachricht, ohne es zu merken ;-) Chris D.
Jo O. schrieb: > Wie ich oben schon schrieb: > Brute-Force angewendet auf diese Verschlüsslung, erzeugt jeden Klartext > in jeder Sprache ... > einfach genial. Ja, das war Quatsch, was ich da geschrieben hatte. Aber wenn du dich für die amüsante Seite des Themas kann ich zwei hervorragende Literaturtipps geben: Rudolf Kippenhahn: Verschlüsselte Botschaften F.L. Bauer: Entzifferte Geheimnisse Die Autoren erzählen nebenbei eine Menge Anekdoten aus dem richtigen Kryptographenleben und an welchen Banalitäten die tollsten Kryptosysteme zuweilen scheitern.
Uhu Uhuhu schrieb: > A. B. schrieb: >> Bis auf das One-Time-Pad Verfahren(welches aber >> unpraktikabel ist) sind (glaub ich) alle Verfahren per Brute-Force >> knackbar. > > Auch eine per One-Time-Pad verschlüsselte Nachricht ist per Brute-Force > knackbar - man muß eben so lange rumprobieren, bis man einen sinnvollen > Klartext erhält. lol. Ja ne, iss klar. :) Nimm besser einen Zufallszahlengenerator. Da kommt auch irgendwann ein sinnvoller Klartext raus. Geht aber "schneller". :D
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.