Forum: Offtopic Gedankenspiel Verschlüsselung


von Sascha (Gast)


Lesenswert?

Hi
ich bin auf folgende "idee" gekommen (gibt bestimmt schon so etwas 
aehnliches):

auf zwei eeproms (oder sonstigen speicher) werden jeweils die gleichen 
zufallszahlen gespeichert. zum verschluesseln wird einfach jedes byte 
mit einer zufallszahl verknüpft (xor, etc..) und zum entschluessen 
natuerlich umgekehrt.
Anwendung:
Über eine Tastatur an einem µc wird die eingabe direkt verschluesselt 
und anschliessend ueber eine schnittstelle an einen pc geschickt und 
dort versendet. der empfaenger kann dann die datei wieder am µc 
entschluesseln.

sofern man nicht an die im eeprom befindlichen zahlen kommt, kann man 
mit den verschluesselten files doch ueberhaupt nichts anfangen?
wenn eine zufallszahl von 0-255 geht und damit 3 buchstaben 
verschluesselt sind, dann waeren ja rein theoretische 255^3 = 16.581.375 
kombinationen moeglich. ok stimmt nicht ganz, da ja nur ca. 55 
Buchstaben/Zeichen vorhanden sind, aber dabei muesste man sich ja nicht 
an die ascii tabelle halten, und könnte die ja auch immer um ein paar 
stellen hin und her verschieben oder zusätzlich nach einem bestimmten 
musster irgendwelche dummy bytes einfügen. Der kreativität sind da ja 
keine grenzen gesetzt.

ich muss zugeben, dass ich jetzt nicht wirklich eine verwaendung dafuer 
haette, mich interessiert einfach nur mal, wie sicher so eine art von 
verschluesselung waere

gruss
Sascha

von Falk B. (falk)


Lesenswert?

@ Sascha (Gast)

>auf zwei eeproms (oder sonstigen speicher) werden jeweils die gleichen
>zufallszahlen gespeichert. zum verschluesseln wird einfach jedes byte
>mit einer zufallszahl verknüpft (xor, etc..) und zum entschluessen
>natuerlich umgekehrt.

Uaralt und einfach zu knacken. Für einfach Dinge sicher ausreichend, um 
99% der Normaluser abzuhalten.

>sofern man nicht an die im eeprom befindlichen zahlen kommt, kann man
>mit den verschluesselten files doch ueberhaupt nichts anfangen?

;-)
Hast du ne Ahnung.

>wenn eine zufallszahl von 0-255 geht und damit 3 buchstaben
>verschluesselt sind, dann waeren ja rein theoretische 255^3 = 16.581.375
>kombinationen moeglich. ok stimmt nicht ganz, da ja nur ca. 55
>Buchstaben/Zeichen vorhanden sind, aber dabei muesste man sich ja nicht
>an die ascii tabelle halten, und könnte die ja auch immer um ein paar
>stellen hin und her verschieben oder zusätzlich nach einem bestimmten
>musster irgendwelche dummy bytes einfügen. Der kreativität sind da ja
>keine grenzen gesetzt.

Aber auch nicht der Kreativität der Codeknacker. Codeverschiebungen und 
Umkodierung mittels selbstdefinierter Codetabelle lassen sich relativ 
leicht knacken. Für einfache Sachen aber ausreichend, um nicht jedem 
Deppen den Klartext der Daten zu liefern, die er einfach mit dem Oszi 
anschauen kann.

>ich muss zugeben, dass ich jetzt nicht wirklich eine verwaendung dafuer
>haette, mich interessiert einfach nur mal, wie sicher so eine art von
>verschluesselung waere

Nicht sehr sicher ;-)

Der Knackpunkt heisst Komplexität. Genauso wie bei CRC braucht man 
ein Verfahren, das möglichst komplexe mathematische Berechnungen 
vornimmt, die in der einen Richtung einfach sind und in der anderen 
schwer. Klassiches Beispiel ist das Produkt zweier sehr grosser 
Primzahlen. Die zu multiplizieren ist leicht, die aber wieder zu 
zerlegen (Primfaktorisierung) ist sehr schwer.


MfG
Falk

von Twain (Gast)


Lesenswert?

Him

das geht recht einfach:

Ich nehme an, der Abhörer weíß, dass Du deutsche Sprache übermittelst  - 
und (!) er weiß, dass es ganze sinnvolle Sätze sind (  das tifft auf 99% 
der Daten zu)

Dann braucht er nur statistisch überprüfen, wie oft welcher Code vorkam, 
dann weiß er auch die "geheimen" Zahlen

...> Die Zahlen musst Du jedes mal ändern  ---> ich verweise auf 
Codierungstheorie ---> mathematisch sehr anspruchsvoll  - aber da kann 
man zeigen, dass es eine ideale Verschlüsselung gibt...

Gruß

von Twain (Gast)


Lesenswert?

P.S.

die Zukunft sind Quantensystemen, denn bei denen weiß die zweite Stelle, 
wenn abgehört wurde  -  d.h. der Zustand ist ja dann im Eigenzustand des 
Operators

von Sascha (Gast)


Lesenswert?

danke fuer die schnelle antwort :)

waer ja auch zu schoen gewesen wenn es so einfach gehen wuerde^^
wenn ich mal zeit finde, dann werd ich mich mal bissle schlau machen, 
wie man richtig verschluesselt :)

von Sascha (Gast)


Lesenswert?

nochmal kurz:
wenn ich in meine daten auch noch einen haufen muell mitsende und meine 
zufallszahlen nie, dann duerfte des auch schon recht schwer werden

von Gerard Choink. (Gast)


Lesenswert?

Das nennt sich Onetimepad, ist wahrscheinlich die sichersten 
Verschlüsselung Methode, wenn die Zufallsdaten wirklich zufällig sind 
und man den Schlüssel nicht mehrfach benutzt, d.h. der Key muss so lang 
sein wie die Nachricht.


ps. da wir dabei sind könnte jemand ein Standard entwickeln womit die 
Tastatur direkt mit SSL verschlüsselten Webseiten kommuniziert und somit 
den Keyloggern/Keysniffern den gar ausmacht (bedarf gibt es bestimmt 
genug)

von Michael G. (linuxgeek) Benutzerseite


Lesenswert?

Wieviele Bytes effektiven Schluessel hast Du? Das Problem ist dass ein 
solcher Code in deterministischen Kryptogrammen resultiert, die man mit 
etwas statistischer Analyse dann dechiffrieren kann. Wenn Du nur ein 
einziges Schluesselbyte hast dann ist der Code sofort geknackt, also 
wirkungslos. Das ganze nennt sich uebrigens Vernams One Time Pad. Selbst 
bei langen schluesseln ist es sozusagen verboten, die Schluessel 
mehrfach zu verwenden.

Twain: Ideale Verfahren wie z.B. der ideale Block-Chiffre sind nicht 
umsetzbar.

Michael

von Sascha (Gast)


Lesenswert?

so ganz zufaellig wird es wahrscheinlich niemals gehen, aber man könnte 
ja auf eine flash karte (bekommt man ja nachgeschmissen) irgendwelche 
mittelwerte aus temperatur, helligkeit, spannungsschwankung des 
stromnetzes und was weis ich was speichern. und dann natuerlich nur 
einmal benutzen.

von Falk B. (falk)


Lesenswert?

@ Sascha (Gast)

>stromnetzes und was weis ich was speichern. und dann natuerlich nur
>einmal benutzen.

Naja, so läuft ja auch das Prinzip der TANs bei Online Banking.

MFG
Falk

von Sascha (Gast)


Lesenswert?

hab mir jetzt mal ein paar artikel zu ONE TIME PAD durchgelesen. Wenn 
folgende drei dinge beachtet werden, dann ist dies eigentlich die 
sicherste verschluesselungsmethode

*  Der Schlüssel muss genauso lang sein wie der Klartext
*  Der Schlüssel muss streng zufällig gewählt sein
*  Der Schlüssel darf nur ein einziges Mal verwendet werden

Natürlich darf auch niemand den Schlüssel in die Finger bekommen.
(30-40V dürften doch ausreichen um eine SD-Karte abzufackeln? bzw. karte 
in ein kleines Metallgehaeuse und schoen mit dem "wunderkerzenzeugs" 
(aluminium, bariumnitrat, evtl noch etwas magnesium) versehen. enthaelt 
ja schon von sich aus genug sauerstoff um zu verbrennen.)

von yalu (Gast)


Lesenswert?

Wenn du die Möglichkeit hast, deinem Kommunikationsparter bei einem
persönlichen Treffen eine Flashkarte mit ein paar Gigabyte an
Zufallsdaten zu überreichen und diese Flashkarte zuverlässig vor
fremdem Zugriff gesichert werden kann, stellt dies eine sichere
Möglichkeit dar, über sehr lange Zeit sehr oft kleinere Nachrichten
(also bspw. Text-E-Mails) zu übertragen.

Aber, wie schon von den Vorpostern geschrieben, neu ist das Verfahren
nicht.

Die Profis von den Geheimdiensten setzen das Verfahren trotz der
theoretischen Sicherheit nur deswegen nicht ein, weil der fremde
Zugriff eben nicht über längere Zeit verhindert werden kann und wegen
der großen Datenmengen meist keine gesicherten Kommunikationskanäle
zur regelmäßigen Übertragung neuer Schlüssel zur Verfügung stehen.

von Michael G. (linuxgeek) Benutzerseite


Lesenswert?

Der Onetime-Pad ist nicht praktikabel einsetzbar und Du hast das 
Schluesselaustauschproblem. Fuer Anwendungen wie der obigen eignet er 
sich also nicht.

von UBoot-Stocki (Gast)


Lesenswert?

Moin,

Das RSA-Verfahren löst das Problem des Schlüsseltausches. Es gibt einen 
"privaten" Schlüssel mit dem verschlüsselt wird. Mit einem anderen 
Schlüssel (dem "öffentlichen") kann die Nachricht entschlüsselt werden.

Gruß

Andreas

von yalu (Gast)


Lesenswert?

Bei asymmetrischen Verfahren wie dem RSA muss die Verbindung beim
Schlüsseltausch zwar nicht abhörsicher sein, man muss aber den
Kommunikationspartner eindeutig identifizieren können. Das geht
halbwegs sicher nur durch persönlichen direkten oder indirekten
Kontakt, also bspw. über einen vertrauenswürdigen Boten.

Und benutzt man RSA, um den OTP-Schlüssel auszutauschen, ist das
OTP-Verfahren nicht mehr wesentlich sicherer als RSA, also kann man
gleich alles mit RSA o.ä. machen und auf OTP ganz verzichten, was ja
letztendlich auch so praktiziert wird.

von Michael G. (linuxgeek) Benutzerseite


Lesenswert?

Zum Authentifizieren der Gegenstelle gibt es 
Challenge-Response-Verfahren, da werden Zufallszahlen von der 
Gegenstelle unterschrieben und verifiziert, so kann man 
man-in-the-middle-Attacken ausschliessen. Aber bei ner Tastatur halte 
ich das leicht fuer unnoetig, vor allem wenn der geheime Schluessel 
ohnehin nur der Gegenstelle bekannt ist.

von Horst (Gast)


Lesenswert?

@ UBoot-Stocki

Mit einem öffentlichen Schlüssel zu entschlüsseln hat nicht viel Sinn, 
ergo ist es genau anders herum. öffentlich verschlüsseln - privat 
entschlüsseln. War sicher nur ein Versehen.

Gruß

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.