mikrocontroller.net

Forum: Offtopic Frage zu Verschlüsselung


Autor: Thomas (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,

ich beschäftige mich gerade mit Verschlüsselungsalgorithmen.
Normalerweise gibt es einen Verschlüsselungalgorithmus und ein Passwort, 
wenn etwas verschlüsselt werden soll.

Meine Idee: Statt nur eines Verschlüsselungsalgorithmus werden ganz 
viele verschiedene Verschlüsselungalgorithmen angewendet, die 
hintereinander geschaltet werden.
Mein zu verschlüsselndes Wort wird erst mit Algorithmus A1 
verschlüsselt. Das Ergebnis von A1 wird dann mit A2 verschlüsselt, bis 
man bei AN angekommen ist.

Das Passwort ist nicht das Passwirt der Algorithmen, sondern beschreibt 
welche Algorithmen verwendet werden und in welcher Reihenfolge diese 
hintereinander geschaltet werden sollen.


Eigentlich sollte dieses Verfahren ja sicherer sein, als normale 
Verschlüsselungen, oder?

Was spricht dagegen?


Danke,
Thomas

Autor: Klaus (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,

Dann google mal ein bisschen und arbeite dich in die hohe Mathematik der 
Kryptologie ein.

Begin im Wiki! Da findest du auch Literaturlinks.


mfg
Klaus

PS: Dann wird du feststellen das dein Weg falsch ist.
=> Schon allein die Duchlaufgeschwindigkeit!

Autor: Thomas (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ja, ok. Das mt der Durchlaufgeschwindigkeit ist natürlich ein Problem.

Aber ansonsten: Wo liegt da ein Problem?

Thomas

Autor: Jörg (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Zum einen gibt es Algorithmen, die eine beliebige Schlüssellänge
zulassen. Will man hier ein bessere Verschlüsselung, so muss nur
die Länge entsprechend gewählt werden, wie z.B. im RSA-Verfahren
(seit ein paar Jahren übrigends patentfrei).

Es gibt aber auch Verfahren (z.B. DEA,IDEA ua.), die nur eine
konstante Schlüssellänge zulassen. Um eine bessere Verschlüsselung
zu erhalten werden diese Verfahren auf einen Datensatz mehrfach
angewendet (z.B. Mehrfach-DEA mit verschiedenen Schlüssel!). Das
heisst idR. auch einen höheren Aufwand and Hardware oder Rechenzeit,
die steigt aber iA. mit einer besseren  Verschlüsselung.

Gruss

Jörg

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Jörg wrote:
> Zum einen gibt es Algorithmen, die eine beliebige Schlüssellänge
> zulassen. Will man hier ein bessere Verschlüsselung, so muss nur
> die Länge entsprechend gewählt werden, wie z.B. im RSA-Verfahren
> (seit ein paar Jahren übrigends patentfrei).

Nur ist RSA auch nicht gerade ein Musterknabe in Effizienz.

Dewegen benutzt man asymmetrische Verschlüsselungsverfahren eigentlich 
nur, um einen Session-Key für einen symmetrischen Chiffrieralgorithmus 
zu verschlüsseln, mit dem dann die Nutzdaten ver/entschlüsselt werden

Autor: Stefan B. (stefan) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Thomas wrote:

> Was spricht dagegen?

Die Suche bzw. das Finden eines Entschlüsselungalgorithmus, der die 
ganze Kette bedient. Man muss dann die einzelnen, originalen Algorithmen 
nicht mehr anwenden. Kannst du bei der Hintereinanderschaltung 100% 
ausschliessen, dass du keinen Weg für einen solchen 
Superentschlüsselungalgorithmus öffnest?

Autor: Rik (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo Thomas!

1) Wenn du als einzigen Schluessel dein "Super-Passwort" benutzen 
willst, um die damit Chiffrierreihenfolge zu steuern, wo her bekommen 
dann die kryptographischen Algorithmen ihre Schluessel?

2) Durch die mehrfache Anwendung eines kryptographischen Algorithmus auf 
deinen Input wird der Schutz nicht automatisch besser. Ein Beispiel wo 
es besser wird: Sieh dir mal DES und TDEA an. Fuer Gegenbeispiele: Lies 
ein Buch zu linearer Kryptanalyse.

3) Bei den symmetrischen Kryptosystemen beiete AES heute extrem hohen 
Schutz. Wenn du nicht nur theoretisch "spielen" willst, sondern wenn dir 
eine ernsthafte Anwendung vorschwebt, dann nimm AES.

4) Wichtige Regel der Krytologie: Von Nicht-Experten kreierte 
kryptographische Algorithmen sind in aller Regel sehr schwach und somit 
wertlos.

Autor: I_ H. (i_h)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Rik wrote:
> 4) Wichtige Regel der Krytologie: Von Nicht-Experten kreierte
> kryptographische Algorithmen sind in aller Regel sehr schwach und somit
> wertlos.

Allerdings, so ist es. Heute als sicher erachtete symmetrische 
Algorithmen sind:

- AES/Rijndael
- Twofish
- Blowfish
- Serpent
- MARS
- RC 6

Wobei Twofish, Serpent und MARS als sicherer als die übrigen angesehen 
werden (in Bezug auf mögliche Schwachstellen). Rijndael wurde uA. als 
AES (advanced encryption standard) gewählt, weil es neben der hohen 
Sicherheit auch recht schnell ist.

Autor: Jörg (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Richtig trauen kann man wohl kaum einem Verfahren. Neueren
(<20 Jahre alt) wird ab und zu nachgesagt, sie seien mit
Hintertüren ausgestattet (Belege dafür habe ich aber noch
nie gefunden). Bei RSA kann man sich aber sehr  sicher sein,
es wurde zu einer Zeit entwickelt, zu der man solch
(hinterhältige) Gedanken and Hintertüren noch nicht hegte.

Gruss

Jörg

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Jörg wrote:
> Richtig trauen kann man wohl kaum einem Verfahren. Neueren
> (<20 Jahre alt) wird ab und zu nachgesagt, sie seien mit
> Hintertüren ausgestattet (Belege dafür habe ich aber noch
> nie gefunden).

Eine Zeit lang kursierten Gerüchte, DES enthielte eine geheime 
Hintertür. Das stellte sich aber als falsch heraus. Im Gegenteil 
stellten die Kryptoanalytiker fest, daß der Algorithmus bestimmte 
Schwächen, die eine Hintertür abgeben könnten, nicht hat.

Allerdings ist die Schlüssellänge von DES für heutige Rechner zu kurz; 
DES bietet darum keinen Schutz mehr.

Bei nicht veröffentlichten Kryptoalgorithmen ist allerdings immer 
höchstes Mißtrauen angesagt, egal wie alt, oder neu sie sind.

> Bei RSA kann man sich aber sehr  sicher sein,
> es wurde zu einer Zeit entwickelt, zu der man solch
> (hinterhältige) Gedanken and Hintertüren noch nicht hegte.

Woher weißt du denn das? Hintertüren und Betrügen sind mindestens so 
alt, wie die Kryptographie...

Autor: Jörg (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Uhu Uhuhu (uhu),

an Gerüchte über DES Anfang der 90er kann ich mich auch noch erinnern,
Mitte/Ende der 90er wurde dann ein Selbstbaurechner von Riverst (glaube
ich) entwickelt, der DES (56-Bit Schlüssel) in wenigen Wochen
entschlüsseln konnte. Nach einer Hintertür wurde seit dem nicht mehr
gesucht.
Die anderen teils Oben erwähnten Verfahren (bis auf RSA) sind zwar
öffentlich bzgl. Source/Docu, das heisst aber nicht, dass sie sicher
sind. Selbst in der Docu können Fallen lauern. Die alte Regel (seit
Cäsar und Kleopatra), traue nur öffentlichen Verfahren ist heute leider
nicht (mehr) richtig.
RSA selbst stammt aus dem Jahr 1968 und basiert auf der praktisch
unmöglichen Faktorisierung von Produkten sehr grosser Primzahlen.
Da wird man wohl auf die ersten Quantenrechner warten müssen.

Gruss

Jörg

Autor: Eulenspüegel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Jeder Buchstabe Eures Schlüssels muß einmal vom Finger über die Tastatur 
in den Speicher und durch die CPU. Da soll es wohl einige Möglichkeiten 
geben, das was schief gehen kann....

Was nützt Onkel Dagoberts sicherster Tresor, wenn den Tresorschlüssel 
auf der Straße liegt??

Autor: sssttata (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Bei der Ing-diba muß man seit geraumer Zeit die Pin per Mausclick via 
abgebildeter Tastatur eingeben. Besser geschützt wäre dieses Verfahren,
wenn die Anordnung der Ziffern immer anders wäre und nicht statisch!

Autor: Katzeklo (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Das Mehrfachverschlüsselung kontraprofuktiv sein kann, beweißt die 
Geschichte der Enigma. Die zweite, rückwartslaufende Verschlüsselung hat 
das Knacken der Maschine durch die Engländer erst ermöglicht.
Ohne genaue Kenntnis der zu Grunde liegenden Mathematik sind 
Verschlüsselungsverfahren nicht zu beurteilen. Ohne die Vorgehensweisen 
eines Kryptanalytikers zu kennen auch nicht. Verfahren wie 
differenzielle Kryptanalyse u.a. sollte man schon kennen.
Deshalb lieber OP: lies dich gründlich(st) in Kryptologie ein, es gibt 
hervorragende Bücher, aber das ist alles keine leichte Kost. Folgendes 
ist (teilweise) für Laien verständlich ISBN: 978-3-8273-1815-2.

>Was spricht dagegen?

Wenn es dumm läuft, verwenden zwei Verfahren ähnliche mathematische 
Methoden und diese mehrfach angewendet heben sich wieder auf. Einfaches 
Beispiel: Cäsar-Verschlüsselung: jeder Buchstabe des Alphabets wird um 
eine Position verschoben. Mach das 26 mal hintereinander, und du hast 
wieder Klartext. Heutige Verfahren sind zwar gegen solche 
Mehrfachverschlüsselung immun, aber durch Verkomplizierung durch mehrere 
Verfahren wird es seltsamerweise nicht sicherer. Ein File vorm 
Verschlüsseln zu zippen, macht den Angriff auch leichter anstatt 
komplizierter, weil ein Zip bestimmten Regeln genügen muß, um gültig zu 
sein.

In DES gibt es Hintertüren, die NSA veränderte seinerzeit die S-Boxen, 
keiner weiß warum. Das hinterlässt Fragen.
RSA ist nur sicher, solange das Problem der Faktorisierung nicht gelöst 
ist, das kann es aber (theoretisch) jederzeit durch einen neuartigen 
(genialen) Algorithmus.
AES und SHA sind auch nicht sicher, welches Interesse sollte die NSA 
haben, aller Welt ein Verfahren zu empfehlen. In SHA gibt es verdeckte 
Känale. Nur weil man keine Hintertüren findet, heißt das doch nicht, das 
sie nicht da sind. Das kryptanalytische Wissen der NSA hat nachweisbar 
(!) mindestens 25 (!) Jahre Vorsprung vor dem öffentlichen 
kryptanalitischen Wissen. Auch hat man nach dem 2 WK fröhlich weiter 
Enigmas verkauft, obwohl sie geknackt waren.
Das ist ein wenig so wie mit den Anomisierungsproxys im Internet. Warum 
solte ich so einen Dienst kostenlos zu Verfügung stellen: da kann ich 
direkt in der ersten Reihe mitlesen, gebündelt nur die Leute, die anonym 
surfen wollen.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Jörg wrote:
> Die anderen teils Oben erwähnten Verfahren (bis auf RSA) sind zwar
> öffentlich bzgl. Source/Docu, das heisst aber nicht, dass sie sicher
> sind.

RSA ist nicht veröffentlicht? Da staune ich aber, denn ich habe ihn...

> Die alte Regel (seit
> Cäsar und Kleopatra), traue nur öffentlichen Verfahren ist heute leider
> nicht (mehr) richtig.

Das sehen Kryptologen aber völlig anders: Was man nicht kennt, kann man 
nicht analysieren und was man nicht analysieren kann, dem kann man - 
zumindest in diesem Gebiet - auf keinen Fall trauen.

> RSA selbst stammt aus dem Jahr 1968 und basiert auf der praktisch
> unmöglichen Faktorisierung von Produkten sehr grosser Primzahlen.

Also ist er doch veröffentlicht...

> Da wird man wohl auf die ersten Quantenrechner warten müssen.

Das ist ein allgemeines Merkmal jeder Verschlüsselung:
Man verschlüsselt nicht, um eine Geheimnachricht absolut unknackbar zu 
machen - das geht nämlich nicht -, sondern lediglich, um einen 
Zeitvorteil zu bekommen.

Die brandheiße Nachricht von Heute ist in 10 Jahren wahrscheinlich den 
Strom nicht mehr wert, den man braucht, um mit dann aktueller Hardware 
die Chiffre zu knacken.

Autor: I_ H. (i_h)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
DES hat keine Hintertür. Die NSA hat die Parameter ein bisschen 
verändert, um eine bestimmte Schwachstelle zu entschärfen. Ohne diese 
Veränderung wär DES noch sehr viel schneller geknackt worden.


Die Algorithmen die ich oben gepostet habe sind in soweit sicher, dass 
noch kein Kryptoanalytiker wo auch immer auf der Welt es geschafft hat, 
eine Schwachstelle zu finden.

> AES und SHA sind auch nicht sicher, welches Interesse sollte die NSA
> haben, aller Welt ein Verfahren zu empfehlen. In SHA gibt es verdeckte
> Känale. Nur weil man keine Hintertüren findet, heißt das doch nicht, das
> sie nicht da sind. Das kryptanalytische Wissen der NSA hat nachweisbar
> (!) mindestens 25 (!) Jahre Vorsprung vor dem öffentlichen
> kryptanalitischen Wissen.

Klingt nach dem typischen "SIE sind ÜBERALL!!!!!einseinself". Mal 
ehrlich... allein schon die Behauptung mit den 25 Jahren Vorsprung...
Die Kompetenz die weltweit über die verschiedenen Unis und Firmen 
verteilt ist, dürfte die der NSA um einige Größenordnungen übersteigen.

Autor: Analysator (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ach Leute, schreibt doch nciht den ganzen Mist ab, der schon seit 
Jahrzehnten im Netz steht. Und dann wird auch noch falsch interpretiert 
und/oder werden falsche Rückschlüsse gezogen....

Grauenhaft!

Autor: Katzeklo (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Die NSA hat die Parameter ein bisschen verändert,

Die haben monatelang rumgerechent für neue S-boxen! Und genau diese 
S-boxen sind der Schlüssel des gesamten Algorithmus. Der Angriff, den 
sie mit den neuen S-boxen unmöglich gemacht worden ist, ist aber erst 25 
Jahre später bekannt geworden, also haben sie auch 25 Jahre Vorsprung 
vor dem offentlichen kryptanalytischen Wissen. Das hat bei mir 
beweißkraft, wenn es auch kein Beweiß im strengen Sinne ist.

>Klingt nach dem typischen "SIE sind ÜBERALL!!!!!einseinself

Ich wüßte nicht, wofür ich privat/beruflich Verschlüsselung benutzen 
sollte, ich bin mit Sicherheit weniger paranoid als so mancher 
Zeitgenosse. Ich beschäftige mich nur schon seit langem mit Kryptologie. 
DES wurde schon vor vielen, vielen Jahren mit einem "Analog-Rechner" 
bestehend aus einer Photodiode und vielen, vielen LED geknackt. Man löst 
die Gleichung zu einem Gleichungssystem auf, mit extrem vielen 
Gleichungen, bei denen man dann nur die Summe aller Gleichungen 
benötigt, und diese auch nur ungefähr. Wird sie Maximal, hat man den 
Schlüssel. Man kann Algorithmen in Nocht-nichtmal-Reinräumen mit 
klassischen Filmen, Entwickler, und viel viel Mathekenntnissen & 
Phantasie brechen. Kryptanalyse ist ein sehr weites Feld.

>Die Kompetenz die weltweit über die verschiedenen Unis und Firmen
>verteilt ist, dürfte die der NSA um einige Größenordnungen übersteigen.

Die NSA ist der weltweit größte Arbeitgeber für Mathmatiker. Klar können 
die Sachen, von denen wir nicht die geringste Vorstellung haben.
Ich kann allen Interessierten nur oben genanntes Buch bzw. die 
Geschichte vom Knacken der Enigma empfehlen.

>Die Algorithmen die ich oben gepostet habe sind in soweit sicher, dass
>noch kein Kryptoanalytiker wo auch immer auf der Welt es geschafft hat,
>eine Schwachstelle zu finden.

Öffentlich! Es gibt öffentliche Kryptanalyse & Nichtöffentliche. Keiner 
der großen Geheimdienste hat Interesse, sowas zu veröffentlichen. Im 
übrigen haben auch die Russen schon immer sehr gute Mathematiker gehabt.

Autor: Sven P. (haku) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wer war das, diese komische verschlüsselte Weltraum-Scheibe? Einzig dem 
israelischen Geheimdienst isses gelungen, das Ding vollständig zu 
entschlüsseln.

Autor: Daniel F. (df311)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
die amerikaner haben im 2. wk im pazifik vorgemacht wies geht:

besorgt euch jemanden, dessen sprache niemand versteht (ostfriesen, 
bayern, ötztaler, südtiroler, was auch immer) und übertragt das ganze im 
klartext oder meinetwegen auch mit irgendwas verschlüsselt ;-)

ich persönlich stehe auf die klartext-verschlüsselung: um meine texte zu 
lesen muss derjenige erstmal meine gedanken verstehen

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Bei der militärischen Verschlüsselung sind Legastheniker sehr gefragt: 
Rechtschreibfehler erschweren das Knacken...

Autor: I_ H. (i_h)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nein, das ist auch einigen anderen gelungen, das Ding wurde diversen 
Leuten an diversen Unis vorgelegt.

@Katzeklo

Der "Beweis" ist doch wohl ein Lacher! Du willst hier an einer einzigen 
Begebenheit festmachen, dass die NSA kryptologisch auf allen Gebieten 
der Öffentlichkeit 25 Jahre vorraus ist? Hallo!?!?

Und schonmal daran gedacht, dass weit weniger als 10% aller weltweiten 
Kryptologen bei der NSA arbeiten??

Von den Algorithmen die ich oben gelistet hab, die als die sichersten 
symmetrischen gelten, kommt nicht ein einziger von der NSA!

Sorry, aber mit so einem Auftreten kannst du vielleicht in der P.M. oder 
BILD! punkten, aber woanders machst du dich lächerlich.

Autor: Jörg (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Uhu Uhuhu (uhu),

der Film "Windtaker" ist ja wohl ein gutes Beispiel. Es braucht aber
auf beiden Seiten "geeignetes" Personal. Bei Legasthenikern wird
das aber nicht so einfach..

Gruss

Jörg

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Jörg wrote:
> @Uhu Uhuhu (uhu),
> Bei Legasthenikern wird das aber nicht so einfach..

Legasthenie hat nichts mit Schwachsinn zu tun.

http://de.wikipedia.org/wiki/Legasthenie

Autor: Jörg (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ich glaube hier ist jeder über Legastenie hinreichend informiert,
Links sind wohl ein wenig albern.
Das Problem ist aber, dass entweder die Legasthenie nicht ausreichend
ist oder aber dass sie nicht symmetrisch genug ist. Bei "Windtaker"
ist das "Krypto-Element" ja der Indianer bzw. seie Sprache, die
nur ein "kleiner" Kreis beherscht und auch nach aussen kommunizieren
kann.

Autor: I_ H. (i_h)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Es geht wohl eher darum, dass Suchen nach bestimmten Wörtern nicht 
hinhauen. Wenn du zB. in einem XOR verschlüsselten Text nach "der" 
suchst, der Legastheniker aber "där" geschrieben hat, findest du eben 
nix.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
I_ H. wrote:
> Es geht wohl eher darum, dass Suchen nach bestimmten Wörtern nicht
> hinhauen. Wenn du zB. in einem XOR verschlüsselten Text nach "der"
> suchst, der Legastheniker aber "där" geschrieben hat, findest du eben
> nix.

Genau so ist es.

Autor: Jörg (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Also einfaches Wortverdrehen bzw. Falschschreiben als Verschlüsselung
ist bereits vor dem 1.WK kein wirksamer Schutz, es sei denn es wird
so falsch geschrieben, dass eben NUR noch Quelle und Ziel dekodieren
können. Das wird aber nicht durch Legasthenie gelöst. Auch als
Vorschritt zum eigentliche Verschlüsseln ist es auch nicht geeignet,
da muss man wohl nicht lange überlegen.

Autor: I_ H. (i_h)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Es geht nicht darum damit zu verschlüsseln, sondern darum damit 
Klartextangriffe zu erschwerden.

Bei einem Klartextangrif versuchst man zu erraten an welcher Stelle ein 
bestimmtes Wort steht. Aus dem Vergleich Klartext/Codetext kann man dann 
Rückschlüsse auf den Schlüssel ziehen.

Autor: Jörg (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wesentliche Schritte der Klartextanalyse/Angriff gehen von der
Charakteristik der Sprache aus, nicht von exakten Syntax. Du
kannst also verdrehen bzw. falschschreiben, ein Angriff wird
damit nicht wesentlich verhindert.
Aber das ganze ist eh nur Erbsenzählerei, eins der Oben
angeführten Verfahren ist wesentlich wirksamer.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Jörg, du kennst einen Haufen Details, hast aber trotzdem keine Ahnung...

Lies mal Friedrich L. Bauer: "Entzifferte Geheimnisse". Dort findest du 
etliche Anekdoten zu genau diesem Thema.

Autor: I_ H. (i_h)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die Charakteristik der Sprache sagt dir, dass in einem Deutschen Satz 
die Wörter "der", "die" und "das" mit sehr hoher Wahrscheinlichkeit 
vorkommen. Also sind das die ersten Kandidaten für einen 
Klartextangriff. Eine einfache XOR Verschlüsselung mit einem 8bit 
Schlüssel hast du so zB. innerhalb kürzester Zeit geknackt, auch bei 
größeren Schlüsseln bekommst du sehr schnell Teile des Schlüssels.


Die oben angeführten Verfahren lassen sich übrigens auch mit 
Klartextangriffen bearbeiten. Bei einem verschlüsselten Dateisystem sind 
zB. die Daten vom Dateisystem selber beliebte Ziele, weil man die ganz 
gut vorhersagen kann (wenn man das fs kennt). Und die Empfehlung den 
Container vom Dateisystem (egal ob nun Partition oder Datei) vorher mit 
zufälligen Daten zu füllen kommt auch nicht von ungefähr...

Autor: Katzeklo (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@I-H.

>Der "Beweis" ist doch wohl ein Lacher! Du willst hier an einer einzigen
>Begebenheit festmachen, dass die NSA kryptologisch auf allen Gebieten
>der Öffentlichkeit 25 Jahre vorraus ist? Hallo!?!?

Ich hab doch extra geschrieben: "bei mir hat das Beweißkraft, auch wenn 
es keine Beweiß ist"
Wieso sollte diese Firma nur auf dem Gebiet der differenziellen 
Kryptanalsyse 25 Jahre Vorsprung haben, woanders aber nicht. Das halte 
ich für sehr unwahrscheinlich.

>Von den Algorithmen die ich oben gelistet hab, die als die sichersten
>symmetrischen gelten, kommt nicht ein einziger von der NSA!

Hab ich was anderes behauptet, ich bin darauf überhapt gar nicht 
eingegangen. Hallo!?!?!?
Mit ging es ausschließlich darum, das durch das zusätzliche 
Verkomplizieren einer Verschlüsselungsmethode die Verschlüsselung 
unsicherer wird, (Beispiel Umkehrscheibe Enigma), oder bei 
Mehrfachverschlüsselung auch nix sicheres rauskommt (Extrembeispiel 26 x 
Cäsarverschlüsselung mit einem Buchstabenshift).
Das sollte die Frage des OP beantworten. Keine Ahnung, wo der OP nach 
Legasthenie, Durchlaufgeschwindigkeit, Effizienz, Sicherheit einzelner 
Algorithmen, Sinnhaftigkeit von XOR+falscher Rechtschreibung oder was 
ein Klartextangriff ist fragte.
Kryptanalyse ist extrem kompliziert, ich glaub nicht, das auch nur einer 
hier im Forum (mich natürlich eingeschlossen) Experte auf diesem Gebiet 
ist. Deshalb unterlässt man es, selber Algorithmen zu entwickeln (das 
Zusammensetzen eines Neuen aus mehreren anderen ist ja nix anderes). 
Selbst beim konkreten Implementieren eines Algorithmus (Programmieren) 
kann man so viele Fehler machen (z.B. schlechter IV, das gabs mal was 
bei Netscape), auch haben andere "Experten" auf diesem Gebiet schon 
kläglich versagt (FEAL).
Also: Finger davon lassen, sich vielleicht darüber informieren, aber 
bloß nix selber versuchen. Das bringt rein gar nix.

Autor: I_ H. (i_h)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ach komm... ist ja nicht auszuhalten...

Autor: Michael G. (linuxgeek) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Thomas wrote:

> Mein zu verschlüsselndes Wort wird erst mit Algorithmus A1
> verschlüsselt. Das Ergebnis von A1 wird dann mit A2 verschlüsselt, bis
> man bei AN angekommen ist.

Bringt Dir erstmal nicht viel, zumal geklaert werden muss ob das so 
gewonnene Geheimnis auch wirklich staerker ist, d.h. ob sich durch die 
Aktion die effektive Schluessellaenge steigert. Beim Triple-DES wird 
sowas gemacht, es ist aber ziemlich langsam. Hier laesst sich zeigen, 
dass die effektive Schluessellaenge auf diese Art tatsaechlich 
gesteigert werden kann, da die Einzeloperationen nicht abgeschlossen 
sind, siehe auch:

http://de.wikipedia.org/wiki/Data_Encryption_Stand...

Aber wie gesagt, sowas zu zeigen ist sehr schwer.
Die ganze Vorgehensweise eruebrigt sich in der Regel bei einem 
Feistel-Chiffre ohnehin, da das Ergebnis in mehreren Runden (mit 
unterschiedlichen Rundenschluesseln) gewonnen wird.

http://de.wikipedia.org/wiki/Feistel-Chiffre

Michael

Autor: Gast (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Mehrfache Verschlüsselung mit verschiedenen GUTEN Algorithmen (und 
selbstverständlich verschiedenen Schlüsseln) kann Sinn machen, wenn man 
nicht auf die Sicherheit eines einzelnen Verfahrens vertrauen will. Die 
Entschlüsselung wird dadurch selbstverständlich nicht leichter (das 
würde ja bedeuten dass man etwas leichter entschlüsseln kann indem man 
es selbst nochmal verschlüsselt - absurd). Mit ist zumindest ein Produkt 
bekannt in dem das auch praktiziert wird, ein Telefon. Das erzeugt mit 
AES und Twofish zwei Streams und XORt die miteinander und mit den Daten.

Autor: Michael G. (linuxgeek) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Gast wrote:

> bekannt in dem das auch praktiziert wird, ein Telefon. Das erzeugt mit
> AES und Twofish zwei Streams und XORt die miteinander und mit den Daten.

Das ist aber keine Verschluesselung in diesem Sinne sondern ein 
Operationsmodus. Der dient hauptsaechlich dazu, Replay-Attacken zu 
vermeiden.
Der Modus nennt sich Cipher Feedback:

http://de.wikipedia.org/wiki/Cipher_Feedback_Mode

Der AES eigent sich halt auch als sehr guter Zufallsgenerator. Man kann 
dann zwar direkt den Plaintext verXORen aber im Prinzip natuerlich auch 
alle anderen Daten.

Dass das allerdings die Sicherheit an dieser Stelle erhoeht ist eher 
zweifelhaft, da der Initialisierungsvektor fuer jede Sitzung neu 
berechnet wird. Theoretisch ist es natuerlich schon so, dass man im 
Falle eines Verlustes fuer eine Sitzung dann zumindest noch eine gewisse 
Sicherheit hat. Aber ob das den Aufwand rechtfertigt...?

Autor: Johann L. (gjlayde) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Daniel F. wrote:
> die amerikaner haben im 2. wk im pazifik vorgemacht wies geht:
>
> besorgt euch jemanden, dessen sprache niemand versteht (ostfriesen,
> bayern, ötztaler, südtiroler, was auch immer) und übertragt das ganze im
> klartext oder meinetwegen auch mit irgendwas verschlüsselt ;-)

Genau, passend zum Thema:

http://www.youtube.com/watch?v=LUAsezl3yJY
http://www.youtube.com/watch?v=zhWU96B-mv8

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Michael G. wrote:
> Der Modus nennt sich Cipher Feedback:

In diesem Fall eher Output Feedback Mode.

> Dass das allerdings die Sicherheit an dieser Stelle erhoeht ist eher
> zweifelhaft, da der Initialisierungsvektor fuer jede Sitzung neu
> berechnet wird.

?

Autor: Michael E. (micde)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Falls wer aus Interesse durch Zufall (wie ich) auf diese Seite gestoßen 
ist und sich (tatsächlich) in die Materie einarbeiten möchte.

Bietet http://www.cryptool.org/ eine kostenlose, open source Software 
welches von den Universitäten Darmstadt und Siegen entwickelt wird.

Hiermit könnt ihr verschiedene gängige aktuelle (z.B. AES) und 
klassische (z.B. Vigenere) Verschlüsselungen ausprobieren und 
analysieren.

Die Hilfedatei ist umfangreich und einfacher verständlich als Wikipedia 
und erklärt die einzelnen Verfahren. Ist ganz gut für den Einstieg 
geeignet ;)

Viel Spaß!

PS: Thread von mir nicht abonniert!

Autor: Hagen Re (hagen)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Jörg schrieb:
> Richtig trauen kann man wohl kaum einem Verfahren. Neueren
> (<20 Jahre alt) wird ab und zu nachgesagt, sie seien mit
> Hintertüren ausgestattet (Belege dafür habe ich aber noch
> nie gefunden). Bei RSA kann man sich aber sehr  sicher sein,
> es wurde zu einer Zeit entwickelt, zu der man solch
> (hinterhältige) Gedanken and Hintertüren noch nicht hegte.

Gerade bei RSA und allen anderen auf der Primzahlfaktorization 
beruhenden Verfahren kann man sich nicht sicher sein wenn man nicht die 
vollständge Kontrolle über die Schlüsselerzeugung hat. Also alle RSA 
Schlüssel, nicht verifizierbar erzeugt durch SmartCards, TrustCenter und 
nicht quelloffenen Bibliotheken muß man als unsicher einstufen.

Diese Verfahren erzeugen eine TrapDoor Funktion mit Hilfe der 
Faktorization einer zusammengesetzen Zahl in Primzahlen. Dabei müssen 
diese Primzahlen, eg. Faktorization des Public Modulus, geheim bleiben. 
Man kann nun diese Primzahlen von spezieller Form wählen so das dem 
"Hintertür-Einbauer" = SmartCard Hersteller, TrustCenter und CryptoLib 
Programmierer, nur mit Hilfe eines solchen öffentlichen Schlüssels den 
kompletten privaten Schlüssel sehr schnell zu faktorisieren ist.

Das Besondere daran ist das eine solche eingebaute Hintertür durch das 
zB. RSA Verfahren selber geschptzt wird. Man kann also beweisen das eine 
solche Hintertür mindestens genauso schwer zu entdecken ist wie RSA zu 
knacken wäre.

Ergo: RSA und Konsorten sind nicht sicher wenn man nicht die komplette 
Kontrolle über die Schlüsselerzeugung hat, und das ist leider fast immer 
der Fall.

Besser man nimmt Systeme die auf dem Logarithmus Problem basieren, zb. 
Elliptische Kurven in GF(p). Dort sind alle sicherheits relevanten 
Parameter wie Primzahlen etc.pp. öffentlich verifizierbar. Das Secret 
besteht dort meistens nur aus Zufallsdaten.

Gruß Hagen

PS: wen's interessiert dem kann ich meinen voll funktionsfähigen 
Sourcecode mit der Implementation eines solch getürkten RSAs geben.

Autor: Hagen Re (hagen)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Zur Mehrfach-Verschlüselungen:

Beweise mir das wenn du zwei verschiedene Verschl.Algos. in Serie 
verschaltest das es niemals dazu kommen kann das der zweite Algorithmus 
nicht die Umkehrfunktion des ersten Algos ist.

Mit anderen Worten: verbindest du zwei Algos dann musst du beweisen das 
dadurch nicht die Sicherheit reduziert wird.

Nun: AES mit zb. 192 Bit alleine gilt als ausreichend sicher. Würde man 
2x AES benutzen so wäre das 2x mehr sicher als wie benötigen würden. Man 
gewinnt also effektiv nicht mehr das ein AES schon sicher genug ist. Man 
verliert aber mathematische=kyrprographische Sicherheit da dir der 
Beweise fehlt das mit 2x AES nacheinander die Sicherheit wirklich besser 
wäre. Statt mit 2x AES kannst du auch mit x mal EAS oder jeder anderen 
Kombination rechnen, ist egal.

Mehrfachverschlüsselungen sind also:

1.) komplzierter zu beweisen
2.) bringen real keinen Mehrwert im Vergleich zu schon bekannten 
Systemen
3.) sind wahrscheinlich unsicherer da noch keine theoretischen 
Forschungen über sie vorliegen (es forscht keiner in diese Richtung weil 
Punkt 1. und 2. gelten.

Gruß Hagen

Autor: Läubi .. (laeubi) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo Hagen,

sehr interessant, das mit der Schlüsselerzeugung wusste ich noch gar 
nicht hört sich Spannend an!
Hoffen wir das der TE nach knapp 3 Jahren noch Interesse an der Sache 
hat :)

Autor: T. D. (toda4506)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo zusammen,

wen es vielleicht interessiert, es gibt da ein neues Verfahren, welches 
sich deutlich von den bisherigen kryptografischen Verfahren 
unterscheidet. Es ist ein ganzheitlicher Verschlüsselungsansatz und 
basiert auf permutierter relativer Verschlüsselung und Datenübertragung. 
Dieses Verfahren ist in Deutschland und International patentrechtlich 
geschützt. Wer sich da mal etwas näher mit beschäftigen will, kann mal 
nach solchen Themen wie relative, permutierte Verschlüsselung und 
IT-Sicherheit in 5D googlen. Dieses Verfahren hier zu erklären würde ein 
wenig länger dauern. Es ist aber ein sehr interessanter neuer, 
hardwarebasierter Ansatz. Für die Erzeugung der Schlüssel werden 
übrigens reale Hardzufallsschlüssel verwendet.

Autor: Alexander Schmidt (esko) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
T. D. schrieb:
> ... neu ... ganzheitlich ... 5D ...

Klingt nach einer Menge heißer Luft.

Autor: Läubi .. (laeubi) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
T. D. schrieb:
> ganzheitlicher Verschlüsselungsansatz

Endlich eine Verschlüsselung welche sich hiermit verträgt:
http://de.wikipedia.org/wiki/Ayurveda :)

Autor: J.-u. G. (juwe)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
T. D. schrieb:
> Es ist ein ganzheitlicher Verschlüsselungsansatz

Also eine Vollbitverschlüsselung!

http://www.kryptochef.de/

Autor: T. D. (toda4506)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hm,...

naja, wenn es nur heisse Luft ist, dann verstehe ich nicht, warum es in 
Deutschland auf dieses Verfahren 7 genehmigte von 10 angemeldeten 
Patenten gibt. Zusätzlich wurde von der internationalen Patentbehörde 
bestätigt, dass dieses Verfahren One-Time-Pad ähnlich ist.

@J.-u.G.
Ja, man könntest es sozusagen eine Vollbitverschlüsselung nennen, da 
unter anderem bitweise permutiert und verschlüsselt wird. Aber nicht 
ausschließlich, es gibt da noch mehr Mechanismen.

Dieses 5D steht deswegen im Titel, weil man bei der Verschlüsselung 
relative, permutierte, zufallsbasierte Räume erhält. Das wären bei mir 3 
Dimensionen. Die vierte Dimension ergibt sich aus der Tatsache, dass 
Zufall im Verschlüsselungverfahren eine große Rolle spielt und die 5. 
Dimension ergibt sich daraus, dass sich die Zufallsschlüssel zufällig 
mit der Zeit ändern.

P.S. Nein, ich bin nicht der Autor oder Inhaber der Patente.

Autor: Hagen Re (hagen)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@T.D.  hast du genauere Informationen zum 5D Verfahren ? Ich finde nur 
großartige Ankündigungen die wenn man sich bischen auskennt nicht gerade 
in der Sprache der Kryptographen geschrieben sind, eher ziemlich 
esotherische Bezüge von 5D auf 3D + Zufall + KarmaDingsBums.

Es ist auch ziemlich ungewöhnlich das man für verschiedene 
kryptographische Aufgaben eine EierLegendeWollMilchSau benutzt. Soll 
heisen das man im Allgmeinen für die unterschiedlichen kryptographischen 
Aufgaben, wie Verschlüsselung, Authentifikation, Authentizitätsprüfungen 
usw. auch unterschiedliche math. Verfahren benutzt. Es ist also sehr 
unüblich wenn ein "Experte" behauptet er hätte die ultimative Lösung für 
alle Probleme.

Übrigens: Patente sagen rein garnichts über deren Richtigkeit aus. 
Patente schützen nur einen eventuellen Anspruch, ob der richtig ist usw. 
wird nicht vom Patentamt überprüft. Nur wenn man seine eigenen Patente 
anwaltlich ratifizieren lässt (also selber schützt, klagt usw.) dann 
sind sie von Wert.

Gruß Hagen

Autor: T. D. (toda4506)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Was soll dieses polemische Geschwätz. Ich habe versucht ein alternative 
Lösung zu präsentieren. Wenn man da mitreden will, sollte man sich 
zunächst mal mit dem Verfahren selber beschäftigen. Wo sollen 
esotherische Bezüge und Eierlegendewollmichsau sein????
Das Verfahren ist nicht deswegen in der kryptografischen Sprache 
verfasst, weil es eine Hardwarelösung ist. Das heisst, dass Vefahren 
basiert auf Realisierung in Hardware wie auf einem FPGA etc. Die ganzen 
Kryptografen verstehen dieses Konzept deswegen nicht, weil sie von 
Hardware schlicht keine Ahnung haben.
Unter folgendem Link gibt es auch eine Veröffentlichung dazu: 
http://www.amazon.de/Sicherheit-Raum-Zufall-Securi...
Ah ja, wenn Patente nichts aussagen, verstehe ich nicht warum der 
Großteil der industriellen Inovationen genau über solche Patente laufen.
Und es ist auch nicht die "ultimative Lösung". Das habe ich nie gesagt, 
sondern eine Lösung. Das Verfahren läßt sich auch wunderbar mit den 
bestehen d kombinieren.
Der Ansatz ist vielleicht ungewöhnlich aber nicht esoterisch, wenn man 
versucht alles über ein Verfahren zu formulieren.
Ausserdem, wer sich schonmal damit beschäftigt hätte, hätte gewusst, 
dass die Verschlüsselung in eine Header- und eine Datenverschlüsselung 
aufgeteilt ist.

Autor: Unbekannt Unbekannt (unbekannter)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
T. D. schrieb:

> Die ganzen Kryptografen verstehen dieses Konzept deswegen
> nicht, weil sie von Hardware schlicht keine Ahnung haben.

Also ein Konzept eines Genies, dass die Expertise aller Mathematiker 
dieser Welt überragt?

Na dann ist ja alles in Butter...

Autor: Zwölf Mal Acht (hacky)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>naja, wenn es nur heisse Luft ist, dann verstehe ich nicht, warum es in
Deutschland auf dieses Verfahren 7 genehmigte von 10 angemeldeten
Patenten gibt.


Patente sagen gar nichts. Weder ist die Funktion noch der Nutzen damit 
bewiesen. Ein Patent ist ein formale Angelegenheit. Man bringt ein 
Stueck Papier das eine vorbestimmt Form hat. Der Patentanspruch muss zB 
in einem Satz sein. Das ist dann die erste Huerde ... wie mach ich einen 
Satz, der 40 Zeilen umfasst. Dann duerfen gewisse Worte, wie Perpetum 
Mobile nicht enthalten sein. Und gut ist. Dafuer darf man dann die paar 
hundert Euro abdruecken. Die Patentbehoerde laesst einen Textsucher 
drueber und das war's. Die pruefen die Guete des Anspruches nicht nach. 
Das waere fuer die paar hundert Euro auch nicht moeglich. Sie pruefen 
auch nicht nacht, ob dasselbe schon patentiert wurde, oder sonstwo 
veroeffentlicht wurde. Das ueberlaesst man dann einem Klaeger, der den 
Patentanspruch anfechten kann. Kostenpflichtig natuerlich.

Autor: Kara Benemsi (Firma: ...) (karabenemsi)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Sie pruefen auch nicht nacht, ob dasselbe schon patentiert wurde,
>oder sonstwo veroeffentlicht wurde.

Du hast bestimmt noch nie in Deinem Leben ein Patent auf den Weg 
gebracht.

Selbstverständlich prüft das Patentamt auf Neuheit und hält die evtl. 
neuheitsschädlichen Veröffentlichungen/Patente dem Einreicher zur 
Beantwortung/Entkräftung entgegen.

Ob das Patent technisch funktioniert kann das Patentamt 
selbstverständlich nicht prüfen. Wer sollte den technischen Aufwand denn 
bezahlen.

Autor: Zwölf Mal Acht (hacky)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Du hast bestimmt noch nie in Deinem Leben ein Patent auf den Weg
gebracht.


Doch hab ich. Es mag ja sein, dass das Patentamt eine oberflaechliche 
Pruefung macht. Die ist aber nicht wert. Wenn man ein Patent 
herausbringen will, das auch wasserdicht ist, sollte man diese 
Pruefungen selbst machen.
Als Kleiner hat man mehr Muehe wie ein Grosser, dem es meist nur darum 
geht Zeit zu kaufen.

Schaut mal den Muell an, der patentiert wird. Ein iPad hat als 
Alleinstellungsmerkmal, dass es flach ist und abgerundete Ecken hat... 
gaehn. Und damit hauen sie Samsung aus dem europaeischen Markt raus.

Schaut mal die List von Patenten an, die oeffenlich einsehbar sind. 
99.9% davon ist Muell.

Autor: A. K. (prx)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Poly Oschi schrieb:

> Schaut mal den Muell an, der patentiert wird. Ein iPad hat als
> Alleinstellungsmerkmal, dass es flach ist und abgerundete Ecken hat...
> gaehn. Und damit hauen sie Samsung aus dem europaeischen Markt raus.

Beim diesem Streit Apple-Samsung in der EU geht nicht um Patente, 
sondern darum: "Ein Geschmacksmuster ist ein gewerbliches Schutzrecht, 
das seinem Inhaber die ausschließliche Befugnis zur Benutzung einer 
ästhetischen Gestaltungsform (Design, Farbe, Form) verleiht." - 
Wikipedia

Autor: Kara Benemsi (Firma: ...) (karabenemsi)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Es mag ja sein, dass das Patentamt eine oberflaechliche
>Pruefung macht. Die ist aber nicht wert.

Du kannst mit glauben, das Patentamt führt eine Prüfung durch, die 
deutlich über einen Textsucher hinausgeht. Zumindest nach meinen 
Erfahrungen.

>Wenn man ein Patent herausbringen will, das auch wasserdicht ist,
>sollte man diese Pruefungen selbst machen.

Auch eine eigene Recherche bewahrt einen nicht vor Einsprüchen der 
Konkurrenz.
Ob das Patent waserdicht ist, entscheidet das Patentamt nach dem 
Einspruch der Konkurrenz oder wem auch immer notfalls in einem 
Gerichtsverfahren.

Im Übrigen kenne ich es nicht anders, daß man schon aus Eigeninteresse 
eine Neuheitsrecherche durchführt, um zu vermeiden, daß ein einfacher 
Textsucher die Anmeldung abschießt. Wäre doch schade um die Zeit und 
Geführen.

Autor: Arc Net (arc)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
T. D. schrieb:
> Was soll dieses polemische Geschwätz. Ich habe versucht ein alternative
> Lösung zu präsentieren. Wenn man da mitreden will, sollte man sich
> zunächst mal mit dem Verfahren selber beschäftigen. Wo sollen
> esotherische Bezüge und Eierlegendewollmichsau sein????
> Das Verfahren ist nicht deswegen in der kryptografischen Sprache
> verfasst, weil es eine Hardwarelösung ist.

Nein, das ist auch nur ein, eigentlich nicht patentierbarer, 
Algorithmus.

http://depatisnet.dpma.de/DepatisNet/depatisnet?wi...
DPMA/EPA winken so was leider seit Jahren trotz §1 PatG "(3) Als 
Erfindungen im Sinne des Absatzes 1 werden insbesondere nicht angesehen: 
1. Entdeckungen sowie wissenschaftliche Theorien und mathematische 
Methoden;" einfach durch.

> Das heisst, dass Vefahren
> basiert auf Realisierung in Hardware wie auf einem FPGA etc. Die ganzen
> Kryptografen verstehen dieses Konzept deswegen nicht, weil sie von
> Hardware schlicht keine Ahnung haben.

Die haben z.T. mehr Ahnung von Hardware als der Prof. Rozek.
http://en.wikipedia.org/wiki/TWIRL
http://de.wikipedia.org/wiki/Copacobana
http://en.wikipedia.org/wiki/Deep_crack
http://en.wikipedia.org/wiki/Category:Cryptanalytic_devices

> Und es ist auch nicht die "ultimative Lösung". Das habe ich nie gesagt,
> sondern eine Lösung. Das Verfahren läßt sich auch wunderbar mit den
> bestehen d kombinieren.
> Der Ansatz ist vielleicht ungewöhnlich aber nicht esoterisch, wenn man
> versucht alles über ein Verfahren zu formulieren.
> Ausserdem, wer sich schonmal damit beschäftigt hätte, hätte gewusst,
> dass die Verschlüsselung in eine Header- und eine Datenverschlüsselung
> aufgeteilt ist.

Der Anspruch 12 des Patents liest sich etwas anders

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail, Yahoo oder Facebook? Keine Anmeldung erforderlich!
Mit Google-Account einloggen | Mit Facebook-Account einloggen
Noch kein Account? Hier anmelden.