mikrocontroller.net

Forum: Offtopic asymetrisches Kryptosystem


Autor: Max D. (Firma: No RISC, no fun.) (metalfan)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
was für ein algorithmus ist eig. in so einem Proggi am werkeln (z.B. 
SSL). ich les überall (wikipedia und google) nur immer es sei ein 
einweg-Kryptoverfahren, das (fast) unmöglich umkehrbar ist...
aber ich kann mir darunter irgendwie nich wirklich was vorstellen (liegt 
vlt. an meiner beschränkten Vorstellungskraft, aber ich glaub 11te 
Klasse gymi is das verzeilich)
könnte vllt. jemand mir mal irgendein Bespiel geben...

Autor: D. I. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Erstmal gibt es symmetrische Verschlüsselung, bei dem die selben Keys 
für Ver- und Entschlüsselung zum Einsatz kommen, Beispiele hierfür sind 
DES oder 3-DES Algorithmus.
Dann gibt es noch assymetrische Verschlüsselung, bei der 2 Teilnehmer je 
einen öffentlichen und privaten Key haben, damit kann Verschlüsseln und 
Signieren gleichzeitig, was bei symmetrischen Verfahren i. A. nicht 
geht. Ein Beispiel hierfür ist der RSA-Algorithmus.
Über beide kann man noch MD5 oder HMAC drüberjagen um Datenintegrität 
sicherzustellen

asymm Verschlüsselung:

A signiert die Nachricht zuerst mit seinem private Key und verschlüsselt 
die Nachricht anschließend mit dem public Key von B

B entschlüsselt mit seinem private Key die Nachricht und prüft 
anschließend mit dem public Key von A die Signatur.

Hat beides funktioniert, kann man sicherstellen dass die Nachricht 
tatsächlich von A stammt (vorausgesetzt nur dass niemand außer den 
Besitzern die private Keys kennt)

Autor: Иван S. (ivan)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Max D. schrieb:
> was für ein algorithmus ist eig. in so einem Proggi am werkeln (z.B.
> SSL). ich les überall (wikipedia und google) nur immer es sei ein
> einweg-Kryptoverfahren, das (fast) unmöglich umkehrbar ist...

Einweg und "unumkehrbar" nennt sich One-Time-Pad. Das ist jedoch 
symmetrisch. Asymmetrische Verfahren (mit Doppel-M bitte, kommt ja von 
Symmetrie) wären zum Beispiel das sehr verbreitete RSA und die meiner 
Meinung nach coolste Art der Verschlüsselung: Elliptische Kurven.
SSL benutzt überwiegend die verbreiteten Algorithmen DES und AES, das 
sind jedoch wiederum symmetrische Verfahren. Zum Schlüsselaustausch 
selbst kommen WIMRE asymmetrische Verfahren zum Einsatz. Mir scheint, du 
hast kein Mindestmaß an Eigeninitiative bei der Recherche zu diesem 
Thema geleistet, da Dir selbst die Unterscheidung zwischen Symmetrie und 
Asymmetrie noch nicht geläufig zu sein scheint.

Symmetrisch: Schlüssel für Ver- und Entschlüsselung sind identisch.
Asymmetrisch: Schlüssel für Ver- und Entschlüsselung sind nicht ident.

> aber ich kann mir darunter irgendwie nich wirklich was vorstellen (liegt
> vlt. an meiner beschränkten Vorstellungskraft, aber ich glaub 11te
> Klasse gymi is das verzeilich)

Mit der "Vorstellung" wird es bei solchen Dingen naturgemäß schwer, es 
handelt sich ja dabei um (komplexe) mathematische Vorgehensweisen. 
Mathematik wiederum ist laut Wikipedia "eine (Wissen-)[sic] Schaft, die 
selbst geschaffene abstrakte Strukturen auf ihre Eigenschaften und 
Muster untersucht." Abstraktion und Vorstellungskraft sind eben schwer 
auf einen Nenner zu bringen, das liegt diesen Begriffen immanent.

> könnte vllt. jemand mir mal irgendein Bespiel geben...

Hab' ich. Dein Geschreibsel [mangelnde Groß- und Kleinschreibung, 
neologistische ("gymi") und inkohärente ("vlt.", "vllt.") Abkürzungen 
und mangelnde Rechtschreibung ("verzeilich", "asymetrisch", Zahlen bis 
inklusive zwölf werden ausgeschrieben] ist Nahe der Grenze zum 
Unleserlichen und daher nur schwer dechiffrierbar. Bitte mehr Sorgfalt, 
denn mühelos lesbare Beiträge erhöhen die Chance auf sinnvolle 
Antworten.

Iwan

Autor: Hagen Re (hagen)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Das "asymmetrisch" hat nichts mit 2 oder mehr unterschiedlichen 
Schlüsseln zu tun, das ist Quatsch. Asymmetrisch ist die Komplexität des 
verwendeten Verschlüsselungsverfahrens. Dh. es gibt minimal zwei 
Berechnungswege = Formeln um ein Ziel zu erreichen. Zb. beim RSA gibt es 
eine öffentliche Schlüsselform -> N,E und eine private Schlüsselform -> 
P,Q und D. Aus dieser privaten Schlüsselform kann man direkt die 
öffentliche berechnen, zb. hier N = P * Q und P,Q zwei Primzahlen. Nun, 
mit beiden Schlüsselformen kann man sehr wohl ver- wie auch 
entschlüsseln. JA, man kann mit dem öffentlichen RSA Schlüssel, das 
public Modul N, auch wieder eine Nachricht entschlüsseln. Dazu muß man N 
aber in P,Q faktorisieren. Es gibt also zwei Wege eine RSA Nachricht 
wieder zu entschlüsseln
1.) man kennt P,Q,D und kann sehr schnell eine Nachricht entschlüsseln, 
man kennt somit auch N,E die öffentliche Schlüsselform von P,Q,D.
2.) man kennt nur N,E und muß N erstmal in P,Q faktorisieren.

Mit beiden Verfahren kann man also RSA ent/verschlüsseln aber die 
Komplexität beider Verfahren unterscheidet sich enorm. So enorm das 
Verfahren 2.) praktisch undurchführbar wird mit entsprechend sicher 
gewählten Schranken, hier Größe der beiden Primzahlen P und Q.

Asymmetrisch ist also der Aufwand den man treiben muß je nachdem welche 
Schlüsselform man zur Verfügung hat um eine Nachricht zu entschlüsseln. 
Daraus ableiten lässt sich dann auch das die kryptographischen 
Freiheiten je nach zur Verfügung stehender Schlüsselform ebenfalls 
asymmetrisch sein müssen.

Übrigens: viele Secret Sharing Verfahren benutzen weit mehr als nur 2 
Schlüsselformen, ebenso kann man das für symmetrische Verfahren 
adaptieren. Die Anzahl und Nutzbarkeit der Schlüssel differenziert also 
nicht ob man ein sym./asym. Verfahren vor sich hat. Es ist die 
Komplexität der anzuwendenen mathematischen Verfahren die das 
entscheidet.

Gruß Hagen

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hagen Re schrieb:
> 2.) man kennt nur N,E und muß N erstmal in P,Q faktorisieren.

Das, was du hier als zweites Verfahren nennst, ist das, wein ein 
Codeknacker machen muß, um aus dem öffentlichen den geheimen Schlüssel 
abzuleiten.

Die Entschlüsselung geht tatsächlich nur mit dem jeweils anderen 
Schlüssel, egal wie man zu dem kommt. Insofern ist deine Aussage eher 
geeignet, Verwirrung zu stiften.

Autor: Läubi .. (laeubi) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Иван S. schrieb:
> Einweg und "unumkehrbar" nennt sich One-Time-Pad.
Nein. One-Time-Pad ist weder Einweg noch unumkehrbar.

was der TE vermutlich meint ist die etwas schräge Übersetzung: 
"Einweg-Falltür-Funktion".
Gemeint ist hiermit eine Funktion welche einfach berechnet werden kann, 
aber schwer umkehrbar ist (daher Einweg) es sei den man kennt eine 
Information welche zur Berechnung  herangezogen wurde (die sogenannte 
Falltür). Bei asymetrischen Verfahren ist dies der private Schlüssel.

Autor: Zwölf Mal Acht (hacky)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Es gibt 2 Verfahren. Den symmetrischen Algorithmus verwendet man fuer 
Datenbloecke, und der Algorithmus besteht im wesentlichen aus Schieben 
und XOR auf Bloecken so gross wie der Schluessel. Zur Zeit ist man da 
bei 256Bit.
Den asymmetischen Algorithmus verwendet man zum Verschluesseln und 
Uebertragen von Schluesseln fuer das symmetrische Verfahren. Die 
Schluessellaenge ist schnell mal 1024bit. Dieser Algorithmus ist viel zu 
langsam fuer Datenbloecke.

Autor: Иван S. (ivan)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Läubi .. schrieb:
> Иван S. schrieb:
>> Einweg und "unumkehrbar" nennt sich One-Time-Pad.
> Nein. One-Time-Pad ist weder Einweg noch unumkehrbar.

Tut mir leid, das habe ich wohl etwas mißverständlich ausgedrückt. 
Sicher ist die Verschlüsselung umkehrbar, wenn ich den entsprechenden 
Schlüssel habe. Deshalb "unumkehrbar" auch in Anführungszeichen. Nur da 
der Schlüssel bei so einem Substitutionsverfahren genau so lang ist wie 
der Klartext, habe ich mich zur Aussage "Einweg" hinreissen lassen. Das 
ist natürlich, genau gesehen, inhaltlich falsch. ich hätte wohl auch 
"Einweg" in Anführungszeichen setzen sollen, dann könnte man mir diesen 
Strick wohl jetzt nicht drehen. Nur wie besser im Deutschen ausdrücken? 
Einmal-Substitutuionsverschlüsselung?

Hagen Re schrieb:
> Das "asymmetrisch" hat nichts mit 2 oder mehr unterschiedlichen
> Schlüsseln zu tun, das ist Quatsch.

Wenn er das schon behauptet, zeige er bitte als Beweis ein 
asymmetrisches Verfahren, für welches nur ein Schlüssel existiert.

> Asymmetrisch ist die Komplexität des verwendeten Verschlüsselungsverfahrens.
> Asymmetrisch ist also der Aufwand den man treiben muß je nachdem welche
> Schlüsselform man zur Verfügung hat um eine Nachricht zu entschlüsseln.

Bei symmetrischen Verfahren gibt es aber im allgemeinen nur einen 
Schlüssel. Ich gebe zu, daß mir als ehemaligem Hauptschüler die 
mathematischen Grundlagen fehlen, dennoch wage ich zu Behaupten, daß 
meine oben getätigte Feststellung
| Symmetrisch: Schlüssel für Ver- und Entschlüsselung sind identisch.
| Asymmetrisch: Schlüssel für Ver- und Entschlüsselung sind nicht ident.
deswegen nicht de facto falsch sein muß. Angenommen die Faktorisierung 
ließe sich in o(n) durchführen, dann wäre die Unterscheidung bei RSA 
sowiso hinfällig, IMHO und IANAM natuerlich.

> Die Anzahl und Nutzbarkeit der Schlüssel differenziert also
> nicht ob man ein sym./asym. Verfahren vor sich hat. Es ist die
> Komplexität der anzuwendenen mathematischen Verfahren die das
> entscheidet.

Wie gesagt, mir als ehemaligem Hauptschüler fehlen die mathematischen 
Grundlagen, ich selbst kann ja weder Differenzieren noch Integrieren 
(auch wenn ich es gerne können würde), deshalb kann ich Dich wohl auch 
kaum Widerlegen.

Allerdings erscheint mir die "populäre Erklärung für Hinz und Kunz"
| Symmetrisch: Schlüssel für Ver- und Entschlüsselung sind identisch.
| Asymmetrisch: Schlüssel für Ver- und Entschlüsselung sind nicht ident.
für den Gymnasiasten aus dem OP, der weder eine Suchmaschine bedienen 
kann noch der üblichen Schreibkunst besonders mächtig ist, sowohl 
hinreichend als auch wesentlich zielführender.

Ich hoffe, Du kannst zumindest meinem letztem Absatz beipflichten.
Gruß aus Österreich, Iwan

Autor: Jo O. (brause1)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Иван S. schrieb:
> deshalb kann ich Dich wohl auch
> kaum Widerlegen.

Schreibt man "Widerlegen" groß?
Dafür kannste aber "Dich" klein schreiben.

Autor: Hagen Re (hagen)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Wenn er das schon behauptet, zeige er bitte als Beweis ein
>asymmetrisches Verfahren, für welches nur ein Schlüssel existiert.

RSA zb. Der einzige "Schlüssel" besteht aus P,Q und D. Aus P*Q wird das 
öffentliche Modul N berechnet, und somit ist N nur eine andere 
"Schlüsselform" von P und Q, nämlich P*Q.

Es ist eine Definitionssache und ich halte die Definition von 2 
separaten Schlüsseln beim RSA für eine falsche Definition. Gleiches sehe 
ich auch beim Logarithmus oder Knapsack oder Secret Sharing Problem. Es 
gibt nur einen Schlüssel, kennt man den so kennt man alle davon 
abgeleiteten Schlüsselformen. Jede Schlüsselform enthält mathematisch 
alle Informationen um auf den wahren Schlüssel zurück rechnen zu können. 
Das public Modul N und der öffentliche Exponent D beim RSA sind nur 
Formen des wahren Schlüssels bestehend aus P,Q und D die man allgemein 
als privaten Schlüssel bezeichnet. Man kann aus N sehr wohl P,Q 
berechnen. Der einzige Unterschied zwischen diesen Schlüsselformen 
besteht darin das man mathematisch beweisen kann das die mathematische 
Komplexität der anwendbaren Algorithmen für jede kryptographische 
Operation sich eben enorm unterscheidet. Und das ist es was eine 
Trapdoor Funktion letzendlich ausmacht. Man darf RSA nicht nur auf die 
RSA Funktion alleine reduzieren sondern muß auch alle anderen Verfahren 
wie eben die Faktorization zusammengesetzter Zahlen mit berücksichtigen. 
Letzendlich geht es eben darum mit Hilfe der Mathemtik beweisbar sichere 
Kryptographie zu konstruieren und da muß man auch die 
Faktorizationsalgorithmen mit einbeziehen. Faktorization ist eine 
angewendete Grundlage beim RSA, da RSA auf dem Faktorizationsproblem als 
Trapdoor Funktion basiert. Das einzige existente Geheimnis beim RSA sind 
die minimal zwei Primzahlen, P und Q. Damit sind nur diese der Schlüssel 
und nichts Anderes. N ist nur eine abgeleitete Schlüsselform die auf 
Grund des Faktorizationsproblemes die Grundlage für die RSA Trapdoor 
Funktion darstellt.

Ich weiß das meine Sichtweise nicht so gelehrt wird, aber denk mal 
drüber nach.

Gruß Hagen

Autor: Hagen Re (hagen)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hm, anders ausgedrückt: würde man N sehr schnell faktorisieren können in 
P und Q dann würde RSA keinen Sinn mehr machen. Ergo: alle heute 
bekannten Faktorizationsalgorithmen sind gleicher Bestandteil des 
gesammten RSA Problemes und müssen zur Bewertung der kryptographischen 
Sicherheit des RSA herangezogen werden. Die Faktorization von N in P*Q 
ist also ebenfalls eine gültige und anwendbare RSA Funktion. Ergo: gibt 
es zZ. zwei RSA Funktionen zur Entschlüsselung einer RSA Nachricht

1.) man kennt P,Q und D und geht den direkten Weg
2.) man kennt nur N,E und muß N in P*Q faktorisieren

Gruß Hagen

Autor: Иван S. (ivan)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hagen Re schrieb:
> Es ist eine Definitionssache und ich halte die Definition von 2
> separaten Schlüsseln beim RSA für eine falsche Definition. [...] Jede
> Schlüsselform enthält mathematisch  alle Informationen um auf den wahren
> Schlüssel zurück rechnen zu können. Das public Modul N und der öffentliche
> Exponent D beim RSA sind nur  Formen des wahren Schlüssels [..]

Hallo nochmal, ich hab' darüber nachgedacht und das klingt irgendwie 
einleuchtend, auch wenn ich - als ehemaliger Hauptschüler - leider nicht 
über den notwendigen mathematischen Hintergrund verfüge.

Im Endeffekt bleibt also alles irgendwie Ansichtssache; wie immer eben.

Danke für dein ausführliches Exposé,
Iwan

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hagen Re schrieb:
> Jede Schlüsselform enthält mathematisch
> alle Informationen um auf den wahren Schlüssel zurück rechnen zu können.

Daß man im Prinzip jede Zahl faktorisieren kann, ist natürlich richtig. 
Nur man braucht nur fast ewig, um den Schlüssel auszurechnen. Aber genau 
das ist ja das Prinzip der Kryptographie.

Und ja, Theoretiker leben ewig, insofern können sie auch locker einen 
100 GB RSA-Schlüssel knacken. Theoretisch...

Hättest du recht, dann müßte man die Frage stellen, was der ganze 
Affenzirkus soll.

Autor: A. B. (funky)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Иван S. schrieb im Beitrag #1864142:
> In meinen Augen bist du daher ein präpotentes Arschloch.

In meinen Augen solltest du über deine(du und deine explizit klein 
geschrieben) aufgestauten Aggressionen mal mit deinem Doktor 
reden...Hättest Dir sicherlich keinen Zacken aus der Krone gebrochen, 
wenn du deine Mathefreie Hauptschulzeit(was du ja so gerne betonst) mal 
zum Knigge pauken benutzt hättest %)


Und die üblichen Verfahren der Kryptographie basieren ja eigentlich nur 
darauf, das es mit heutigen! Mitteln nicht praktikabel/machbar ist sie 
zu knacken. Bis auf das One-Time-Pad Verfahren(welches aber 
unpraktikabel ist) sind (glaub ich) alle Verfahren per Brute-Force 
knackbar. Also ist eine Diskussion darüber wohl nur für Mathematiker 
interessant und von Bedeutung ;)

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
A. B. schrieb:
> Bis auf das One-Time-Pad Verfahren(welches aber
> unpraktikabel ist) sind (glaub ich) alle Verfahren per Brute-Force
> knackbar.

Auch eine per One-Time-Pad verschlüsselte Nachricht ist per Brute-Force 
knackbar - man muß eben so lange rumprobieren, bis man einen sinnvollen 
Klartext erhält.

Autor: Jo O. (brause1)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Uhu Uhuhu schrieb:
>
> Auch eine per One-Time-Pad verschlüsselte Nachricht ist per Brute-Force
> knackbar - man muß eben so lange rumprobieren, bis man einen sinnvollen
> Klartext erhält.

Da du aber jeden "sinnvollen Klartext" erhalten kannst hilft dir das 
auch nicht weiter.

Autor: A. B. (funky)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
auch wieder wahr...nur weiß ich ja nicht, welcher sinnvolle Klartext der 
gesuchte ist?

Ich bin dann doch nicht genug in der Materie drin, aber ist bei dem 
One-Time-Pad Verfahren die Chance mir irgendetwas sinnvoll erscheinendes 
zu basteln nicht am größten?

Autor: Läubi .. (laeubi) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
A. B. schrieb:
> Ich bin dann doch nicht genug in der Materie drin, aber ist bei dem
> One-Time-Pad Verfahren die Chance mir irgendetwas sinnvoll erscheinendes
> zu basteln nicht am größten?
One-Time-Pad ist Informationstheoretisch sicher, d.h. es kann nicht 
gebrochen werden wenn nichts über den Inhalt der Nachricht bekannt ist.
(Es ginge natürlich wenn man weiß das es sich um ASCII Text in einer 
Sprache X handelt solange zu probieren bis ein gültiger Text rauskommt, 
aber das ist vergleichbar mit der Aufgabe, das ich dir als einzige 
Information vorgebe das mein Text 2456 Zeichen hat und du sollst mir 
sagen wie der Text lautete).

Autor: A. B. (funky)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
ja, ich meinte es schon als Unterstreichung dafür, dass das Verfahren 
eben auch gegen Brutforce sicher ist...IRGENDETWAS sinnvoll 
erscheinendes kann man schon konstruieren, aber ob es der korrekte 
Klartext ist weiß man eben nie sicher

Autor: Jo O. (brause1)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wie ich oben schon schrieb:
Brute-Force angewendet auf diese Verschlüsslung, erzeugt jeden Klartext 
in jeder Sprache ...
einfach genial.

edit:
natürlich nur in der entsprechenden Länge. Aber auch das ist kein 
Problem, da man die Länge durch zufällige zusätzliche Freizeichen auch 
von dem Inhalt unabhängig machen kann.

Danke Uhu, deinetwegen hab ich wikipedia aufgemacht.
Danke Иван S., ohne deine Mikos hätte ich hier kaum weitergelesen, da 
ich bis heute nie was mit Kryptographie zu tun hatte.

Autor: Chris D. (myfairtux) (Moderator) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Läubi .. schrieb:

> One-Time-Pad ist Informationstheoretisch sicher, d.h. es kann nicht
> gebrochen werden wenn nichts über den Inhalt der Nachricht bekannt ist.

Es kann auch dann nicht gebrochen werden, wenn etwas über den Inhalt der 
Nachricht bekannt ist (außer natürlich der Nachricht selbst ;-).

> (Es ginge natürlich wenn man weiß das es sich um ASCII Text in einer
> Sprache X handelt solange zu probieren bis ein gültiger Text rauskommt,
> aber das ist vergleichbar mit der Aufgabe, das ich dir als einzige
> Information vorgebe das mein Text 2456 Zeichen hat und du sollst mir
> sagen wie der Text lautete).

Jepp. Deswegen ist es auch egal, ob man weitere Infos zur Nachricht 
(verwendete Sprache etc.) hat.

Im übrigen muss man natürlich oftmals bei Bruteforce-Attacken wissen, 
wonach man sucht. Wenn der Text selbst z.B. noch komprimiert ist oder 
Bilder übertragen werden (deren Format am besten noch unbekannt ist), 
dann stolpert man vielleicht über die entschlüsselte Nachricht, ohne es 
zu merken ;-)

Chris D.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Jo O. schrieb:
> Wie ich oben schon schrieb:
> Brute-Force angewendet auf diese Verschlüsslung, erzeugt jeden Klartext
> in jeder Sprache ...
> einfach genial.

Ja, das war Quatsch, was ich da geschrieben hatte.

Aber wenn du dich für die amüsante Seite des Themas kann ich zwei 
hervorragende Literaturtipps geben:

Rudolf Kippenhahn: Verschlüsselte Botschaften
F.L. Bauer: Entzifferte Geheimnisse

Die Autoren erzählen nebenbei eine Menge Anekdoten aus dem richtigen 
Kryptographenleben und an welchen Banalitäten die tollsten Kryptosysteme 
zuweilen scheitern.

Autor: Michael Buesch (mb_)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Uhu Uhuhu schrieb:
> A. B. schrieb:
>> Bis auf das One-Time-Pad Verfahren(welches aber
>> unpraktikabel ist) sind (glaub ich) alle Verfahren per Brute-Force
>> knackbar.
>
> Auch eine per One-Time-Pad verschlüsselte Nachricht ist per Brute-Force
> knackbar - man muß eben so lange rumprobieren, bis man einen sinnvollen
> Klartext erhält.

lol. Ja ne, iss klar. :)
Nimm besser einen Zufallszahlengenerator. Da kommt auch irgendwann ein 
sinnvoller Klartext raus. Geht aber "schneller". :D

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail, Yahoo oder Facebook? Keine Anmeldung erforderlich!
Mit Google-Account einloggen | Mit Yahoo-Account einloggen | Mit Facebook-Account einloggen
Noch kein Account? Hier anmelden.