mikrocontroller.net

Forum: PC-Programmierung Wie hoch ist der Rechenaufwand eine mit GnuPG verschlüsstel Nachricht ohne Computer zu entschlüsseln


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
Autor: Nano (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
wenn der private und pulbic Key als ausgedruckter ASCII Text vorhanden 
ist, als Verschlüsselungsverfahren AES verwendet wurde und der Schlüssel 
4096 Bit lang ist?
Der verschlüsselte Text liegt als OpenPGP Text im ASCII Format ebenfalls 
ausgedruckt vor und im Klartext hatte er 100 bzw. 1000 Zeichen.

Als Rechenhilfe dürfen keine elektronischen Geräte und auch keine 
Computer aus Relais verwendet werden.
Einfache Rechenhilfen wie Rechenschieber, Abakus, Stift & Papier usw. 
sind erlaubt.

Wie viele Stunden, Tage, Wochen, Monate, Jahre usw. würde man da inkl. 
Fehlerüberprüfung dran sitzen?

Autor: Wolfgang (Gast)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Nano schrieb:
> Als Rechenhilfe dürfen keine elektronischen Geräte und auch keine
> Computer aus Relais verwendet werden.

Was soll das Thema dann hier unter PC-Programmierung?

Autor: A. K. (prx)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Wolfgang schrieb:
> Was soll das Thema dann hier unter PC-Programmierung?

Stell dir einfach vor, zu seist dein PC. ;-)

Autor: Peter M. (r2d3)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Rentner mit Zeitüberschuss kommen gerne auf dumme Gedanken.
Aber vielleicht ist Nano einfach nur Masochist. :)

Beitrag #6017044 wurde von einem Moderator gelöscht.
Autor: Nano (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wolfgang schrieb:
> Nano schrieb:
>> Als Rechenhilfe dürfen keine elektronischen Geräte und auch keine
>> Computer aus Relais verwendet werden.
>
> Was soll das Thema dann hier unter PC-Programmierung?

Um die Frage beantworten zu können muss man wissen wie der Algorithmus 
bzw. das Verfahren funktioniert.

Autor: Antoni Stolenkov (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nano schrieb:
> Einfache Rechenhilfen wie Rechenschieber, Abakus, Stift & Papier usw.
> sind erlaubt.

Rechenschieber kannst Du schonmal von vornherein streichen.

Autor: Nano (Gast)
Datum:

Bewertung
-5 lesenswert
nicht lesenswert
Peter M. schrieb:
> Rentner mit Zeitüberschuss kommen gerne auf dumme Gedanken.
> Aber vielleicht ist Nano einfach nur Masochist. :)

Das ist keine dumme Frage und ich bin auch kein Masochist, sondern ich 
mache mir nur darüber Gedanken wie man wichtige verschlüsselte 
Mitteilungen auch noch nach bspw. einem Atomkrieg, weltweit wirkenden 
EMPs oder Gammablitz ohne die übliche Technik entschlüsseln kann.

Autor: Stefan (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wenn es mal so weit ist, wird es ohnehin keine Kommunikationswege über 
"Mund-zu-Mund" hinaus geben.
Und wenn Du einen Gamma-Blitz gesehen hast, wird aus Deinem Mund nur 
noch Unverständliches kommen, das keiner entschlüsseln kann.

Autor: Antoni Stolenkov (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nano schrieb:
> Das ist keine dumme Frage

Dann muß Du Dich mal fragen, wer Nachrichten im verschlüsselten Zustand 
archiviert. Außerdem kommst Du ohne die Technik nicht mehr an Deine 
archivierten Nachrichten dran.

Die Verschlüsselung dient nur dazu den Übertragungsweg abhörsicher zu 
machen.

Autor: F. F. (foldi)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
5 Minuten.

Autor: Nano (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Stefan schrieb:
> Wenn es mal so weit ist, wird es ohnehin keine Kommunikationswege über
> "Mund-zu-Mund" hinaus geben.

Richtig, trotzdem muss man dann eventuell an die verschlüsselten Daten 
auf dem Papier ran.

> Und wenn Du einen Gamma-Blitz gesehen hast, wird aus Deinem Mund nur
> noch Unverständliches kommen, das keiner entschlüsseln kann.

Es spielen auch so Sachen wie die Entfernung und somit die Intensität 
eine Rolle. Sowie wo derjenige steht, der die verschlüsselte Nachricht 
später lesen können soll.

Autor: Nano (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Antoni Stolenkov schrieb:
> Nano schrieb:
>> Das ist keine dumme Frage
>
> Dann muß Du Dich mal fragen, wer Nachrichten im verschlüsselten Zustand
> archiviert.

Das ist ganz einfach.
Das kann man selbst machen. Ein Safe kann man aufbrechen und jeder 
könnte die Daten dann lesen, es sei denn, sie wurden mit dem Public Key 
der möglichen Empfänger, z.b. Erben, verschlüsselt.

> Außerdem kommst Du ohne die Technik nicht mehr an Deine
> archivierten Nachrichten dran.

Wie schon gesagt, die Nachricht liegt als ASCII Text in Papierform vor.
Den AES Algorithmus kann man prinzipiell, wie jeden Algorithmus auch 
manuell mit Stift und Papier durchführen, die Frage ist halt, wie lange 
man dafür manuell, also ganz ohne Computer benötigt.
Und dafür war ja die Frage da.


> Die Verschlüsselung dient nur dazu den Übertragungsweg abhörsicher zu
> machen.

Nein. Sie hat weitaus mehr sinnvolle Einsatzzwecke.
Siehe oben mein Beispiel in diesem Kommentar.

Autor: Hartmann (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nano schrieb:

> Das ist keine dumme Frage ...

Schreiben die anderen Trolls auch.

Autor: Oliver S. (oliverso)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nano schrieb:
> Peter M. schrieb:
>> Rentner mit Zeitüberschuss kommen gerne auf dumme Gedanken.
>> Aber vielleicht ist Nano einfach nur Masochist. :)
>
> Das ist keine dumme Frage und ich bin auch kein Masochist, sondern ich
> mache mir nur darüber Gedanken wie man wichtige verschlüsselte
> Mitteilungen auch noch nach bspw. einem Atomkrieg, weltweit wirkenden
> EMPs oder Gammablitz ohne die übliche Technik entschlüsseln kann.

Im Falle eines Falles gar nicht, weil du den Algorithmus nicht mit 
ausgedruckt hast...

Oliver

Autor: Nano (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Oliver S. schrieb:
> Nano schrieb:
>> Peter M. schrieb:
>>> Rentner mit Zeitüberschuss kommen gerne auf dumme Gedanken.
>>> Aber vielleicht ist Nano einfach nur Masochist. :)
>>
>> Das ist keine dumme Frage und ich bin auch kein Masochist, sondern ich
>> mache mir nur darüber Gedanken wie man wichtige verschlüsselte
>> Mitteilungen auch noch nach bspw. einem Atomkrieg, weltweit wirkenden
>> EMPs oder Gammablitz ohne die übliche Technik entschlüsseln kann.
>
> Im Falle eines Falles gar nicht, weil du den Algorithmus nicht mit
> ausgedruckt hast...
>
> Oliver

Der ist öffentlich und steht in Büchern.
Er wird daher auch sicherlich entsprechend archiviert werden.

Autor: Alex W. (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Nano schrieb:
> wenn der private und pulbic Key als ausgedruckter ASCII Text vorhanden
> ist, als Verschlüsselungsverfahren AES verwendet wurde und der Schlüssel
> 4096 Bit lang ist?

Ich befürchte "gar nicht".

Da du vom "private" und "public"-key sprichst, impliziert dies ein 
asymmetrischer Algo. AES ist aber symmetrisch.

Autor: Peter M. (r2d3)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nano schrieb:
> Das ist keine dumme Frage und ich bin auch kein Masochist, sondern ich
> mache mir nur darüber Gedanken wie man wichtige verschlüsselte
> Mitteilungen auch noch nach bspw. einem Atomkrieg, weltweit wirkenden
> EMPs oder Gammablitz ohne die übliche Technik entschlüsseln kann

Ich weiß nicht, welche Bedeutung verschlüsselte Mitteilungen nach einem 
Atomkrieg haben, wenn es darum geht, die Zivilisation wieder aufzubauen.

Es kann auch sein, dass die verbliebenen Jäger-Sammler-Typen sich dafür 
gar nicht interessieren.

Autor: asd (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ich hab mal in einem Buch gelesen dass man den Algorithmus von DES-56 
mit einem Satz Spielkarten nachvollziehen kann. Man ist wohl für eine 
Zeile Text ungefähr einen Abend lang beschäftigt. Aber es geht komplett 
ohne Computer oder weitere Hilfsmittel. Könnte das Buch "Enigma" von 
Robert Harris gewesen sein.

Autor: Nano (Gast)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Alex W. schrieb:
> Nano schrieb:
>> wenn der private und pulbic Key als ausgedruckter ASCII Text vorhanden
>> ist, als Verschlüsselungsverfahren AES verwendet wurde und der Schlüssel
>> 4096 Bit lang ist?
>
> Ich befürchte "gar nicht".
>
> Da du vom "private" und "public"-key sprichst, impliziert dies ein
> asymmetrischer Algo. AES ist aber symmetrisch.

Das erste brauchbare Kommentar im Thread, Danke.
Ja, du hast natürlich recht.
OpenPGP verwendet natürlich erstmal eine asymmetrische Verschlüsselung, 
allerdings ist es üblich, dass man sich auf einen symmetrischen 
Schlüssel einigt und damit dann die Nutzdaten verschlüsselt, für diesen 
Schritt werden dann Verfahren wie AES verwendet.

Insofern hätten wir hier wohl eine Verschlüsselung in zwei Stufen.
Einmal eine asymmetrische für das verschlüsseln des symmetrischen 
Schlüsseln und dann eine symmetrische, für das Verschlüsseln der 
Nutzdaten.

Die Fragestellung ist also so anzupassen, dass auch das abgedeckt wird.

Autor: Nano (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
asd schrieb:
> Ich hab mal in einem Buch gelesen dass man den Algorithmus von
> DES-56
> mit einem Satz Spielkarten nachvollziehen kann. Man ist wohl für eine
> Zeile Text ungefähr einen Abend lang beschäftigt. Aber es geht komplett
> ohne Computer oder weitere Hilfsmittel. Könnte das Buch "Enigma" von
> Robert Harris gewesen sein.

Deine Antwort ist auch brauchbar. Danke.

Es kommt halt auch auf die Schlüssellänge an.
DES-56 ist weitaus kleiner als ein 4096 Bit großer Schlüssel.

Autor: Antoni Stolenkov (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nano schrieb:
> Das erste brauchbare Kommentar im Thread,

Und wann gedenkst Du Deine hochgeheimen Nachrichten auszudrucken, die 
nach dem Untergang der Zivilisation kein Schwein mehr interessieren, da 
sie wertlos geworden sind?

Wieso vergräbst du nicht einfach eine Rechenmaschine mit Deinen 
hochgeheimen Daten an einem geeigneten Ort? Notstromaggregat nicht 
vergessen dabeizutun!

Autor: Nano (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Antoni Stolenkov schrieb:
> Nano schrieb:
>> Das erste brauchbare Kommentar im Thread,
>
> Und wann gedenkst Du Deine hochgeheimen Nachrichten auszudrucken, die
> nach dem Untergang der Zivilisation kein Schwein mehr interessieren, da
> sie wertlos geworden sind?

Du brauchst dich jetzt nicht angegriffen fühlen.
Ich weiß dass du die Threadfrage nicht beantworten kannst und deswegen 
um den Brei herumredest. Das gleiche gilt natürlich auch für Hartmann.

Die Frage richtet sich nur an dafür fähige Personen.

Autor: Hartmann (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nano schrieb:

> Die Frage richtet sich nur an dafür fähige Personen.

Der Troll versucht es mit einer äußerst untauglichen Provokation. 
Einfach rührend, wie der da zappelt, weil er zu dumm ist den 
AES-Algorithmus zu analysieren und eine Abschätzung des Zeitaufwandes 
bei händischer Entschlüsselung hinzubekommen.

Autor: T.roll (Gast)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Jetzt lasst doch mal euer dümmliches Getrolle über den Sinn. Die Frage 
ist einfach ein interessantes Gedankenexperiment.

Autor: Hartmann (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
T.roll schrieb:

> Die Frage ist einfach ein interessantes Gedankenexperiment.

Wenn es denn so interessant für dich ist, dann setze dich hin und poste 
das Ergebnis hier.

Alle Informationen die man für eine Abschätzung brauch kann man aus der 
Wikipedia entnehmen.

https://de.wikipedia.org/wiki/Advanced_Encryption_Standard

Hinweis: ein ATMega328p mit 16 MHz schafft ca. 55 KBytes/s zu 
entschlüsseln.

Autor: Alex W. (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Hartmann schrieb:
> Nano schrieb:
>
>> Die Frage richtet sich nur an dafür fähige Personen.
>
> Der Troll versucht es mit einer äußerst untauglichen Provokation.
> Einfach rührend, wie der da zappelt, weil er zu dumm ist den
> AES-Algorithmus zu analysieren und eine Abschätzung des Zeitaufwandes
> bei händischer Entschlüsselung hinzubekommen.

Nein, sehe ich icht so. Es wurde eine Frage gestellt, die nur von Leuten 
beantwortet weden kann die mit der Sache sich auch auskennen. Glauben, 
Hoffen, Wollen etc bringt ihn nicht weiter. Kleine Kinder die früher 
dazwischengequatsch haben, hat man eine reingehauen bis sie flennten. 
Heute sind sie groß, mischen sich in Themen ein die sie nicht verstehen 
und gehen vermutlich AfD-Wählen...

Autor: Hartmann (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Edit.

Die 55 KBytes/s beziehen sich auf AES128.

Autor: Ben B. (Firma: Funkenflug Industries) (stromkraft)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Was ist das für eine bescheuerte Frage? In 5 Millarden Jahren geht die 
Sonne hoch.

Schon mal einen Rechenschieber gesehen, der einen AES-Block darstellen 
kann?

Aber falls Du Dich doch noch für elektronische Hilfsmittel entscheidest 
(was ich mir bei dieser blöden Frage nur schwer vorstellen kann)... 
irgendwo habe ich gelesen, daß AES-128 nicht unsicherer ist als AES-256, 
bzw. zum Brechen ähnlicher Aufwand nötig wäre. Und beides kann mit 
derzeitiger Technik nicht in praktischer Zeit gebrochen werden.

Vielleicht gelingt es dem TE ja, mit Stift und Papier eine effizente 
Möglichkeit zur Primfaktorzerlegung zu finden. Danach ist das Brechen 
des AES-Schlüssels wahrscheinlich ziemlich einfach.

Autor: Antoni Stolenkov (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
T.roll schrieb:
> Jetzt lasst doch mal euer dümmliches Getrolle über den Sinn. Die Frage
> ist einfach ein interessantes Gedankenexperiment.

Achso. Ich dachte schon hier würde sich jemand Sorgen machen. Vielleicht 
sollte der TO sich mal ein nicht ganz so absurdes Szenario ausdenken.

Zum Beispiel: Verschollen im Ozean mit einem Empfänger über den nur 
PGP-Verschlüsselte Nachrichten übertragen werden. :-p

Autor: Oliver S. (oliverso)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Alex W. schrieb:
> Nein, sehe ich icht so. Es wurde eine Frage gestellt, die nur von Leuten
> beantwortet weden kann die mit der Sache sich auch auskennen.

Je nun, das Problem ist nicht, daß sich jetzt jemand auskennt, sondern 
daß derjenige, der den Safe geknackt hat, das lösen können muß.

Und daher lautet die Antwort: Geht nicht. Wenn dir jetzt schon mit 
Google die für die Fragestellung richtigen Suchbegriffe fehlen, wird das 
für den Safeknacker im nachelektronischen Zeitalter eine unlösbare 
Aufgabe. Alleine zu verstehen, was überhaupt berechnet werden muß, ist 
schon unlösbar.

Oliver

Autor: A. K. (prx)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
Nano schrieb:
> Wie viele Stunden, Tage, Wochen, Monate, Jahre usw. würde man da inkl.
> Fehlerüberprüfung dran sitzen?

Länger als ein Fahrrad zum Stromerzeuger umzubauen.

Autor: Oliver S. (oliverso)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ben B. schrieb:
> Was ist das für eine bescheuerte Frage? In 5 Millarden Jahren geht
> die
> Sonne hoch.
>
> ... Brechen

Auch wenn die Frage bescheuert ist, verstehen sollte man sie schon.

Es geht nicht ums knacken, sondern „nur“ darum, mit den auf Papier 
ausgedruckten und damit bekannten Schlüsseln die ebenso auf Papier 
ausgedruckte Nachricht zu entschlüsseln, mit Stift und Papier.

Oliver

Autor: Thomas O. (kosmos)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
man sollte sich Gedanken machen die Schlüssellänge der Nachrichtenlänge 
anzupassen und dann könnte man es auch relativ schnell mit Zettel und 
Stift entschlüsseln.

Autor: Georg (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
Oliver S. schrieb:
> mit den auf Papier
> ausgedruckten und damit bekannten Schlüsseln die ebenso auf Papier
> ausgedruckte Nachricht zu entschlüsseln

Das ist doch barer Unsinn - wer ist denn so bescheuert, eine 
verschlüsselte Nachricht zusammen mit dem Schlüssel aufzubewahren. Ich 
lasse zwar auch immer den Wohnungsschlüssel von aussen stecken, aber 
sicher nicht um Einbrecher abzuhalten.

Georg

Autor: MaWin (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Ben B. schrieb:
> Vielleicht gelingt es dem TE ja, mit Stift und Papier eine effizente
> Möglichkeit zur Primfaktorzerlegung zu finden. Danach ist das Brechen
> des AES-Schlüssels wahrscheinlich ziemlich einfach.

Was hat AES mit Primfaktorzerlegung zu tun?

Autor: MaWin (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Georg schrieb:
> Das ist doch barer Unsinn - wer ist denn so bescheuert, eine
> verschlüsselte Nachricht zusammen mit dem Schlüssel aufzubewahren.

Das hat niemand gesagt. Lies einfach, bevor du antwortest.

Autor: rµ (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Nano schrieb:
> Wie viele Stunden, Tage, Wochen, Monate, Jahre usw. würde man da inkl.
> Fehlerüberprüfung dran sitzen?

Angenommen es wird RSA und AES verwendet, den RSA Teil rechnet man 
vermutlich in ein paar Tagen mit Papier und Stift aus, man hat auch eine 
realistische Chance, dass man ein richtiges Ergebnis erhält, man kann 
das Ergebnis auch Gegenchecken.

Dann hat man den Schlüssel für AES und dann geht die Arbeit erst richtig 
los. Wikipedia hat einen Überblick was da zu tun ist. Im Prinzip hat man 
Blöcke fixer Länge, auf die man der Reihe nach verschiedene Operationen 
wie Vertauschungen und Substitutionen und ähnliches durchführt, und das 
ganze n-mal wiederholt (abhändig von der Schlüsselgröße 10-14 mal).

Da ein Fehler von auch nur einem Bit sofort explodiert und nach ein paar 
Runden alle Bits beeinflusst halte ich eine manuelle Entschlüsselung 
auch nur eines Blocks von 128 Bit für extrem aufwändig. Eventuell könnte 
man das mit vorgedruckten Formularen einfacher machen, ich halte das 
aber schon für kurze Nachrichten (Telegramm, 10-20 Worte) für nicht 
praktikabel.

Autor: Hartmann (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
A. K. schrieb:
> Nano schrieb:
>> Wie viele Stunden, Tage, Wochen, Monate, Jahre usw. würde man da inkl.
>> Fehlerüberprüfung dran sitzen?
>
> Länger als ein Fahrrad zum Stromerzeuger umzubauen.

Das geht sehr, sehr schnell: die meistern Fahrräder haben einen Dynamo. 
Einfach ranklappen oder einschalten. Das könnte sogar der T0.

@ the leftovers

Was ihr hier an Blödsinn schreibt geht auf keine Kuhhaut. Ihr müsst erst 
den Thread/Beitrag lesen - dann die Antwort schreiben.

Autor: Nano (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Ben B. schrieb:
> Was ist das für eine bescheuerte Frage? In 5 Millarden Jahren geht die
> Sonne hoch.
>
> Schon mal einen Rechenschieber gesehen, der einen AES-Block darstellen
> kann?
>
> Aber falls Du Dich doch noch für elektronische Hilfsmittel entscheidest
> (was ich mir bei dieser blöden Frage nur schwer vorstellen kann)...
> irgendwo habe ich gelesen, daß AES-128 nicht unsicherer ist als AES-256,
> bzw. zum Brechen ähnlicher Aufwand nötig wäre. Und beides kann mit
> derzeitiger Technik nicht in praktischer Zeit gebrochen werden.

Leute wie du brechen wahrscheinlich auch die Wand ein, wenn rechts 
daneben die Türe sperrangelweit offen steht.

:facepalm:

Falls du es bist jetzt noch nicht gecheckt hast, im Eingangsposting 
steht ganz oben folgendes:

> wenn der private und pulbic Key als ausgedruckter ASCII Text vorhanden
ist,

Autor: Nano (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Georg schrieb:
> Oliver S. schrieb:
>> mit den auf Papier
>> ausgedruckten und damit bekannten Schlüsseln die ebenso auf Papier
>> ausgedruckte Nachricht zu entschlüsseln
>
> Das ist doch barer Unsinn - wer ist denn so bescheuert, eine
> verschlüsselte Nachricht zusammen mit dem Schlüssel aufzubewahren. Ich
> lasse zwar auch immer den Wohnungsschlüssel von aussen stecken, aber
> sicher nicht um Einbrecher abzuhalten.
>
> Georg

Es wird echt immer doofer, das muss wohl am späten Abend und am 
Alkoholspiegel liegen.

Oben schrieb ich als Beispiel z.B: etwas vom Erben.
D.h. die Nachricht für den Erben wird mit dem publik Key des 
potentiellen Erben verschlüsselt und vom Erblasser in seinen Safe 
gelegt. Der Erblasser stirbt und der Erbe findet die Nachricht im Safe. 
Zum Öffnen nimmt er jetzt noch seinen eigenen privaten Key, den er sich 
ebenfalls vor der Computergehennichtmehr-Katastrophe ausgedruckt hat und 
fängt mit rechnen an.
Sollte jemand unbefugtes an den Safe gelangen, z.b. ein Einbrecher, so 
ist die Nachricht für denjenigen wertlos, da er sie nicht entziffern 
kann.

Autor: Nano (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
rµ schrieb:
> Nano schrieb:
>> Wie viele Stunden, Tage, Wochen, Monate, Jahre usw. würde man da inkl.
>> Fehlerüberprüfung dran sitzen?
>
> Angenommen es wird RSA und AES verwendet, den RSA Teil rechnet man
> vermutlich in ein paar Tagen mit Papier und Stift aus, man hat auch eine
> realistische Chance, dass man ein richtiges Ergebnis erhält, man kann
> das Ergebnis auch Gegenchecken.
>
> ....(gekürzt)
>
> ...ich halte das
> aber schon für kurze Nachrichten (Telegramm, 10-20 Worte) für nicht
> praktikabel.

Danke. Das ist eine brauchbare Antwort an der sich manche andere hier 
ein Beispiel nehmen sollten.

Autor: Johan David Åkerblad (Gast)
Datum:

Bewertung
-3 lesenswert
nicht lesenswert
Es wird wohl so ähnlich laufen, wie bei den Hieroglyphen.

Sobald bekannt ist, wie die Entschlüsselung funktioniert, kann in 
Klartext übersetzt werden. Ob das nun einzelne oder ganze 
Wissenschaftszweige machen, ist davon abhängig, was nach einem 
"Ereignis" noch vorhanden ist.

Autor: Oliver S. (oliverso)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
rµ schrieb:
> Angenommen es wird RSA und AES verwendet, den RSA Teil rechnet man
> vermutlich in ein paar Tagen mit Papier und Stift aus

Ähem...

Der private Schlüssel hat um die 2048 Bit. Damit rechnet niemand irgend 
etwas „in ein paar Tagen“ von Hand aus. Zwar braucht es nur die vier 
Grundrechenarten, die aber ein paar zilliarden Mal hintereinander.

Oliver

: Bearbeitet durch User
Autor: MaWin (Gast)
Datum:

Bewertung
3 lesenswert
nicht lesenswert
Johan David Åkerblad schrieb:
> Sobald bekannt ist, wie die Entschlüsselung funktioniert, kann in
> Klartext übersetzt werden.

Nein, kann es nicht.
Eine grundlegende Eigenschaft von Kryptographie ist, dass einzig und 
alleine der Schlüssel geheim ist. Die Kenntnis über das Verfahren 
bedeutet keine Schwächung. Deshalb werden (gute) 
Verschlüsselungsverfahren grundsätzlich nicht geheimgehalten.

Autor: Thomas (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
Nano schrieb:
> Wie viele Stunden, Tage, Wochen, Monate, Jahre usw. würde man da inkl.
> Fehlerüberprüfung dran sitzen?

Ich würde sagen, es wäre einfacher und kürzer dauern, nach einem 
Atomkrieg nochmal Halbleitertechnisch bei Null anzufangen und sich dann 
einen Rechenmaschine zu bauen, die das Problem lösen kann. Nennen wir 
den Kasten einfach Computer 2.0 !

Autor: rµ (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Oliver S. schrieb:
> Der private Schlüssel hat um die 2048 Bit. Damit rechnet niemand irgend
> etwas „in ein paar Tagen“ von Hand aus. Zwar braucht es nur die vier
> Grundrechenarten, die aber ein paar zilliarden Mal hintereinander.

Man müsste sich das genauer anschauen was man bei einer 
"handoptimierten" modularen Exponentiation wirklich rechnen und 
aufschreiben muss. Es könnte sich ausgehen mit 5000 Multiplikationen von 
ca. 500-600stelligen Zahlen.

Vermutlich gibts dazu im Knuth eine Aufgabe, muss bei Gelegenheit mal 
nachschauen.

Autor: Ben B. (Firma: Funkenflug Industries) (stromkraft)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
LOL!! Wenn der Schlüssel bekannt ist, wird die ganze Frage ja noch 
sinnloser. Ich würde das dann schon aus Umweltschutzgründen verbieten. 
Es bringt ja nichts, wenn man für das Papier was du dabei verbrauchst, 
ganze Regenwälder abholzen muß.

> Was hat AES mit Primfaktorzerlegung zu tun?
Daß Du mit einem sehr effizienten Algoritmus zur Primfaktorzerlegung 
wahrscheinlich sehr schnell den Schlüssel hast oder den Schlüssel gar 
nicht brauchst um die Nachricht zu entschlüsseln.

@TE
Wenn es wirklich nur um die Durchführung der Berechnung geht, mit allen 
bekannten Schlüsseln: Dann fang doch einfach mal an. Eine AES-Runde mit 
beliebigem Inhalt, wie lange brauchst Du dafür? Multipliziert mit der 
Anzahl AES-Durchgängen/Runden, die man bräuchte, plus Vor- und 
Nachbereitung der Daten (was abgesehen von der Schlüsselexpansion 
schnell gehen dürfte) und Du weißt wie lange Du brauchst.

Autor: F. F. (foldi)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
Hat sich schon jemand ausgerechnet wie viel Energie und auch geistige 
Leistung dieser überflüssige Beitrag verbraucht?

Autor: rµ (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Ben B. schrieb:
>> Was hat AES mit Primfaktorzerlegung zu tun?
> Daß Du mit einem sehr effizienten Algoritmus zur Primfaktorzerlegung
> wahrscheinlich sehr schnell den Schlüssel hast oder den Schlüssel gar
> nicht brauchst um die Nachricht zu entschlüsseln.

Primfaktorenzerlegung hilft bei AES ungefähr so viel wie Motoröl beim 
Skifahren.

Autor: michael_ (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
Nano schrieb:
> Oben schrieb ich als Beispiel z.B: etwas vom Erben.
> D.h. die Nachricht für den Erben wird mit dem publik Key des
> potentiellen Erben verschlüsselt und vom Erblasser in seinen Safe
> gelegt. Der Erblasser stirbt und der Erbe findet die Nachricht im Safe.
> Zum Öffnen nimmt er jetzt noch seinen eigenen privaten Key, den er sich
> ebenfalls vor der Computergehennichtmehr-Katastrophe ausgedruckt hat und
> fängt mit rechnen an.
> Sollte jemand unbefugtes an den Safe gelangen, z.b. ein Einbrecher, so
> ist die Nachricht für denjenigen wertlos, da er sie nicht entziffern
> kann.

Klar, jetzt hast du mit zuviel Witzki zuviel Krimi geschaut.

Autor: Ergo70 (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
AES in welchem Betriebsmodus wäre noch die Frage? ECB, CBC, CTX, CGM?

Autor: Michael (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ben B. schrieb:
> Daß Du mit einem sehr effizienten Algoritmus zur Primfaktorzerlegung
> wahrscheinlich sehr schnell den Schlüssel hast oder den Schlüssel gar
> nicht brauchst um die Nachricht zu entschlüsseln.

Das ist Unsinn. Mit Primfaktorzerlegung kannst du höchstens RSA brechen, 
aber dann hast du den AES-Schlüssel. Und der hat gar nichts mit 
Primzahlen zu tun, das sind normalerweise Zufallszahlen, sonst nichts.

Um die Entschlüsselung mit AES kommst du daher so oder so nicht herum...

Autor: Ben B. (Firma: Funkenflug Industries) (stromkraft)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
Wie gesagt, ich bin davon ausgegangen, daß der Schlüssel nicht bekannt 
ist. Dann hätte diese Frage evtl. sogar noch einen Sinn ergeben. Daß man 
die AES-Durchläufe in jedem Fall braucht ist mir klar, aber die sind ja 
trivial wenn man den Schlüssel kennt. Deswegen ist die Frage ja so 
sinnlos wenn man den Schlüssel hat.

Autor: rµ (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ben B. schrieb:
> Wie gesagt, ich bin davon ausgegangen, daß der Schlüssel nicht
> bekannt
> ist. Dann hätte diese Frage evtl. sogar noch einen Sinn ergeben.

naja, wenn man den Schlüssel nicht kennt ist eine Entschlüsselung 
derzeit sowieso nicht möglich, ob das mit oder ohne Computer probiert 
macht da nicht wirklich einen Unterschied.

> Daß man
> die AES-Durchläufe in jedem Fall braucht ist mir klar, aber die sind ja
> trivial wenn man den Schlüssel kennt. Deswegen ist die Frage ja so
> sinnlos wenn man den Schlüssel hat.

Mit Papier und Bleistift ist das auch nicht trivial.

Autor: F. F. (foldi)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Kann ja mal jemand damit anfangen und in 20 Jahren schauen wir (eher 
ihr, ich bin dann wohl weg), ob das Ergebnis richtig war.

: Bearbeitet durch User
Autor: Ben B. (Firma: Funkenflug Industries) (stromkraft)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Mit Papier und Bleistift ist das auch nicht trivial.
Doch, es ist trivial, da alle Rechenschritte bekannt sind. Deswegen 
könnte man ja problemlos berechnen wie lange es dauert, wenn man 
probiert wie lange man für nur eine dieser AES-Runden braucht. Das mit 
Papier und Stift zu machen ist einfach nur ein Weltrekord in 
Ineffizienz, eine gigantische Zeitverschwendung. Mehr nicht.

Autor: Nano (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Ben B. schrieb:
> Wie gesagt, ich bin davon ausgegangen, daß der Schlüssel nicht bekannt
> ist. Dann hätte diese Frage evtl. sogar noch einen Sinn ergeben. Daß man
> die AES-Durchläufe in jedem Fall braucht ist mir klar, aber die sind ja
> trivial wenn man den Schlüssel kennt. Deswegen ist die Frage ja so
> sinnlos wenn man den Schlüssel hat.

Nein, du hast einfach das Thema nicht verstanden.
Und sinnlos ist schon einmal gar nichts, weil die Abschätzung der 
Berechenbarkeit keine sinnlose Frage ist.

Autor: Ben B. (Firma: Funkenflug Industries) (stromkraft)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wenn ich eine korrekt verschlüsselte Nachricht und den zur 
Entschlüsselung notwendigen Schlüssel habe, dann ist die Abschätzung 
der Berechenbarkeit sinnlos. Die Frage kann ich Dir mit einem klaren Ja 
beantworten.

Autor: Antoni Stolenkov (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nano schrieb:
> Nein, du hast einfach das Thema nicht verstanden.

Der ärmste wollte doch nur wissen wie lange man brauchen würde das von 
Hand zu rntschlüsseln.

Sein Ausflug in die Katastrophe ...

Nano schrieb:
> wie man wichtige verschlüsselte Mitteilungen auch noch nach bspw. einem
> Atomkrieg, weltweit wirkenden EMPs oder Gammablitz ohne die übliche
> Technik entschlüsseln kann.

... hat für allgemeine Verwirrung ...

Stefan schrieb:
> Wenn es mal so weit ist, wird es ohnehin keine Kommunikationswege über
> "Mund-zu-Mund" hinaus geben.
> Und wenn Du einen Gamma-Blitz gesehen hast, wird aus Deinem Mund nur
> noch Unverständliches kommen, das keiner entschlüsseln kann.

... gesorgt.

Nano schrieb:
> Und sinnlos ist schon einmal gar nichts, weil die Abschätzung der
> Berechenbarkeit keine sinnlose Frage ist.

Nicht nur das Entschlüsseln, sondern um festzustellen wie viele 
Rechenschritte man braucht, scheint so aufwendig zu sein, daß sich 
niemand ernsthaft mit dieser Frage befassen will. So gesehen hat die 
Frage schon was sinnloses.

Autor: A. K. (prx)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Ich möchte folglich die Frage ein wenig variieren: Wie lange benötigt 
man voraussichtlich, um Nanos Frage zu beantworten? Also wie lange 
benötigt man, und herauszufinden, wie lange man benötigt, um ihm eine 
belastbare Antwort zu geben.

: Bearbeitet durch User
Autor: Nano (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ben B. schrieb:
> Wenn ich eine korrekt verschlüsselte Nachricht und den zur
> Entschlüsselung notwendigen Schlüssel habe, dann ist die Abschätzung
> der Berechenbarkeit sinnlos. Die Frage kann ich Dir mit einem klaren Ja
> beantworten.

Ja ist aber keine Antwort auf die Frage.
Was gefragt ist ist der Aufwand.

Wenn er bspw. zwei sehr lange Zahlen addieren muss, könnte man sagen er 
setzt die zwei sehr langen Zahlen übereinander und rechnet dann wie in 
der Grundschule die Stellen einzeln durch, dann braucht er für jede 
Stelle Zeit t.
Mit Zeit t kann man dann etwas anfangen und den Aufwand berechnen, wenn 
die Länge der beiden Zahlen bekannt ist und sonst nichts dazu kommt, 
außer einer Addition.
Bei weiteren Grundrechenarten wird's natürlich aufwendiger und das muss 
dann auch noch Berücksichtigt werden.

Mit einem Ja als Antwort ist es also überhaupt nicht getan.

Autor: Nano (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Antoni Stolenkov schrieb:
>
> Nicht nur das Entschlüsseln, sondern um festzustellen wie viele
> Rechenschritte man braucht, scheint so aufwendig zu sein, daß sich
> niemand ernsthaft mit dieser Frage befassen will. So gesehen hat die
> Frage schon was sinnloses.

Der Algorithmus der Verschlüsselungsverfahren ist doch bekannt.
Ebenso kann man das Verfahren auf den Menschen optimieren und dann die 
Schritte einfach mit einem Computer zählen.
Für jeden einzelnen unterschiedlichen Schritt muss man dann nur noch 
bestimmen wie lange ein Mensch dafür ungefähr braucht. Siehe mein 
Kommentar weiter oben.

Unmöglich ist es also nicht und wenn dann am Ende 3 Wochen oder 25 Jahre 
auskommt macht dann den entscheidenden Unterschied aus.

Die Frage habe übrigens ich gestellt.
Und das sich manche an dem "warum" aufhängen und Katastrophenbeispiele 
benötigen in denen möglicherweise kein Rechner mehr funktioniert ist 
deren Problem.

Autor: Nano (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ach übrigens, in der Mathematik hat man sich schon mit weitaus 
sinnloseren Fragestellungen beschäftigt.

Autor: Nano (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Thomas schrieb:
> Nano schrieb:
>> Wie viele Stunden, Tage, Wochen, Monate, Jahre usw. würde man da inkl.
>> Fehlerüberprüfung dran sitzen?
>
> Ich würde sagen, es wäre einfacher und kürzer dauern, nach einem
> Atomkrieg nochmal Halbleitertechnisch bei Null anzufangen und sich dann
> einen Rechenmaschine zu bauen, die das Problem lösen kann. Nennen wir
> den Kasten einfach Computer 2.0 !

Du würdest das sagen und das aufgrund von Spekulation, nicht aber 
aufgrund einer Aufwandsberechnung.

Wenn du jetzt also falsch "geglaubt" hast und nichts anderes als glauben 
ist das, dann hast du umsonst ein paar Jahre an neuen Halbleiter ICs 
geforscht.
Welcher Weg schneller ist weiß man halt erst, nach dem man die 
Aufwandsberechnung gemacht hat.

Das es dann, wenn der Computer mal da ist, schneller geht, ist klar.

Autor: Nano (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Ach und noch etwas.

Das hier:

Ben B. schrieb:
> Ich würde das dann schon aus Umweltschutzgründen verbieten.
> Es bringt ja nichts, wenn man für das Papier was du dabei verbrauchst,
> ganze Regenwälder abholzen muß.

ist auch mal wieder völliges Greta-Gaga.
Da du keine Aufwandsberechnung durchgeführt hast, kennst du die 
notwendige Papiermenge nicht, deine Antwort basiert nur aus heißer Luft 
und Glaube ohne echtem Fundament.
So und deswegen musst du jetzt hüpfen.

Autor: Antoni Stolenkov (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Hör auf mit dem Quengeln, Du muß jetzt ins Bett.

Autor: Nano (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Antoni Stolenkov schrieb:
> Hör auf mit dem Quengeln, Du muß jetzt ins Bett.

Das du nur Ad hominem lieferst und kein bisschen mit Argumenten auf 
meine Antwort auf dein letztes Kommentar eingehst, zeigt sehr deutlich 
wo du stehst.

Autor: Antoni Stolenkov (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Was für ein Scherzkeks.

Autor: F. F. (foldi)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ben B. schrieb:
> eine gigantische Zeitverschwendung. Mehr nicht.

Mein reden.

Autor: Oliver S. (oliverso)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
rµ schrieb:
> Es könnte sich ausgehen mit 5000 Multiplikationen von
> ca. 500-600stelligen Zahlen.

Dazu noch ein paar Modulo-Operationen mit ebenso großen Zahlen. Vorher 
noch die Schlüssel mit base64 (oder was auch immer OpenPGP dafür 
verwendet hat) dekodieren.

Dann mit dem aus dem RSA-Schlüssel dekodierten AES-Schlüssel die 
eigentliche Nachricht dekodieren (vorher natürlich auch wieder base64 
oder ähnliches), und das Ergebniss im Anschluß noch un-bzippen (oder was 
auch immer OpenPGP dafür verwendet hat). Und an der Stelle dann 
feststellen, daß man vergessen hat, den Quellcode der zip-lib mit in den 
Safe zu legen...

Aber selbst wenn man das Problem dann auch noch gelöst hat, wird man 
feststellen, daß am Ende nur unleserlicher Blödsinn rauskommt.

Die ganze Rechnerei passiert ohne jedes bekanntes Zwischenergebnis. 
Jeder Rechenfehler unterwegs macht das gesamte Ergebnis unbrauchbar, und 
ob es geklappt hat, sieht man nur ganz am Ende.

Theoretisch alles kein Problem. Praktisch mit Papier und Stift völlig 
unlösbar.

Oliver

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.