Forum: PC-Programmierung Cryptosicherheit und Daten mit Pi verschlüsseln


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
von Nash (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Ich habe letztens einen Vortrag über Cryptosicherheit gesehen und dort 
wurde ausführlich erklärt wie man Daten mit Pi verschlüsselt. Die 
Sicherheit ist da für PostQuantumCryptography. Leider ist der Vortrag 
nicht mehr verfügbar!

Kann mir bitte, einer der von Kryptografie Ahnung hat, erklären wie das 
funktioniert? Im Vortrag gab es auch ein C/C++-Beispiel, was nun 
ebenfalls nicht mehr verfügbar ist.

von Heiner (Gast)


Bewertung
2 lesenswert
nicht lesenswert
Nash schrieb:
> Ich habe letztens einen Vortrag über Cryptosicherheit gesehen und dort
> wurde ausführlich erklärt wie man Daten mit Pi verschlüsselt.

Das ist viel zu vage, um irgendeine nützliche Antwort zu geben. Es gibt 
immer wieder Ideen für Verschlüsselungsverfahren, die in irgendeiner 
Form Pi benutzen, z.B. als Basis für die Generierung eines ausreichend 
langen one time pad. Da wird dann initial etwas getan, was für 
ausreichend Entropie sorgt. Das wird in eine Teilmenge der 
Nachkommastellen von Pi übersetzt und damit findet dann die eigentliche 
Verschlüsselung statt.


Nash schrieb:
> Die Sicherheit ist da für PostQuantumCryptography.

Auch das ist viel zu unspezifisch. Das ist der Oberbegriff für sämtliche 
Fragestellungen, die sich daraus ergeben, dass eine solide Teilmenge der 
heute benutzten kryptografischen Verfahren bei Verfügbarkeit von 
Quantencomputern in absehbarer Zukunft nicht mehr stark genug sind. Das 
geht von ganz praktischen Rechnungen, um wie viel man die Schlüssellänge 
von AES erhöhen müsste, damit der Quantencomputer genau so lange rechnen 
muss, über neue Verschlüsselungsverfahren, die nicht auf mathematischen 
Problemen beruhen, die Quantencomputer besonders effizient lösen können, 
bis zu eher theoretischen physikalischen Überlegungen, wie man mit 
verschränkten Quantenobjekten das Problem der Verschlüsselung auf einer 
ganz anderen Ebene angehen könnte.

von ~Lolita~ (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Interessant ist es schon.
Aber Pi ist doch schon ganz weit bekannt, und auch verhältnismäßig
leicht berechenbar.
Ist nur ne Zeit und Speicherfrage, und dann könnte man PI
im Speicher bereitstellen und in wenigen Schritten durchsuchen,
wie heut ne rainbow-table.
Ob in Zukunft nur Quantencomputer Quantencomputer hacken können?

mfg

von Thomas O. (kosmos)


Bewertung
0 lesenswert
nicht lesenswert
ganz einfach du verwendest einen Schlüssel der genau so lange wie deine 
zu verschlüsselnde Nachricht ist. Nur so wirst du die Mathematiker und 
Cryptografen im Schach halten. Wird aber nur bei Textnachrichten 
praktikabel sein.

von oszi40 (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Thomas O. schrieb:
> Schlüssel der genau so lange wie deine zu verschlüsselnde Nachricht ist

Solange Du etwas eintippen mußt oder das PW in den Speicher muß, kann 
man es oft schon vorher auslesen oder umleiten. Da nützt auch eine 100m 
lange kryptische Zeichenkette wenig. Mehr weiß bestimmt das BSI. 
https://www.bsi.bund.de/

von Gustl B. (-gb-)


Bewertung
0 lesenswert
nicht lesenswert
Thomas O. schrieb:
> einen Schlüssel der genau so lange wie deine
> zu verschlüsselnde Nachricht ist

Das https://de.wikipedia.org/wiki/One-Time-Pad und ganz wichtig: Niemals 
mehrmals verwenden.

oszi40 schrieb:
> Solange Du etwas eintippen mußt oder das PW in den Speicher muß, kann
> man es oft schon vorher auslesen oder umleiten.

Genau. Oft gibt es Angriffsmöglichkeiten ohne die Verschlüsselung zu 
brechen. https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit) 
ist eine davon. Der Trick besteht darin, dass das "Opfer" glaubt selber 
davon zu profitieren wenn es dem Täter hilft. Das ist der Trick vom 
nigerianischen Prinzen. Der "verspricht" ein Vermögen, wenn man ihm 
vorher einen kleineren Betrag überweist. Und dann machen das viele Leute 
weil sie hoffen reich zu werden.
Man kann auch Leuten direkt Geld für Passwörter anbieten, funktioniert 
wie diverse Tests gezeigt haben. Man kann auch USB-Sticks vor Firmen 
verstreuen und siehe da, die werden von Mitarbeitern hereingetragen und 
angeschlossen. Quasi wie das "trojanische Pferd" das natürlich ein 
griechisches Pferd war.

Die Buchempfehlung an dieser Stelle:
Security Engineering von Ross Anderson
https://www.cl.cam.ac.uk/~rja14/book.html

von Nash (Gast)


Bewertung
0 lesenswert
nicht lesenswert
vielen Dank für eure zahlreichen Antworten und Hilfeversuchen!
Leider finde ich den Quellcode zu dem Projektvideo nicht mehr und habe 
gehofft das ein Profi das kennen könnte!

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.