Forum: PC-Programmierung Cryptosicherheit und Daten mit Pi verschlüsseln


von Nash (Gast)


Lesenswert?

Ich habe letztens einen Vortrag über Cryptosicherheit gesehen und dort 
wurde ausführlich erklärt wie man Daten mit Pi verschlüsselt. Die 
Sicherheit ist da für PostQuantumCryptography. Leider ist der Vortrag 
nicht mehr verfügbar!

Kann mir bitte, einer der von Kryptografie Ahnung hat, erklären wie das 
funktioniert? Im Vortrag gab es auch ein C/C++-Beispiel, was nun 
ebenfalls nicht mehr verfügbar ist.

von Heiner (Gast)


Lesenswert?

Nash schrieb:
> Ich habe letztens einen Vortrag über Cryptosicherheit gesehen und dort
> wurde ausführlich erklärt wie man Daten mit Pi verschlüsselt.

Das ist viel zu vage, um irgendeine nützliche Antwort zu geben. Es gibt 
immer wieder Ideen für Verschlüsselungsverfahren, die in irgendeiner 
Form Pi benutzen, z.B. als Basis für die Generierung eines ausreichend 
langen one time pad. Da wird dann initial etwas getan, was für 
ausreichend Entropie sorgt. Das wird in eine Teilmenge der 
Nachkommastellen von Pi übersetzt und damit findet dann die eigentliche 
Verschlüsselung statt.


Nash schrieb:
> Die Sicherheit ist da für PostQuantumCryptography.

Auch das ist viel zu unspezifisch. Das ist der Oberbegriff für sämtliche 
Fragestellungen, die sich daraus ergeben, dass eine solide Teilmenge der 
heute benutzten kryptografischen Verfahren bei Verfügbarkeit von 
Quantencomputern in absehbarer Zukunft nicht mehr stark genug sind. Das 
geht von ganz praktischen Rechnungen, um wie viel man die Schlüssellänge 
von AES erhöhen müsste, damit der Quantencomputer genau so lange rechnen 
muss, über neue Verschlüsselungsverfahren, die nicht auf mathematischen 
Problemen beruhen, die Quantencomputer besonders effizient lösen können, 
bis zu eher theoretischen physikalischen Überlegungen, wie man mit 
verschränkten Quantenobjekten das Problem der Verschlüsselung auf einer 
ganz anderen Ebene angehen könnte.

von ~Lolita~ (Gast)


Lesenswert?

Interessant ist es schon.
Aber Pi ist doch schon ganz weit bekannt, und auch verhältnismäßig
leicht berechenbar.
Ist nur ne Zeit und Speicherfrage, und dann könnte man PI
im Speicher bereitstellen und in wenigen Schritten durchsuchen,
wie heut ne rainbow-table.
Ob in Zukunft nur Quantencomputer Quantencomputer hacken können?

mfg

von Thomas (kosmos)


Lesenswert?

ganz einfach du verwendest einen Schlüssel der genau so lange wie deine 
zu verschlüsselnde Nachricht ist. Nur so wirst du die Mathematiker und 
Cryptografen im Schach halten. Wird aber nur bei Textnachrichten 
praktikabel sein.

von oszi40 (Gast)


Lesenswert?

Thomas O. schrieb:
> Schlüssel der genau so lange wie deine zu verschlüsselnde Nachricht ist

Solange Du etwas eintippen mußt oder das PW in den Speicher muß, kann 
man es oft schon vorher auslesen oder umleiten. Da nützt auch eine 100m 
lange kryptische Zeichenkette wenig. Mehr weiß bestimmt das BSI. 
https://www.bsi.bund.de/

von Gustl B. (-gb-)


Lesenswert?

Thomas O. schrieb:
> einen Schlüssel der genau so lange wie deine
> zu verschlüsselnde Nachricht ist

Das https://de.wikipedia.org/wiki/One-Time-Pad und ganz wichtig: Niemals 
mehrmals verwenden.

oszi40 schrieb:
> Solange Du etwas eintippen mußt oder das PW in den Speicher muß, kann
> man es oft schon vorher auslesen oder umleiten.

Genau. Oft gibt es Angriffsmöglichkeiten ohne die Verschlüsselung zu 
brechen. https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit) 
ist eine davon. Der Trick besteht darin, dass das "Opfer" glaubt selber 
davon zu profitieren wenn es dem Täter hilft. Das ist der Trick vom 
nigerianischen Prinzen. Der "verspricht" ein Vermögen, wenn man ihm 
vorher einen kleineren Betrag überweist. Und dann machen das viele Leute 
weil sie hoffen reich zu werden.
Man kann auch Leuten direkt Geld für Passwörter anbieten, funktioniert 
wie diverse Tests gezeigt haben. Man kann auch USB-Sticks vor Firmen 
verstreuen und siehe da, die werden von Mitarbeitern hereingetragen und 
angeschlossen. Quasi wie das "trojanische Pferd" das natürlich ein 
griechisches Pferd war.

Die Buchempfehlung an dieser Stelle:
Security Engineering von Ross Anderson
https://www.cl.cam.ac.uk/~rja14/book.html

von Nash (Gast)


Lesenswert?

vielen Dank für eure zahlreichen Antworten und Hilfeversuchen!
Leider finde ich den Quellcode zu dem Projektvideo nicht mehr und habe 
gehofft das ein Profi das kennen könnte!

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.