Sicherste Verschlüsselung - die öffentlich ist



  • Tim06TR schrieb:

    Was ist so das Beste, was ein Jedermann so an Verschlüsselung einsehen kann, also irgendein System.

    AES ist wohl das erfolgreichste, was in der praxis am meisten genutzt wird. geht relativ schnell als software und lässt sich auch in hardware implementieren. AES gilt nach heutigem stand als unknackbar, aber das hat man von DES ja auch mal geglaubt.
    🙂



  • ;fricky schrieb:

    Tim06TR schrieb:

    Was ist so das Beste, was ein Jedermann so an Verschlüsselung einsehen kann, also irgendein System.

    AES ist wohl das erfolgreichste, was in der praxis am meisten genutzt wird. geht relativ schnell als software und lässt sich auch in hardware implementieren. AES gilt nach heutigem stand als unknackbar, aber das hat man von DES ja auch mal geglaubt.
    🙂

    Ist ja klar, wenn man eine feste Schlüssellänge benutzt, dass diese irgendwann einmal nicht mehr ausreicht. Da die Komplexität, aber nicht linear mit der Schlüssellänge wächst wird AES sehr viel länger bestand haben als DES. Es sei denn jemand knackt den Algorithmus selber.







  • ;fricky schrieb:

    r4442q schrieb:

    Google: vollbitverschlüsselung

    http://@notallowed@.com/nzyt8w
    🙂

    ^^mist! ich meinte: http://bit.ly/3EyBcF
    🙂



  • asdasdasd schrieb:

    hustbaer schrieb:

    Wow, kuuhl! 👍

    Ich habe gerade mit meinem Mega-Cryptor-MK5 das Windows 7 Ultimate RTM ISO Image verschlüsselt. Der Ciphertext sieht so aus:

    7
    

    OK, der Key ist ca. 10GB gross, aber dafür kann das garantiert keiner entschlüsseln!!!einself

    Mein Text von meinem Ultra-Hyper-Cipher-Writer (TM) (R) (C) besteht aus Zeichen, die nicht angezeigt werden können:

    
    

    Genial, oder?! 🤡

    *neid* 😞



  • @Tim06TR
    Solltest du deinen Vorschlag wirklich ernst meinen, dann solltest du bedenken, dass du ein gut verstandenes Problem (den Entwurf hinreichend sicherer Verschlüsselungsverfahren) gegen ein kaum verstandenes Problem (den Austausch von Schlüsseln) tauschst. Das ist nicht hilfreich. Sonst würden wir eh alle One-Time-Pad benutzen.



  • http://www.schneier.com/crypto-gram-9902.html#snakeoil

    einfach mal gründlich durchlesen...



  • Cryptologe schrieb:

    Da die Komplexität, aber nicht linear mit der Schlüssellänge wächst wird AES sehr viel länger bestand haben als DES. Es sei denn jemand knackt den Algorithmus selber.

    such mal nach 'xls attack'. da haben's welche hingekriegt, dass ein AES-schlüssel mit angeblich 'nur noch' 2^100 operationen geknackt werden kann. das ist aber immer noch eine viel zu riesige zahl, um AES als unsicher einzustufen.
    🙂



  • SEEEEEHHHRR nett echt *hust*
    "The problem with bad security is that it looks just like good security"
    Ok gleich der erste Satz sagt doch ALLES.

    Nun das mit dem GIGANTISCHEN Schlüssel....
    ist das so schwer zu verstehen, diese Logik dahinter ?
    Der Text ist größenmäßig unverändert, aber der Schlüssel besteht aus

    AnzahlZeichen Schlüsseln mit der Länge von (Zeichensatzlänge).
    -> wächst mit Textlänge
    -> Größe wird durch Zeichensatz bestimmt

    Beispiel:
    Textlänge = 10 Zeichen;
    Zeichensatz = 255;
    -> 10 Schlüssel a 255 Parameter.

    Das jeder Buchstabe seperat verschlüsselt wird, hat den Vorteil, dass sollte auch nur 1 Schlüssel herausgefunden werden, bringt das GAR NIX.

    10 * 255! ist eine HOHE ZAHL.
    = 3,3508506849329791176526651237548e+505
    ≈ 3,3508 * 10^505 Möglichkeiten
    ≈ Googolplex / 2 + 10^5

    http://de.wikipedia.org/wiki/Googol#Googolplex

    Der Tausch macht das finden von Zusammenhänge schwierig.
    Ohne Schlüssel: Keine Chance das noch in diesem Jahrhundert zu knacken.
    Oder habt ihr einen SUPER RECHNER zu Hause ?

    So das dazu.

    Das war nur eine REALISTISCHE FRAGE, was es so für verschlüsselungs Algorithmen gibt.

    PS: Das mit der Bibel hab ich erst mal aufgegeben, bis ich ein Stop System eingebaut habe, so dass ich wananders weiter machen kann.

    denn:

    Ich schaffe mit allen drum und dran (Master System aber) "nur" durschnittlich 5 Zeichen pro Sekunde. el-Bibel: ca. 4980002 Zeichen
    4980002 / 5 = 99600.4
    in Stunden:
    276:40:04
    Tage:
    11:05:40:04

    ich lasse den nicht 11 Tage durchlaufen



  • Übersetz die Bibel doch in Suaheli. Versteht auch keiner und dauert genau so lange...



  • @Tim06TR: Wenn du einen Text mit One-Time-Pad (http://de.wikipedia.org/wiki/One-Time-Pad) verschlüsselst ist der verschlüsselte Text genauso zufällig wie der Schlüssel. Ein besseres Verfahren bzgl. der Sicherheit gibt es nicht. Mit OTP kann ich die Bibel allerdings in wenigen Sekunden verschlüsseln, du solltest dein Verfahren also nochmal überdenken.



  • Der beste Verschlüsselungsalgorithmus ist und war schon immer das One-Time-Pad.
    Dazu brauchst du keinen Schlüssel, der 256 mal so lang wie der Ursprungstext ist, die gleiche Länge reicht vollkommen. Eine solche Verschlüsselung ist aus offensichtlichen Gründen unknackbar, da du mit passendem Schlüssel jeden denkbaren Ursprungstext erhalten kannst. Und das Ver- oder Entschlüsseln der Bibel dauert mit dem Verfahren auch nur wenige Millisekunden.

    Edit: könnte schwören, dass der Post vor mir vor drei Minuten noch nicht da war.



  • Wenn wir dein Verschluesselungsverfahren beurteilen sollen, musst du es allerdings auch oeffentlich machen, sonst kann niemand sagen, wie gut es ist. Vermutlich gibts hier im Forum auch keine ausgebildeteten Kryptographen 😉

    Wie dem auch sei, "polyalphabetisch" ist sowieso keine Kategorie mehr fuer Verschluesselungsalgorithmen. Eine bessere Kategorisierung waere "symmetrisch"/"asymmetrisch" (und evlt. noch "stream-cypher". Schlag die auf Wikipedia nach, da findest du auch Verweise zu den besten bekannten Algorithmen.

    Tim06TR schrieb:

    SEEEEEHHHRR nett echt *hust*
    "The problem with bad security is that it looks just like good security"
    Ok gleich der erste Satz sagt doch ALLES.

    Aber im Gegensatz zu dir ist Bruce Schneier (der Autor von dem Text) aber ein international anerkannter Experte auf dem Gebiet, auf dessen Wort man sich verlassen kann. Der zitierte Artikel enthaelt z. B. immer noch sehr viel Wahres, obwohl er bereits 10 Jahre alt ist.

    Nun das mit dem GIGANTISCHEN Schlüssel....
    ist das so schwer zu verstehen, diese Logik dahinter ?

    Schluessel die groesser sind als der Text den sie verschluesseln, sind aus zwei Gruenden nicht sinnvoll:

    • Ein One Time Pad ist genauso lang wie der Text und beweissbar sicher. Einen laengeren Schluessel zu verwenden waere also Verschwendung.
    • Du musst den Schluessel ja "sicher" und vor fremden Augen geschuetzt uebertragen. Wenn der Schluessel laenger ist als der Text -- warum nicht gleich den Text uebertragen? (oder wie ruediger schon gesagt hast: du hast das Problem der Verschluesselung nur durch ein anderes eingetauscht).

    Tim06TR schrieb:

    [...] der Schlüssel besteht aus

    AnzahlZeichen Schlüsseln mit der Länge von (Zeichensatzlänge).
    -> wächst mit Textlänge
    -> Größe wird durch Zeichensatz bestimmt

    Beispiel:
    Textlänge = 10 Zeichen;
    Zeichensatz = 255;
    -> 10 Schlüssel a 255 Parameter.

    Das jeder Buchstabe seperat verschlüsselt wird, hat den Vorteil, dass sollte auch nur 1 Schlüssel herausgefunden werden, bringt das GAR NIX.

    10 * 255! ist eine HOHE ZAHL.
    = 3,3508506849329791176526651237548e+505
    ≈ 3,3508 * 10^505 Möglichkeiten
    ≈ Googolplex / 2 + 10^5

    Der Tausch macht das finden von Zusammenhänge schwierig.
    Ohne Schlüssel: Keine Chance das noch in diesem Jahrhundert zu knacken.
    Oder habt ihr einen SUPER RECHNER zu Hause ?

    Wir brauchen nur so lange, wenn wir das per Brute Force angreifen wollen. Aber wer sagt dass dein Verfahren nicht grobe Schnitzer enthaelt, durch die es viel einfacher auszuhebeln ist? Kinderbeispiel: auch 10 * 255! moegliche Schluessel sind wertlos wenn du im Endeffekt nur ein XOR drauf anwendest 😉



  • dieses Problem wird durch die Polyalphabetische Substitution verhindert.
    Wäre es lediglich Monoalphabetsich mit 255 Zeichensatz, dann wäre es von hand zu entschlüsseln, ab einer bestimmten Textlänge.
    die Kombination machts, und das Tauschen, machts noch schwieriger, also je mehr parameter desto besser, ich füg noch mehr hinzu



  • ^^na dann erzähl doch mal wie's funzt. z.b. wie der schlüssel generiert wird usw.
    dein schlüssel ist ja länger als der plaintext selber, was schon mal ungewöhnlich ist und bestimmt kein mehr an sicherheit bietet.
    kannst es ja mal damit testen: http://www.cryptool.org/ (statistisch analysieren).
    🙂



  • Blue-Tiger schrieb:

    Aber im Gegensatz zu dir ist Bruce Schneier (der Autor von dem Text) aber ein international anerkannter Experte auf dem Gebiet, auf dessen Wort man sich verlassen kann.

    Du hast wohl nicht richtig gelesen!!!

    Tim06TR schrieb:

    10 * 255! ist eine HOHE ZAHL.

    Damit ist doch alles gesagt11!!!



  • Registrierter Troll schrieb:

    Blue-Tiger schrieb:

    Aber im Gegensatz zu dir ist Bruce Schneier (der Autor von dem Text) aber ein international anerkannter Experte auf dem Gebiet, auf dessen Wort man sich verlassen kann.

    Du hast wohl nicht richtig gelesen!!!

    Tim06TR schrieb:

    10 * 255! ist eine HOHE ZAHL.

    Damit ist doch alles gesagt11!!!

    Hoppla, jetzt wo du's sagst 💡



  • Sicheres Verschlüsseln ist absolut kein Problem. Das Hauptproblem, um den sich seit Jahrhunderten alle den Kopf zerbrechen ist: Wie sorg ich dafür, dass der Empfänger (auch, wenn man es selbst ist) es auch wieder entschlüsseln kann und zwar NUR der. Und da liegt das Hauptproblem.

    Selbst die Enigma, die seinerzeit zurecht als "unknackbar" galt, hatte dieses Problem: Dem Feind fielen die Codebücher in die Hände

    Assymetrische Verfahren haben den Nachteil nicht. Der Schlüssel, mit dem man verschlüsselt ist ein anderer, mit dem man entschlüsselt

    Wirklich sicher ist aber auch das nicht: http://xkcd.com/538/



  • 1. Der Schlüssel kann AUCH kleiner oder gleich groß wie der Text sein, kommt darauf an !

    2. Die letzte Nachricht war jetzt mal das entscheidene.
    Darüber werd ich nachdenken.
    Wie wärs denn, wenn man den Schlüssel (besteht aus mehreren Dateien, und da liegt glaub ich auch der Knackpunkt an meiner Erklärung und euer verständnis
    von großer Schlüssel) verpackt und das mit einem Passwort versieht und...
    ich seh schon, das Passwort muss man dann auch mitteilen.

    Ich denke das ist durch das Verschlüsselungsprogramm selbst nciht zu lösen.
    Bzw: Unmöglich, es kann diesen Faktor höchstens verringern


Anmelden zum Antworten