Cesar Verschlüsselung
-
Hi
Mich würde mal interessieren, wie man zB bei der Cesar-Verschlüsselung den Schlüssel berechnen kann, da ich mir nicht Vorstellen kann, wie so etwas Funktioniert und es für mich als Mensch unmöglich scheint den Text zu entschlüsseln ohne im Besitz des Schlüsssels zu sein.Freue mich auf eure Antworten...
-
du redest schon über eine simple "ich verschieb alle Buchstaben um x-Zeichen im Alphabet"-Verschlüsselung?
Da muss man den Schlüssel nicht berechnen. Entweder man probiert alle 26 möglichkeiten durch oder man macht ne Häufigkeitsanalyse
-
hi
ich rede über die Verschlüsselung, bloß das man das nicht nur mit einem Buchstaben als Schlüssel machen kann sondern mit einem Wort als Schlüssel.
Also Bsp
Schlüssel:
ABCD
Klar Text:
AUTO
Geheim Text:
BWWRHoffentlich stimmt das(hab ich nur eben im Kopf gemacht).
Gäbe es da nicht schon 4 hoch 26 möglichkeiten?
-
hier gibts mehrere Möglichkeiten:
Entweder, der Schlüssel hat eine feste länge (hier 4 Zeichen). Im Endeffekt egal, da man, sobald man die Länge des Schlüssels ermittelt hat, wieder auf die Häufigkeitsanalyse zurückgreifen kann. Nur eben für jeden Buchstaben des Schlüssels eine eigene. Klappt natürlich nur, wenn der Text ausreichend lang ist.Wenn der Schlüssel genauso lang wie der Text ist, hat man ein One-Time-Pad, und das ist nicht zu entschlüsseln (solange der Schlüssel nicht mehrmals verwendet wird)
-
ja, das interessiert mich ja gerade, wenn das Passwort mehrfach benutzt wird um den Text zu Verschlüsseln, wie man das dann berechnen könnte...
Wie gehen denn Verfahren wie AES vor beim Verschlüsseln von einem Text, das nicht immer wieder das PW zum Verschlüsseln bemutzt wird?
-
Hier ne nette Veranschaulichung zur Funktionsweise von AES: http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Animation_v4_eng.swf
bzw. ein ausführlicher (deutscher) Artikel dazu: http://www.codeplanet.eu/tutorials/cpp/51-advanced-encryption-standard.htmlalso nicht ganz trivial
Wenn ein One-Time-Pad mehrmals gebraucht wird, versucht man einfach, einen Teil zu erraten oder gar die ganze entschlüsselte Nachricht in die Hände zu bekommen. Letzteres wär natürlich optimal, ersteres erfordert Geduld und genug Material zum analysieren und durchprobieren
-
Bei mehrmaliger Verwendung von One-time Pads gibt es auch andere Angriffsmöglichkeiten. Man kann dann wieder eine Häufigkeitsanalyse machen, dann aber nicht auf den einzelnen Werten sondern auf der Differenz von Werten.
-
Hier ist ein Beispiel, für die Häufigkeitsanalyse: http://en.wikipedia.org/wiki/Frequency_analysis#An_example
Für AES finde ich auch folgende Erklärung ganz nützlich http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
zwutz schrieb:
Wenn der Schlüssel genauso lang wie der Text ist, hat man ein One-Time-Pad, und das ist nicht zu entschlüsseln (solange der Schlüssel nicht mehrmals verwendet wird)
Es reicht nicht, dass der Schlüssel so lang ist wie der Text. Er muss auch wirklich zufällig sein!
=> OTP sollte man am besten vergessen. Das ist mehr eine theoretische Spielerei, als eine praktische Sache.