Ist ein unentschluesselbarer Algorithmus moeglich?
-
tulpe schrieb:
genau ! solche dinger wird man immer hacken können, ein Algo ist ja auch nur ne mathematische gleichung.
ob brute force oder ähnliches , es wird immer einen weg geben , wobei brute force der aufwendigste ist.Nö, siehe mein obiges Posting. Ohne Kenntnis des Schlüssels ist das One-Time-Pad unknackbar, obwohl der Algorithmus an Einfachheit kaum zu übertreffen ist.
-
warum? da steht, daß man mit brute force alle nachrichten erhält. darunter zwangsläufig auch die richtige.
hilf mir bitte mal, das brett vor meinem kopf wegzukriegen
-
scrub schrieb:
warum? da steht, daß man mit brute force alle nachrichten erhält. darunter zwangsläufig auch die richtige.
hilf mir bitte mal, das brett vor meinem kopf wegzukriegenWoher weißt, welche die richtige Nachricht ist?
Ich könnte auch sagen, denk dir zwei ganze Zahlen und nenn die Summe. Dann zähl ich alle möglichen Summanden auf. "Geknackt" hab deine Verschlüsselung damit aber nicht, auch wenn die richtige Lösung dabei war.
-
es geht um die existenz der lösung , man hat sie dann.
ist schon klar dass es Millionen geben wird , jedoch ist ein gegenalgorithmus zu jedem algorithmus programmierbar.
-
kup schrieb:
es geht um die existenz der lösung , man hat sie dann.
Nein, es geht darum, mit einer gewissen (hohen) Sicherheit behaupten zu können: "Diese Nachricht entspricht der verschlüsselten."
Bei einem One-Time-Pad kann man das nicht, daher ist es (mathematisch) unknackbar.
jedoch ist ein gegenalgorithmus zu jedem algorithmus programmierbar.
Nein, schau dir folgenden Code an:
char encode(char i) { return 0; }
Ein genialer Algorithmus, um einzelne Zeichen zu kodieren.
Umkehrbar ist er nicht.
-
@cd9000: Je nach Definition von "unknackbar" ist dein Beispiel aber sehr leicht knackbar - nämlich mit jedem beliebigen Aufruf.
Du meinst vielleicht, dass man nicht mehr mit Sicherheit auf die ursprüngliche Zahl kommen kann. Aber ich würde nicht soweit gehen und alle asymmetrischen Verschlüsselungsverfahren als unknackbar zu bezeichnen...
MfG SideWinder
-
SideWinder schrieb:
Je nach Definition von "unknackbar" ist dein Beispiel aber sehr leicht knackbar - nämlich mit jedem beliebigen Aufruf.
Ne, dann weißt du zwar, was der Algorithmus macht, aber die "verschlüsselten" Daten kannst du immer noch nicht entziffern.
SideWinder schrieb:
Du meinst vielleicht, dass man nicht mehr mit Sicherheit auf die ursprüngliche Zahl kommen kann. Aber ich würde nicht soweit gehen und alle asymmetrischen Verschlüsselungsverfahren als unknackbar zu bezeichnen...
Bei asymmetrischen Verfahren kennt man den einen Key, kann also beliebig viel bekannten Text verschlüssen und mit der verschlüsselten Nachricht vergleichen. Bei Übereinstimmung hätte man den Text entschlüsselt.
Normale Verschlüsselungsverfahren müssen (afaik) eindeutig und umkehrbar sein (mein Beispiel oben ist weder noch). Asymmetrischen Verfahren lassen sich afaik immer per Brute Force knacken, nach obiger Vorgehensweise (allerdings erhält man dabei nicht den privaten Schlüssel, also kein dauerhaftes "knacken"). Bei symmetrischen Verfahren gibt es viel eher das Problem, dass jeder mögliche Schlüssel eine bestimmte Nachricht entschlüsseln kann (aber nur einer zum richtigen plaintext führt); daher kann man bei diesen Verfahren nicht mit Sicherheit sagen, ob man den "richtigen" Schlüssel erraten hat oder nur einen, der zu einem "sinnvollen" Text führt.
-
cd9000 schrieb:
Woher weißt, welche die richtige Nachricht ist?
Ich könnte auch sagen, denk dir zwei ganze Zahlen und nenn die Summe. Dann zähl ich alle möglichen Summanden auf. "Geknackt" hab deine Verschlüsselung damit aber nicht, auch wenn die richtige Lösung dabei war.
ich hoffe, ich beginne, zu verstehen.
wenn ich also deine verschlüsselte nachricht yaaf abfange, wende ich alle vierstelligen schlüssel darauf an und erhalte damit vermutlich auch alle vierstelligen ergebnisse, darunter auch yaaf.
irgendwie macht das kopfschmerzen
-
daher kann man bei diesen Verfahren nicht mit Sicherheit sagen, ob man den "richtigen" Schlüssel erraten hat oder nur einen, der zu einem "sinnvollen" Text führt.
Der Punkt ist interessant, aber letzten Endes bloß in der Theorie zu gebrauchen. Wenn in der Praxis mal lesbarer Text herauskommt kann man bei Texten ab 100 Zeichen bereits fast sicher davon ausgehen, den Algorithmus geknackt zu haben.
MfG SideWinder
-
Bei OTP kann man aber nach dem Entschlüsseln einen _beliebige_ Nachricht erhalten, je nach gewähltem Schlüssel. Es kann also jeder sinnvolle Text rauskommen und nicht nur der richtige.
Desweiteren bedürfte aber "unknackbar" einer genauen Definition.
Bye, TGGC (Wähle deine Helden)
-
TGGC schrieb:
Desweiteren bedürfte aber "unknackbar" einer genauen Definition.
In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.
-
SideWinder schrieb:
Der Punkt ist interessant, aber letzten Endes bloß in der Theorie zu gebrauchen. Wenn in der Praxis mal lesbarer Text herauskommt kann man bei Texten ab 100 Zeichen bereits fast sicher davon ausgehen, den Algorithmus geknackt zu haben.
Nein, man hat dann nur die 100 Zeichen geknackt.
-
Raptor schrieb:
TGGC schrieb:
Desweiteren bedürfte aber "unknackbar" einer genauen Definition.
In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.
In diesem Sinne gibt es keine unknackbare Verschlüsselung. Bei einem Brute-Force Angriff ist mit Sicherheit irgendwann einmal der richtige Schlüssel dabei, die Frage ist nur, welchen Aufwand man dafür treiben muss.
Informationen werden irgendwann wertlos. Wenn es ein Jahr dauert, eine Information zu entschlüsseln, die nur bis nächste Woche Bestand hat, ist die Information quasi nicht (weil zu spät) entschlüsselbar.
-
Thomas++ schrieb:
Raptor schrieb:
TGGC schrieb:
Desweiteren bedürfte aber "unknackbar" einer genauen Definition.
In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.
In diesem Sinne gibt es keine unknackbare Verschlüsselung. Bei einem Brute-Force Angriff ist mit Sicherheit irgendwann einmal der richtige Schlüssel dabei, die Frage ist nur, welchen Aufwand man dafür treiben muss.
Und was ist mit dem OTP-Algo?
cd9000 schrieb:
Google mal nach One-Time-Pad. Brute Force ist bei diesem Algorithmus sinnlos, da es einem Durchprobieren aller möglichen Nachrichten gleichkommt, du also nicht wissen kannst, welche die richtige ist.
Thomas++ schrieb:
Informationen werden irgendwann wertlos. Wenn es ein Jahr dauert, eine Information zu entschlüsseln, die nur bis nächste Woche Bestand hat, ist die Information quasi nicht (weil zu spät) entschlüsselbar.
Das ist klar. Es geht ja auch nur um die Theorie.
-
Ok, habe mal eben nach OTP gegoogled.
Zwar scheint eine solche Nachricht in der Tat per Bruteforce nicht vernünftig entschlüsselbar zu sein, allerdings steht dieser Tatsache der häufige Schlüsseltausch gegenüber, sodass auch dieses System letztendlich eine Schwachstelle besitzt.
Deswegen kann man dieses Verfahren wohl nur unter Vernachlässigung aller externer Angriffspunkte als "sicher" bezeichnen.
-
Raptor schrieb:
TGGC schrieb:
Desweiteren bedürfte aber "unknackbar" einer genauen Definition.
In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.
Was heisst "beikommen". Das ist zu schwammig. Was ist bekannt, eine Klartext-Nachricht, eine verschlüsselte, mehrere? Was ist zum Entschlüsseln alles zugelassen, Schlüssel klauen auch? Wenn man nicht mit Bruteforce aber anders entschlüsseln kann, ist es dann auch "unknaccbar"?
Bye, TGGC (Wähle deine Helden)
-
Damit das Verfahren eingesetzt werden kann, müssen die Schlüssel zuvor über einen sicheren Kanal ausgetauscht werden.
Hmm, toll, und wer verschlüsselt den sicheren Kanal?
MfG SideWinder
-
Das ist zu schwammig. Was ist bekannt, eine Klartext-Nachricht, eine verschlüsselte, mehrere? Was ist zum Entschlüsseln alles zugelassen, Schlüssel klauen auch? Wenn man nicht mit Bruteforce aber anders entschlüsseln kann, ist es dann auch "unknaccbar"?
<<<Laß es. Du bist zu doof dazu.
-
SideWinder schrieb:
Damit das Verfahren eingesetzt werden kann, müssen die Schlüssel zuvor über einen sicheren Kanal ausgetauscht werden.
Hmm, toll, und wer verschlüsselt den sicheren Kanal?
MfG SideWinder
Das geht mit einem asymmetrischen Verfahren ganz gut.
Der Schlüsselaustausch ist immer kritisch, da gilt es halt, tragbare Kompromisse zu machen.
-
[quote="Ätzend"Laß es. Du bist zu doof dazu.[/quote]Nur keinen Neid.
Bye, TGGC (Wähle deine Helden)