Entschlüsseln möglich?



  • Ich habe mir schonmal eine ähnliche Frage gestellt:

    Wenn jemand von mir eine verschlüsselte Datei in die Hände bekommt, kann er damit wirlich etwas anfangen? Bedingung ist natürlich, dass derjenige nicht weiß um was für Ausgangsdaten es sich handelt. In diesem Fall wäre es "praktisch" unmöglich, da bei jedem Entschlüsselungsversuch jemand schauen müsste ob das Ergebnis sinnvolle Daten ergibt.

    @rgfesgres, mist war zu langsam 😃



  • Hi

    bei reinem text ist das erkennen einer richtigen entschlüsselung recht einfach, voraussetzung der text ist lang genug. Das Zauberwort dazu heisst dann Häufigkeitsverteilung. Buchstaben werden normalerweise unterschiedlich oft verwendet (ein 'e' wird öffter gebraucht als z.B. ein 'q'). Dadurch lässt sich dann Sagen ob der Text deutsch, englisch,... oder einfach nur schrott ist.



  • Das sind vielleicht Standard Erklärungen. Wenn bei der Verschlüsselung ein Zip Algo vorangestellt wird sind alle Zeichen gleichverteilt...



  • Termite schrieb:

    Hi

    bei reinem text ist das erkennen einer richtigen entschlüsselung recht einfach, voraussetzung der text ist lang genug. Das Zauberwort dazu heisst dann Häufigkeitsverteilung. Buchstaben werden normalerweise unterschiedlich oft verwendet (ein 'e' wird öffter gebraucht als z.B. ein 'q'). Dadurch lässt sich dann Sagen ob der Text deutsch, englisch,... oder einfach nur schrott ist.

    Wenn man das ganze noch auf ASCII weiterführt, dann wisst Ihr wiso der theoretisch unknakbare XOR verschlüsselungsalgorithmus auf Text nur ein Witz ist. Den knakt jedes Kind in 1 stunde (pc in einer sekunde).

    Zum Thema:
    Möglichkeit 1:
    Man weis genau oder ansatzweise was rauskommen soll, dann kann man auch den algorithmus herausfinden. Siehe hierzu das Enigma-beispiel
    Möglichkeit 2:
    Man weis nicht was herauskommen soll aber man kennt den algorthmus. Dann häuert man Mathematiker, Cryptoanalytiker und Haker an, um mothoden für das "Entschlüsseln" zu finden.
    Möglichkeit 3:
    Man wagt sich erst gar nicht an die Verschlüsselung ran (nicht machbar oder zu hoher Aufwand) so wie es heutzutage ist. Man geht den indirekten Weg. Indem man versucht eine Nachricht noch vor der Verschlösselung abzufangen, die Systeme manipuliert. Hierzu gab es auch eine sehr beeindrukende Demonstration eines tschechischen Hakerteams (link vergessen) die gezeigt haben, das man einen Algorithmus (vergessen welchen) durch Strommessung bei der Verschlösselung knaken kann.

    mfg



  • linu(x)bie schrieb:

    Hierzu gab es auch eine sehr beeindrukende Demonstration eines tschechischen Hakerteams (link vergessen) die gezeigt haben, das man einen Algorithmus (vergessen welchen) durch Strommessung bei der Verschlösselung knaken kann.

    Guantanamo ist auch ein gutes Beispiel wie man durch "Strommessungen" an den Klartext kommen kann 😃



  • 1. Text mit belebigem Verfahren verschlüsseln.
    2. Verrauschten, bunten Text in verrauschem, buntem Bild speichern. (am besten so, dass mans mit dem Auge nicht lesen kann)
    3. Bild Daten verschlüsseln (Header kann bleiben)

    Wenn man irgendwas so verschlüsselt, dann weiß man doch eigentlich nie, wann man das Bild richtig entschlüsselt hat. Den ersten Schritt kann man sogar weg lassen, wenn man das mit dem Bild gut macht.



  • Deine bildliche Verschlüsselung macht alles nur komplizierter. (Wie willst Du die verrauschten Bilder weiterverarbeiten? Sekretärinnen anstellen?) Wenn man die Standardverfahren sachgerecht anwendet ist eine Entschlüsselung nicht mehr möglich.



  • Natürlich kann man Verschlüsselungen so kompliziert machen, dass keiner die geknackt bekommt. Dabei wird nur eins übersehen: Was nützt eine nicht-dekodierbare Datei?



  • Crypto-Man schrieb:

    Ist es möglich, einen Text der mit mehreren Verschlüsselungverfahren verschlüsselt wurde wieder zu entschlüsseln?

    im allgemeinen ist es um keinen deut besser, mehrere algos hintereinanderzunehmen als nur einen algo zu nehmen.

    beispiel: ich nehme rot13, dann einen tausch, der ne ganze alphabet-permutation als schlössel hat, dann einen berechner, der jeden buchstaben xort mit dem passwortbuchstaben und das reihum für die passwortbuchstaben maht und am ende nochmal rot20.

    erfolg bei rot13: bei einem passort der länge 7 hab ich wenn ich nur jedes 7. zeichen nehme ein histogramm (buchstabenhäufigkeiten als grafik), was recht genau der bekannten buchstabenhäufigkeit der ursprungssprache entspricht. mit nem kleinen wörterbuch ne sache von millisekunden, den code zu knacken.

    ist in der ganzen kette nur ein algo, der was taugt, isses dicht. dann bringen die anderen aber auch gerade mal garnix.

    schlimmstes beispiel ist die enigma! die war an sich saugut. nur hat man am ende das signal gespiegelt und wieder zurückgeschickt, um es sozusagen noch mehr zu verschlüsseln. mit dem erfolg, daß dadurchz die analyse ganz wesentlich vereinfacht wurde.

    Woher weiß ich, dass die erste Entschlüsselung richtig war, wenn ich dann immer noch einen verschlüsselten Text habe?

    am enfachsten an der buchstabenverteilung.

    oder an typischen sachen wue PK am anfang beo zip-dateien und MZ bei exe-dateien. haben zip oder exe interne checksummen, kannste die weiterverwenden, sobald PK oder MZ steht.

    Die Passwörter und Verschlüsselungsverfahren sind natürlich nicht bekannt.

    die verfahren sind natürlich bekannt. mußt ja ein verschlüsselungsgerät aus der hand geben und außer dir ist keiner vertrauenswürdig. irgend einer schraubt das ding auf und guckt in den code.

    es gibt verfahren, die auch toll sind, wenn nur der schlüssel unbekannt ist.

    ok, packen ist vorher ne gute idee. danach haste keine sichtbare verteilung mehr. die läßt einen nämlich gar nicht ruhig schlafen. aber vielleicht nicht gerade mit pkzip.



  • Woher weiß ich, dass die erste Entschlüsselung richtig war, wenn ich dann immer noch einen verschlüsselten Text habe?

    ich hab mal von einem verschlüsselungsverfahren gelesen, dass je nach passwort in mehrere ur-texte entschlüsselbar ist, und man nur den original-text rauskriegt, wenn man das richtige passwort kennt. dann muss man wirklich einen menschen davorsetzen, der nachgrübelt, welche nachricht denn nun am plausibelsten ist...



  • Crypto-Man schrieb:

    Ist es möglich, einen Text der mit mehreren Verschlüsselungverfahren verschlüsselt wurde wieder zu entschlüsseln? Woher weiß ich, dass die erste Entschlüsselung richtig war, wenn ich dann immer noch einen verschlüsselten Text habe?
    Die Passwörter und Verschlüsselungsverfahren sind natürlich nicht bekannt.

    Mehrfach hintereinander zu verschlüsseln bringt oft nicht viel. Stichwort: "Meet-In-The-Middle-Attack".

    Gruß mathik



  • linu(x)bie schrieb:

    Termite schrieb:

    Hi

    bei reinem text ist das erkennen einer richtigen entschlüsselung recht einfach, voraussetzung der text ist lang genug. Das Zauberwort dazu heisst dann Häufigkeitsverteilung. Buchstaben werden normalerweise unterschiedlich oft verwendet (ein 'e' wird öffter gebraucht als z.B. ein 'q'). Dadurch lässt sich dann Sagen ob der Text deutsch, englisch,... oder einfach nur schrott ist.

    Wenn man das ganze noch auf ASCII weiterführt, dann wisst Ihr wiso der theoretisch unknakbare XOR verschlüsselungsalgorithmus auf Text nur ein Witz ist. Den knakt jedes Kind in 1 stunde (pc in einer sekunde).

    Häh? 😕
    Steht der "theoretisch unknakbare XOR verschlüsselungsalgorithmus" für "One-Time-Pad"? Wenn ja, wärst du so freundlich deine Aussage zu untermauern (sollte laut dir selbst ja in deutlich unter 1h zu machen sein 🙄 ) oder ist sie doch irgendwie selber nichts als ein Witz!?



  • finix schrieb:

    Häh? 😕
    Steht der "theoretisch unknakbare XOR verschlüsselungsalgorithmus" für "One-Time-Pad"? Wenn ja, wärst du so freundlich deine Aussage zu untermauern (sollte laut dir selbst ja in deutlich unter 1h zu machen sein 🙄 ) oder ist sie doch irgendwie selber nichts als ein Witz!?

    Ich bezweifle, dass wir von dem gleichen Algorithmus sprechen. Jedenfalls ist mir der Name "One-Time-Pad" nicht geläufig.
    Der Algorithmus von dem ich spreche ist zb hier beschrieben:
    http://delphi.zsg-rottenburg.de/krypt.html#ii (etwas weiter unten unter XOR)

    Dieser Algorithmus ist wie man auf den ersten Blick meinen könnte unknakbar. Dies setzt natürlich ein gleichemäßige bzw zufällige Verteilung der einzellnen Zeichen im Text voraus. Dies ist wie bereits beschriben in zB der deutschen Gramatik nicht gegeben.
    Und was noch viel wichtiger ist: Diser Algorithmus geht von einer zufälligen Bit-darstellung aus. Dies ist bei dem ASCII-code ebenfalls nicht gegeben, denn die druckbaren Zeichen des ASCII-codes stellen nur eine Untermnege der 256 möglichen Bitkombinationen dar.

    Wenn man sich nun die binäre Darstellung des ASCII-codes anschaut (zB hier: http://www.bolege.de/ascii/), dann fallen sofort einige Dinge auf: Schau Dir das Leerzeichen im verhältnis zu den Buchstaben an. Der unterschied ist eindeutig. Schon hat man die Spaces zwischen den Wörtern wenn man den Text mit sich selbst um die Schlüssellänge versetzt xort. Auch der Rest dürfte durch Häufigkeitsanalyse nicht schweer zu erraten sein.

    Dies gilt natürlich für Schlüssel bekannter Länge, welche um ein vielfaches Kürtzer sind als der Text selbst.

    Meine Quelle ist ein sehr interessantes Buch über verschlösselung. Ich werde versuchen mich an den Titel zu erinnern.

    mfg



  • Ach so. Ich dachte du hättest "theoretisch unknackbar" geschrieben 😃 😉



  • linu(x)bie schrieb:

    Dies gilt natürlich für Schlüssel bekannter Länge, welche um ein vielfaches Kürtzer sind als der Text selbst.

    Das Verfahren ist aber nur theoretisch unknackbar, wenn der Schlüssel genau so lang wie der Plaintext ist. Von daher ist deine Aussage Unsinn.

    Bye, TGGC (You don't get it and never will)



  • Das Verfahren ist aber nur theoretisch unknackbar, wenn der Schlüssel genau so lang wie der Plaintext ist.
    [/quote]
    Wo wir (fast) wieder beim One-Time-Pad wären...



  • XOR und ROTXX sind doch Algos für Warmduscher. Man nehme erst eine Kompression und dann einen Männer-Algo, wie z.B. Blowfish mit ordentlicher Key-Länge (> 10) und allen druckbaren Zeichen und fertig ist der Lack.

    Noch besser:

    Man nehme einen eigens entwickelten, nicht standard-konformen Algo, da kommt keine Sau dahinter.



  • F98 schrieb:

    XOR und ROTXX sind doch Algos für Warmduscher. Man nehme erst eine Kompression und dann einen Männer-Algo, wie z.B. Blowfish mit ordentlicher Key-Länge (> 10) und allen druckbaren Zeichen und fertig ist der Lack.

    Noch besser:

    Man nehme einen eigens entwickelten, nicht standard-konformen Algo, da kommt keine Sau dahinter.

    und man lernt standard schreiben :xmas1:



  • Wieso, ist doch richtig?!


Anmelden zum Antworten