Ist ein unentschluesselbarer Algorithmus moeglich?



  • @cd9000: Je nach Definition von "unknackbar" ist dein Beispiel aber sehr leicht knackbar - nämlich mit jedem beliebigen Aufruf.

    Du meinst vielleicht, dass man nicht mehr mit Sicherheit auf die ursprüngliche Zahl kommen kann. Aber ich würde nicht soweit gehen und alle asymmetrischen Verschlüsselungsverfahren als unknackbar zu bezeichnen...

    MfG SideWinder



  • SideWinder schrieb:

    Je nach Definition von "unknackbar" ist dein Beispiel aber sehr leicht knackbar - nämlich mit jedem beliebigen Aufruf.

    Ne, dann weißt du zwar, was der Algorithmus macht, aber die "verschlüsselten" Daten kannst du immer noch nicht entziffern.

    SideWinder schrieb:

    Du meinst vielleicht, dass man nicht mehr mit Sicherheit auf die ursprüngliche Zahl kommen kann. Aber ich würde nicht soweit gehen und alle asymmetrischen Verschlüsselungsverfahren als unknackbar zu bezeichnen...

    Bei asymmetrischen Verfahren kennt man den einen Key, kann also beliebig viel bekannten Text verschlüssen und mit der verschlüsselten Nachricht vergleichen. Bei Übereinstimmung hätte man den Text entschlüsselt.

    Normale Verschlüsselungsverfahren müssen (afaik) eindeutig und umkehrbar sein (mein Beispiel oben ist weder noch). Asymmetrischen Verfahren lassen sich afaik immer per Brute Force knacken, nach obiger Vorgehensweise (allerdings erhält man dabei nicht den privaten Schlüssel, also kein dauerhaftes "knacken"). Bei symmetrischen Verfahren gibt es viel eher das Problem, dass jeder mögliche Schlüssel eine bestimmte Nachricht entschlüsseln kann (aber nur einer zum richtigen plaintext führt); daher kann man bei diesen Verfahren nicht mit Sicherheit sagen, ob man den "richtigen" Schlüssel erraten hat oder nur einen, der zu einem "sinnvollen" Text führt.



  • cd9000 schrieb:

    Woher weißt, welche die richtige Nachricht ist?

    Ich könnte auch sagen, denk dir zwei ganze Zahlen und nenn die Summe. Dann zähl ich alle möglichen Summanden auf. "Geknackt" hab deine Verschlüsselung damit aber nicht, auch wenn die richtige Lösung dabei war.

    ich hoffe, ich beginne, zu verstehen.

    wenn ich also deine verschlüsselte nachricht yaaf abfange, wende ich alle vierstelligen schlüssel darauf an und erhalte damit vermutlich auch alle vierstelligen ergebnisse, darunter auch yaaf.

    irgendwie macht das kopfschmerzen 😃



  • daher kann man bei diesen Verfahren nicht mit Sicherheit sagen, ob man den "richtigen" Schlüssel erraten hat oder nur einen, der zu einem "sinnvollen" Text führt.

    Der Punkt ist interessant, aber letzten Endes bloß in der Theorie zu gebrauchen. Wenn in der Praxis mal lesbarer Text herauskommt kann man bei Texten ab 100 Zeichen bereits fast sicher davon ausgehen, den Algorithmus geknackt zu haben.

    MfG SideWinder



  • Bei OTP kann man aber nach dem Entschlüsseln einen _beliebige_ Nachricht erhalten, je nach gewähltem Schlüssel. Es kann also jeder sinnvolle Text rauskommen und nicht nur der richtige.

    Desweiteren bedürfte aber "unknackbar" einer genauen Definition.

    Bye, TGGC (Wähle deine Helden)



  • TGGC schrieb:

    Desweiteren bedürfte aber "unknackbar" einer genauen Definition.

    In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.



  • SideWinder schrieb:

    Der Punkt ist interessant, aber letzten Endes bloß in der Theorie zu gebrauchen. Wenn in der Praxis mal lesbarer Text herauskommt kann man bei Texten ab 100 Zeichen bereits fast sicher davon ausgehen, den Algorithmus geknackt zu haben.

    Nein, man hat dann nur die 100 Zeichen geknackt.



  • Raptor schrieb:

    TGGC schrieb:

    Desweiteren bedürfte aber "unknackbar" einer genauen Definition.

    In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.

    In diesem Sinne gibt es keine unknackbare Verschlüsselung. Bei einem Brute-Force Angriff ist mit Sicherheit irgendwann einmal der richtige Schlüssel dabei, die Frage ist nur, welchen Aufwand man dafür treiben muss.
    Informationen werden irgendwann wertlos. Wenn es ein Jahr dauert, eine Information zu entschlüsseln, die nur bis nächste Woche Bestand hat, ist die Information quasi nicht (weil zu spät) entschlüsselbar.



  • Thomas++ schrieb:

    Raptor schrieb:

    TGGC schrieb:

    Desweiteren bedürfte aber "unknackbar" einer genauen Definition.

    In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.

    In diesem Sinne gibt es keine unknackbare Verschlüsselung. Bei einem Brute-Force Angriff ist mit Sicherheit irgendwann einmal der richtige Schlüssel dabei, die Frage ist nur, welchen Aufwand man dafür treiben muss.

    Und was ist mit dem OTP-Algo?

    cd9000 schrieb:

    Google mal nach One-Time-Pad. Brute Force ist bei diesem Algorithmus sinnlos, da es einem Durchprobieren aller möglichen Nachrichten gleichkommt, du also nicht wissen kannst, welche die richtige ist.

    Thomas++ schrieb:

    Informationen werden irgendwann wertlos. Wenn es ein Jahr dauert, eine Information zu entschlüsseln, die nur bis nächste Woche Bestand hat, ist die Information quasi nicht (weil zu spät) entschlüsselbar.

    Das ist klar. Es geht ja auch nur um die Theorie.



  • Ok, habe mal eben nach OTP gegoogled.

    Zwar scheint eine solche Nachricht in der Tat per Bruteforce nicht vernünftig entschlüsselbar zu sein, allerdings steht dieser Tatsache der häufige Schlüsseltausch gegenüber, sodass auch dieses System letztendlich eine Schwachstelle besitzt.
    Deswegen kann man dieses Verfahren wohl nur unter Vernachlässigung aller externer Angriffspunkte als "sicher" bezeichnen.



  • Raptor schrieb:

    TGGC schrieb:

    Desweiteren bedürfte aber "unknackbar" einer genauen Definition.

    In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.

    Was heisst "beikommen". Das ist zu schwammig. Was ist bekannt, eine Klartext-Nachricht, eine verschlüsselte, mehrere? Was ist zum Entschlüsseln alles zugelassen, Schlüssel klauen auch? Wenn man nicht mit Bruteforce aber anders entschlüsseln kann, ist es dann auch "unknaccbar"?

    Bye, TGGC (Wähle deine Helden)



  • Damit das Verfahren eingesetzt werden kann, müssen die Schlüssel zuvor über einen sicheren Kanal ausgetauscht werden.

    Hmm, toll, und wer verschlüsselt den sicheren Kanal?

    MfG SideWinder



  • Das ist zu schwammig. Was ist bekannt, eine Klartext-Nachricht, eine verschlüsselte, mehrere? Was ist zum Entschlüsseln alles zugelassen, Schlüssel klauen auch? Wenn man nicht mit Bruteforce aber anders entschlüsseln kann, ist es dann auch "unknaccbar"?
    <<<

    Laß es. Du bist zu doof dazu.



  • SideWinder schrieb:

    Damit das Verfahren eingesetzt werden kann, müssen die Schlüssel zuvor über einen sicheren Kanal ausgetauscht werden.

    Hmm, toll, und wer verschlüsselt den sicheren Kanal?

    MfG SideWinder

    Das geht mit einem asymmetrischen Verfahren ganz gut.

    Der Schlüsselaustausch ist immer kritisch, da gilt es halt, tragbare Kompromisse zu machen.



  • [quote="Ätzend"Laß es. Du bist zu doof dazu.[/quote]Nur keinen Neid.

    Bye, TGGC (Wähle deine Helden)



  • TGGC schrieb:

    Raptor schrieb:

    TGGC schrieb:

    Desweiteren bedürfte aber "unknackbar" einer genauen Definition.

    In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.

    Was heisst "beikommen". Das ist zu schwammig. Was ist bekannt, eine Klartext-Nachricht, eine verschlüsselte, mehrere? Was ist zum Entschlüsseln alles zugelassen, Schlüssel klauen auch? Wenn man nicht mit Bruteforce aber anders entschlüsseln kann, ist es dann auch "unknaccbar"?

    Bye, TGGC (Wähle deine Helden)

    Eine einzige verschluesselte Nachricht ist bekannt.
    Zum entschluesseln zugelassen ist nur Brute-Force.
    Der verschluesselte Text gilt als geknackt, wenn genau der Klartext vorliegt, der urspruenglich verschluesselt wurde.

    Btw:Natuerlich ist ein Algorithmus, der nicht durch BF geknackt wurde trotzdem knackbar. Mir geht es hier nur um die Frage, ob Algorithmen existieren koennen, die nach den obigen Kriterien nicht geknackt werden koennen.



  • Wie sollst du aber wissen ob der über bf entschlüsselte Text mit dem ursprünglichen Klartext auch übereinstimmt wenn es kein System gibt... Man könnte daraus ja dann jeden Text den man sich wünscht bekommen...



  • Dann ist alles knackbar. Einfach alle möglichen Klartexte erzeugen, irgendwann hab ich den richtigen dabei. Dazu muss ich noch nichtmal die verschlüsselte Nachricht haben.

    Bye, TGGC (Keine Macht den Dummen)



  • Im Grunde ist die einzig brauchbare Information für einen Angreifer die Länge der verschlüsselten Nachricht respektive des Schlüssels. Und nur mit dieser Information ist es unmöglich, den Klartext wiederherzustellen.

    Die Information, dass der Schlüsseltext 4 Zeichen lang ist, lässt bereits 457.000 mögliche Klartexte in Großbuchstaben zu.



  • Bei einer Diskussion über die Sicherheits von Krypto-Algorithmen sollte man davon ausgehen, dass der Algorithmus bekannt ist.
    Verfahren, die auf Geheimhaltung des Algorithmus beruhen ("security through obscurity") sind praktisch wertlos, da man dem Hersteller voll vertrauen müsste (selbst Militärs benutzen ja AES & Co.).

    Da man den Algorithmus kennt, sollte Brute Force (afaik) schon möglich sein, wenn der verschlüsselte Text viel länger als der Schlüssel ist. In diesem Fall gibt es zwar immer noch sehr viele mögliche Nachrichten, aber nicht mehr so viele, die einen Sinn geben. Wenn man dann noch mit known-plaintext ankommt (man weiß etwa, dass es eine E-Mail ist und kennt den Header), kommt man mit Brute Force schon weiter. Zeitlich dürfte es zwar nicht unbedingt machbar sein, aber darum gehts ja hier nicht.


Anmelden zum Antworten