Ist ein unentschluesselbarer Algorithmus moeglich?
-
Thomas++ schrieb:
Raptor schrieb:
TGGC schrieb:
Desweiteren bedürfte aber "unknackbar" einer genauen Definition.
In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.
In diesem Sinne gibt es keine unknackbare Verschlüsselung. Bei einem Brute-Force Angriff ist mit Sicherheit irgendwann einmal der richtige Schlüssel dabei, die Frage ist nur, welchen Aufwand man dafür treiben muss.
Und was ist mit dem OTP-Algo?
cd9000 schrieb:
Google mal nach One-Time-Pad. Brute Force ist bei diesem Algorithmus sinnlos, da es einem Durchprobieren aller möglichen Nachrichten gleichkommt, du also nicht wissen kannst, welche die richtige ist.
Thomas++ schrieb:
Informationen werden irgendwann wertlos. Wenn es ein Jahr dauert, eine Information zu entschlüsseln, die nur bis nächste Woche Bestand hat, ist die Information quasi nicht (weil zu spät) entschlüsselbar.
Das ist klar. Es geht ja auch nur um die Theorie.
-
Ok, habe mal eben nach OTP gegoogled.
Zwar scheint eine solche Nachricht in der Tat per Bruteforce nicht vernünftig entschlüsselbar zu sein, allerdings steht dieser Tatsache der häufige Schlüsseltausch gegenüber, sodass auch dieses System letztendlich eine Schwachstelle besitzt.
Deswegen kann man dieses Verfahren wohl nur unter Vernachlässigung aller externer Angriffspunkte als "sicher" bezeichnen.
-
Raptor schrieb:
TGGC schrieb:
Desweiteren bedürfte aber "unknackbar" einer genauen Definition.
In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.
Was heisst "beikommen". Das ist zu schwammig. Was ist bekannt, eine Klartext-Nachricht, eine verschlüsselte, mehrere? Was ist zum Entschlüsseln alles zugelassen, Schlüssel klauen auch? Wenn man nicht mit Bruteforce aber anders entschlüsseln kann, ist es dann auch "unknaccbar"?
Bye, TGGC (Wähle deine Helden)
-
Damit das Verfahren eingesetzt werden kann, müssen die Schlüssel zuvor über einen sicheren Kanal ausgetauscht werden.
Hmm, toll, und wer verschlüsselt den sicheren Kanal?
MfG SideWinder
-
Das ist zu schwammig. Was ist bekannt, eine Klartext-Nachricht, eine verschlüsselte, mehrere? Was ist zum Entschlüsseln alles zugelassen, Schlüssel klauen auch? Wenn man nicht mit Bruteforce aber anders entschlüsseln kann, ist es dann auch "unknaccbar"?
<<<Laß es. Du bist zu doof dazu.
-
SideWinder schrieb:
Damit das Verfahren eingesetzt werden kann, müssen die Schlüssel zuvor über einen sicheren Kanal ausgetauscht werden.
Hmm, toll, und wer verschlüsselt den sicheren Kanal?
MfG SideWinder
Das geht mit einem asymmetrischen Verfahren ganz gut.
Der Schlüsselaustausch ist immer kritisch, da gilt es halt, tragbare Kompromisse zu machen.
-
[quote="Ätzend"Laß es. Du bist zu doof dazu.[/quote]Nur keinen Neid.
Bye, TGGC (Wähle deine Helden)
-
TGGC schrieb:
Raptor schrieb:
TGGC schrieb:
Desweiteren bedürfte aber "unknackbar" einer genauen Definition.
In dem Sinne, das dem verschuesselten Text nicht mit Brute Force beizukommen ist.
Was heisst "beikommen". Das ist zu schwammig. Was ist bekannt, eine Klartext-Nachricht, eine verschlüsselte, mehrere? Was ist zum Entschlüsseln alles zugelassen, Schlüssel klauen auch? Wenn man nicht mit Bruteforce aber anders entschlüsseln kann, ist es dann auch "unknaccbar"?
Bye, TGGC (Wähle deine Helden)
Eine einzige verschluesselte Nachricht ist bekannt.
Zum entschluesseln zugelassen ist nur Brute-Force.
Der verschluesselte Text gilt als geknackt, wenn genau der Klartext vorliegt, der urspruenglich verschluesselt wurde.Btw:Natuerlich ist ein Algorithmus, der nicht durch BF geknackt wurde trotzdem knackbar. Mir geht es hier nur um die Frage, ob Algorithmen existieren koennen, die nach den obigen Kriterien nicht geknackt werden koennen.
-
Wie sollst du aber wissen ob der über bf entschlüsselte Text mit dem ursprünglichen Klartext auch übereinstimmt wenn es kein System gibt... Man könnte daraus ja dann jeden Text den man sich wünscht bekommen...
-
Dann ist alles knackbar. Einfach alle möglichen Klartexte erzeugen, irgendwann hab ich den richtigen dabei. Dazu muss ich noch nichtmal die verschlüsselte Nachricht haben.
Bye, TGGC (Keine Macht den Dummen)
-
Im Grunde ist die einzig brauchbare Information für einen Angreifer die Länge der verschlüsselten Nachricht respektive des Schlüssels. Und nur mit dieser Information ist es unmöglich, den Klartext wiederherzustellen.
Die Information, dass der Schlüsseltext 4 Zeichen lang ist, lässt bereits 457.000 mögliche Klartexte in Großbuchstaben zu.
-
Bei einer Diskussion über die Sicherheits von Krypto-Algorithmen sollte man davon ausgehen, dass der Algorithmus bekannt ist.
Verfahren, die auf Geheimhaltung des Algorithmus beruhen ("security through obscurity") sind praktisch wertlos, da man dem Hersteller voll vertrauen müsste (selbst Militärs benutzen ja AES & Co.).Da man den Algorithmus kennt, sollte Brute Force (afaik) schon möglich sein, wenn der verschlüsselte Text viel länger als der Schlüssel ist. In diesem Fall gibt es zwar immer noch sehr viele mögliche Nachrichten, aber nicht mehr so viele, die einen Sinn geben. Wenn man dann noch mit known-plaintext ankommt (man weiß etwa, dass es eine E-Mail ist und kennt den Header), kommt man mit Brute Force schon weiter. Zeitlich dürfte es zwar nicht unbedingt machbar sein, aber darum gehts ja hier nicht.
-
Thomas++ schrieb:
Die Information, dass der Schlüsseltext 4 Zeichen lang ist, lässt bereits 457.000 mögliche Klartexte in Großbuchstaben zu.
Unsinn. Richtig: Die Information, dass der Schlüsseltext 4 Zeichen in Großbuchstaben ist, lässt bereits 457.000 mögliche Klartexte zu.
Bye, TGGC (Wähle deine Helden)
-
Thomas++ schrieb:
Die Information, dass der Schlüsseltext 4 Zeichen lang ist, lässt bereits 457.000 mögliche Klartexte in Großbuchstaben zu.
Unsinn. Richtig: Die Information, dass der Schlüsseltext 4 Zeichen in Großbuchstaben ist, lässt bereits 457.000 mögliche Klartexte zu.
Nö, das ist erst Unsinn!
-
Nicht, wenn man denkt.
Bye, TGGC (Wähle deine Helden)
-
Aha. Und welche Rolle spielen die Großbuchstaben im Schlüsseltext genau?
-
Wenn ich weiss, wieviel Schlüssel es gibt, kenne ich die Anzahl der möglichen Klartexte.
Bye, TGGC (Wähle deine Helden)
-
Was hat das jetzt mit Grossbuchstaben zu tun?
Kann mich bitte mal jemand aufklaeren?
-
Wenn man nicht nur Großbuchstaben benutzt, gibts entsprechend mehr Möglichkeiten.
Bye, TGGC (Wähle deine Helden)
-
TGGC schrieb:
Wenn ich weiss, wieviel Schlüssel es gibt, kenne ich die Anzahl der möglichen Klartexte.
Das ist wohl wahr, aber nur weil der Schlüsseltext aus Großbuchstaben besteht, muss das ja nicht heißen, dass damit der gesamte Symbolumfang abgedeckt ist.
Sagen wir einfach, wir haben einen Symbolumfang von 8 Bit, dann gibt es bei einer Schlüsseltextlänge von 4 Symbolen 4.3 Mrd. mögliche Klartexte.
Da fallen noch ein paar unsinnige Zeichenketten weg, aber im Großen und Ganzen ist ein Bruteforce-Angriff auf einen längeren Text quasi aussichtslos.