Entschlüsseln möglich?



  • Woher weiß ich, dass die erste Entschlüsselung richtig war, wenn ich dann immer noch einen verschlüsselten Text habe?

    ich hab mal von einem verschlüsselungsverfahren gelesen, dass je nach passwort in mehrere ur-texte entschlüsselbar ist, und man nur den original-text rauskriegt, wenn man das richtige passwort kennt. dann muss man wirklich einen menschen davorsetzen, der nachgrübelt, welche nachricht denn nun am plausibelsten ist...



  • Crypto-Man schrieb:

    Ist es möglich, einen Text der mit mehreren Verschlüsselungverfahren verschlüsselt wurde wieder zu entschlüsseln? Woher weiß ich, dass die erste Entschlüsselung richtig war, wenn ich dann immer noch einen verschlüsselten Text habe?
    Die Passwörter und Verschlüsselungsverfahren sind natürlich nicht bekannt.

    Mehrfach hintereinander zu verschlüsseln bringt oft nicht viel. Stichwort: "Meet-In-The-Middle-Attack".

    Gruß mathik



  • linu(x)bie schrieb:

    Termite schrieb:

    Hi

    bei reinem text ist das erkennen einer richtigen entschlüsselung recht einfach, voraussetzung der text ist lang genug. Das Zauberwort dazu heisst dann Häufigkeitsverteilung. Buchstaben werden normalerweise unterschiedlich oft verwendet (ein 'e' wird öffter gebraucht als z.B. ein 'q'). Dadurch lässt sich dann Sagen ob der Text deutsch, englisch,... oder einfach nur schrott ist.

    Wenn man das ganze noch auf ASCII weiterführt, dann wisst Ihr wiso der theoretisch unknakbare XOR verschlüsselungsalgorithmus auf Text nur ein Witz ist. Den knakt jedes Kind in 1 stunde (pc in einer sekunde).

    Häh? 😕
    Steht der "theoretisch unknakbare XOR verschlüsselungsalgorithmus" für "One-Time-Pad"? Wenn ja, wärst du so freundlich deine Aussage zu untermauern (sollte laut dir selbst ja in deutlich unter 1h zu machen sein 🙄 ) oder ist sie doch irgendwie selber nichts als ein Witz!?



  • finix schrieb:

    Häh? 😕
    Steht der "theoretisch unknakbare XOR verschlüsselungsalgorithmus" für "One-Time-Pad"? Wenn ja, wärst du so freundlich deine Aussage zu untermauern (sollte laut dir selbst ja in deutlich unter 1h zu machen sein 🙄 ) oder ist sie doch irgendwie selber nichts als ein Witz!?

    Ich bezweifle, dass wir von dem gleichen Algorithmus sprechen. Jedenfalls ist mir der Name "One-Time-Pad" nicht geläufig.
    Der Algorithmus von dem ich spreche ist zb hier beschrieben:
    http://delphi.zsg-rottenburg.de/krypt.html#ii (etwas weiter unten unter XOR)

    Dieser Algorithmus ist wie man auf den ersten Blick meinen könnte unknakbar. Dies setzt natürlich ein gleichemäßige bzw zufällige Verteilung der einzellnen Zeichen im Text voraus. Dies ist wie bereits beschriben in zB der deutschen Gramatik nicht gegeben.
    Und was noch viel wichtiger ist: Diser Algorithmus geht von einer zufälligen Bit-darstellung aus. Dies ist bei dem ASCII-code ebenfalls nicht gegeben, denn die druckbaren Zeichen des ASCII-codes stellen nur eine Untermnege der 256 möglichen Bitkombinationen dar.

    Wenn man sich nun die binäre Darstellung des ASCII-codes anschaut (zB hier: http://www.bolege.de/ascii/), dann fallen sofort einige Dinge auf: Schau Dir das Leerzeichen im verhältnis zu den Buchstaben an. Der unterschied ist eindeutig. Schon hat man die Spaces zwischen den Wörtern wenn man den Text mit sich selbst um die Schlüssellänge versetzt xort. Auch der Rest dürfte durch Häufigkeitsanalyse nicht schweer zu erraten sein.

    Dies gilt natürlich für Schlüssel bekannter Länge, welche um ein vielfaches Kürtzer sind als der Text selbst.

    Meine Quelle ist ein sehr interessantes Buch über verschlösselung. Ich werde versuchen mich an den Titel zu erinnern.

    mfg



  • Ach so. Ich dachte du hättest "theoretisch unknackbar" geschrieben 😃 😉



  • linu(x)bie schrieb:

    Dies gilt natürlich für Schlüssel bekannter Länge, welche um ein vielfaches Kürtzer sind als der Text selbst.

    Das Verfahren ist aber nur theoretisch unknackbar, wenn der Schlüssel genau so lang wie der Plaintext ist. Von daher ist deine Aussage Unsinn.

    Bye, TGGC (You don't get it and never will)



  • Das Verfahren ist aber nur theoretisch unknackbar, wenn der Schlüssel genau so lang wie der Plaintext ist.
    [/quote]
    Wo wir (fast) wieder beim One-Time-Pad wären...



  • XOR und ROTXX sind doch Algos für Warmduscher. Man nehme erst eine Kompression und dann einen Männer-Algo, wie z.B. Blowfish mit ordentlicher Key-Länge (> 10) und allen druckbaren Zeichen und fertig ist der Lack.

    Noch besser:

    Man nehme einen eigens entwickelten, nicht standard-konformen Algo, da kommt keine Sau dahinter.



  • F98 schrieb:

    XOR und ROTXX sind doch Algos für Warmduscher. Man nehme erst eine Kompression und dann einen Männer-Algo, wie z.B. Blowfish mit ordentlicher Key-Länge (> 10) und allen druckbaren Zeichen und fertig ist der Lack.

    Noch besser:

    Man nehme einen eigens entwickelten, nicht standard-konformen Algo, da kommt keine Sau dahinter.

    und man lernt standard schreiben :xmas1:



  • Wieso, ist doch richtig?!


Anmelden zum Antworten