One Time Pad Frage



  • OneTimePack schrieb:

    das mit dem zufall ist mir klar, ich werde wohl selbst mehrmals irgendwelche existierenden dateien (z.b 100 mpeg filme,mp3s etc..) zusammenmischen und selbst auch noch drin rumfummeln.
    Nur sehe ich halt die Gefahl dass wenn länhgere passagen mit Nullen vorkommen, dass dann zu viel von der Quelldatei freigelegt werden könnte.
    die OTP Datei soll ca. 10 GB groß werden. Daher dachte ich die Nullen von vornerein rauszunehmen so dass ich 10GB per Hand nicht durchsuchen brauch

    ^^warum willste dir denn sowas exotisches basteln? nimm doch einfach ein bekanntes crypto-verfahren (z.b. AES-256).
    🙂



  • SeppJ schrieb:

    Das war übrigens auch eine Schwäche der ENIGMA.

    Ich dachte, die wurde nicht geknackt. Man hatte doch ein Buch in einem Uboot gefunden, mitdem man es gerst geschafft hat.
    Oder war es doch jemand, der die "verraten" hatte? Das weiss ich auch nichtmehr. Aber ich meine ohne dieses buch wäre das wohl so schnell nicht geknackt worden.



  • In der ct gabs nen netten Artikel ueber echte Zufallszahlen am PC. Das thermische Rauschen der Webcam wurde dafuer genutzt.



  • Zeus schrieb:

    OneTimePad selbst gilt schon als absolute sicher. Das allgemeine Problem bei dem ist, dass du nicht wirklich an zufällige Zahlan bekommst. Die Radome-Funktion sind nur "Pseudozufällig", weil sie nach einem Algorithmus arbeiten.

    Das "wirkliche" Problem ist eher der Schlüsselaustausch.
    Wenn man natürlich die Möglichkeit hat jmd. 1x eine z.B. 10GB grosse Datei aus nur "Schlüssel" auf sicherem Weg zukommen zu lassen, dann kann man zumindest schonmal sehr viele Emails schreiben bevor der Schlüssel "ausgeht".



  • Falls sich jemand für die Enigma interessiert:

    http://www.uboat.net/technical/enigma_breaking.htm



  • also dass mit den zufallszahlen kriege ich schon hin, wenn ich da erstmal 100 dateien mische, dann noch das mikrofonrauschen und kamerarauschen drüberlege, oder was auch immer, dann wirds schon tun.

    zu den AES256 usw., will ich nicht, ist irgendwie lahm und scheint mir unsicherer als OTP, da man ja fürs bruteforcen im vergleich zu OTP gar nicht vergleichen braucht.

    warum ich das mache? es ist nur für mich, privat, daten verschlüsseln, und einen key bei mir zu haben, z.B. mini SD,. oder usb stick, was auch immer

    ich brauche also was schnelles, effektives, leicht zu implementierendes. und, ich mach es selber da ich über meine programme kontrolle drauf hab.

    zu der Enigma,. soweit ich weiß gabs auch versionen die Zeichen auf dieselben Abgebildet haben. aber schon klar dass das Wissen über fehlende 0llen im OTP file eine schwäche darstellen,.
    jedenfalls solange es bekannt ist,. (da privat und einziger nutzer => weiß eh keiner was das ist) man wird nicht mal wissen dass es OTP ist.

    Vielleicht wird mein Vorhaben auch angesehen als keine Verschlüsselung aber Schlüsselverstecken, soll ja auch seinen Zweck tun.

    Ja un die enigma wurde Geknackt, zum Teil wegen der Funde, der B0MBE bruteforce und der schwächen wie z.B. die ersten 2x3 Zeichen die Übertragen wurden.
    Ich glaube die Brieten waren zuerst, und ein Polnischer Mathematiker und der gute Turing sollen beigetragen haben.



  • OTP ist Schwachsinn! Man kann nicht auf praktischem Wege OTP implementieren und im Endeffekt ist die Verschlüsselung ohnehin nie das Sicherheitsproblem. Bei Kryptographie bricht die Sicherheit am schwächsten Glied und das ist eigentlich nie die Verschlüsselung (außer man ist halt so leichtsinnig und glaubt man würde OTP implementieren).

    Daher vergesst einfach OTP. Das ist nur eine theoretische Spielerei.

    also dass mit den zufallszahlen kriege ich schon hin, wenn ich da erstmal 100 dateien mische, dann noch das mikrofonrauschen und kamerarauschen drüberlege, oder was auch immer, dann wirds schon tun.

    Da ist schon dein Problem. Die Dateien sind eben nicht zufällig. Selbst wenn die Daten eine hohe Entropie haben, hast du am Ende eben Headerdaten etc. dadrin. Daher ist dein OTP nicht sicher, da OTP darauf basiert, dass der Schlüssel wirklich zufällig ist.

    und scheint mir unsicherer als OTP

    Es wird sicherer sein, als das was du als OTP hinbekommen wirst.

    warum ich das mache? es ist nur für mich, privat, daten verschlüsseln, und einen key bei mir zu haben, z.B. mini SD,. oder usb stick, was auch immer

    Also muss nur jemand deinen USB-Stick klauen und hat den Schlüssel. Das ist also nicht wirklich sicher.

    (da privat und einziger nutzer => weiß eh keiner was das ist) man wird nicht mal wissen dass es OTP ist.

    Natürlich gibt es auch Wege das Verfahren zu ermitteln, wenn man keinen Zugang zu dem Algorithmus hat.

    => Vergiss OTP.



  • ich sehe das anders, und dass es echten zufall nicht gibt glaube ich als informatiker ohnehin. Aktio = Reaktio halt.
    Header Daten werden nach mehreren externen rauscheinflüssen sowiso "gefiltert", der "Zufall" soll hier nicht das Problem sein.
    Es soll halt nur ne gute Entopie haben , das reicht doch.

    "Es wird sicherer sein, als das was du als OTP hinbekommen wirst."
    Bei einem einigermaßen Zufällig erzeugten Schlüssel der OTP Datei würd ich dies schon fast verneinen.
    Wenn der Zufall hier das Schwache glied ist so muss der Angreifer den Zufall studieren, Entopie der Datei usw.
    Dies scheint mir sehr langwierig zu sein.

    Jedenfalls muss die Verschlüsselung hier nicht mal besser sein.
    Ich will nur etwas was sicher genug ist, und OTP ist es in meinen Augen.

    "Also muss nur jemand deinen USB-Stick klauen und hat den Schlüssel. Das ist also nicht wirklich sicher. "
    Und was soll er mit dem Schlüssel ohne der Daten und Programm zum enschlüsseln.

    Naja jedenfalls möcht ich zusätzliche maskierungen/verschlüsselungen hinzufügen die nirgendswo gespeichert werden, also passwortabhängige verschlüsselungen.
    Streckung/kompression und Teilverschlüsselung opensource bekannten Algos

    Ist den OTP wirklich so schlecht? kann man sich kaum vorstellen, aber irren kann ich mich sicherlich ma



  • es echten zufall nicht gibt glaube ich als informatiker ohnehin

    Das hat nichts mit Glauben zu tun, echten Zufall gibt es. Wie gesagt, beschrieben in der ct. Das Rauschen vom Mikro ist aber zu schwach. Desweiteren hilft es nichts, eine Zufallsquelle noch mit mp3's oder aehnliches zu mischen, da der Zufall dadurch nur geringer wird (weil die Videos halt nicht zufaellig sind).

    Nur sehe ich halt die Gefahl dass wenn länhgere passagen mit Nullen vorkommen

    Gefahr? Wenn es nicht so waere, so ist es keine zufaellige Sequenz von Nullen und Einsen. Beispiel: Du hast eine Sequenz mit 1000 Bit. Wie hoch ist die relative Haeufigkeit, dass 5 Nullen hintereinander kommen? ...

    Sollte man deshalb die Datei ohne Nullen generieren? Ist das sicherer?

    Quasi nur Einsen? Ja, viel sicherer ^^



  • OneTimePack schrieb:

    ich sehe das anders, und dass es echten zufall nicht gibt glaube ich als informatiker ohnehin.

    🙄 Quantenmechanik? 🙄

    Header Daten werden nach mehreren externen rauscheinflüssen sowiso "gefiltert", der "Zufall" soll hier nicht das Problem sein.
    Es soll halt nur ne gute Entopie haben , das reicht doch.

    "Es wird sicherer sein, als das was du als OTP hinbekommen wirst."
    Bei einem einigermaßen Zufällig erzeugten Schlüssel der OTP Datei würd ich dies schon fast verneinen.
    Wenn der Zufall hier das Schwache glied ist so muss der Angreifer den Zufall studieren, Entopie der Datei usw.
    Dies scheint mir sehr langwierig zu sein.

    Einer der groesseren Fehler, den Leute im Sicherheitsbereich immer wieder machen, ist dass sie glauben, sie koennen selbst Zahlen erzeugen, die "zufaellig" sind, ohne den noetigen Background zu besitzen.
    Tipp: anstatt dir selbst Pseudozufaellige Sachen erzeugen zu wollen, liess doch einfach von /dev/random 🙂

    "Also muss nur jemand deinen USB-Stick klauen und hat den Schlüssel. Das ist also nicht wirklich sicher. "
    Und was soll er mit dem Schlüssel ohne der Daten und Programm zum enschlüsseln.

    Na wenn deine Daten sowieso sicher und unzugaenglich sind, wozu die Verschluesselung 😉

    Naja jedenfalls möcht ich zusätzliche maskierungen/verschlüsselungen hinzufügen die nirgendswo gespeichert werden, also passwortabhängige verschlüsselungen.

    AES ist genauso Passwortabhaengig wie OTP 😉



  • en.wikipedia.org schrieb:

    AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).

    Nur so aus Neugierde wie viele Bücher zum Thema Kryptographie hast du gelesen bevor du beschlossen hast, dass alle bestehenden Verfahren zu unsicher für dich sind und du dir dein eigenes entwerfen und implementieren musst?



  • Cryptochef schrieb:

    Nur so aus Neugierde wie viele Bücher zum Thema Kryptographie hast du gelesen bevor du beschlossen hast, dass alle bestehenden Verfahren zu unsicher für dich sind und du dir dein eigenes entwerfen und implementieren musst?

    Nur eines: "Unbreakable security through obscurity" (Microsoft Press). Da steht alles drin was man wissen muss.



  • OneTimePack schrieb:

    Cryptochef schrieb:

    Nur so aus Neugierde wie viele Bücher zum Thema Kryptographie hast du gelesen bevor du beschlossen hast, dass alle bestehenden Verfahren zu unsicher für dich sind und du dir dein eigenes entwerfen und implementieren musst?

    Nur eines: "Unbreakable security through obscurity" (Microsoft Press). Da steht alles drin was man wissen muss.

    Woher weißt du, dass dort alles drin steht? Es gibt ganze Institute für dieses Gebiet.



  • Ich hab viel zum Thema Kryptografie gelesen und implementiert,
    vieles studiert, und mir meine eigene meinung gebildet die vielleichcht nicht ideal ist, oder schon gar nicht gut,.
    naja,

    ICH BDANKE MICH FÜR ALLE ANTWORTEN, ich bin begeistert davon dass die leute in diesem forum auch ihre meinung kundtuh können,.

    Ich will ja nicht ein neues Format entwickeln ( was ich durch aus konnte 😛 haha ( wers glauben mag)) aber ich will einfach meine sicherheit,. ich will sicher sein,. dass es länger dauern wird meine daten zu entschlüsseln als meine geschätzte lebensdauer sein wird. Ich glaub da bin ich nicht alleine,. wie auch immer,.

    Bisher hab ich nur den Coder/Decoder von viathinksoft.de benutzt,.
    hab nicht viel erfahrung damit,..

    Ich will einfach nur ne schnelle lösung mit der ich Dateien schnell und kontroliert(am besten open source) benutzen kann. Ich will meine eigene Programme nutzen um die Dateien zu entschlüsseln oder zu verschlüsseln.Also ist eine Kontrolle über command line oder sonstiges erwünscht,. ich müöchte nähmlich 1000ende von Dateien kontrolliert ver und entschlüsseln

    nebenbei: ich hoffe es ist allen in solch einem forum klar dass dass dateien jeglicher art nie publik gemacht werden solten

    und nebenbei,. ich bin informatiker und besoffen ( wie auch 90% der informatiker wie ich annehme)

    thankx for any comments



  • nimm doch einfach truecrypt und gut ist. bequemer gehts nicht.



  • ich werde die Software TrueCrypt mal ausprobieren, thx



  • "Unbreakable security through obscurity" (Microsoft Press).

    Ich sage dir mal, wo ich stutzig geworden bin: "Unbreakable" (schon mal garnicht) ... "obscurity" (das ist kein Sicherheitskonzept) ... "Microsoft" (die Erfahrung lehrt mich besseres) ...



  • knivil ,
    nur so nebenbei, war ein faked post, nicht meiner



  • Huch, sorry ... 🙂 Ich bin heute noch in Trance.



  • kannst ja nicht ersehen,.
    ist ja nicht so dass ich mich nicht versucht hätte hier im forum anzumelden (2 mal versucht und accounts unzugänglich), na so viel kann ich ja nicht falsch gemacht haben, die accounts haben ja mal funktioniert.

    KP warum nach ner längeren inaktivität diese nicht mehr zugänglich waren.


Anmelden zum Antworten