Wer findet die Ursache?



  • Okay, dann ist das in dem pdf aber reichlich gammlig beschrieben.



  • Allerdings. Habe auch noch nie ein Paper zu Kryptographie gesehen, das komplett auf formale Notation verzichtet.



  • Kryptographiemodisdoof schrieb:

    Wie?

    Der Autor hat einen verschlüsselten Text via Häufigkeitsanalyse entschlüsselt und festgestellt, daß das Geheimalphabet "ASTERIXUNDOBLQCHVJGWFKZMYP" lautet.

    Soll heißen, dem Autor war das Geheimalphabet vorher nicht bekannt:

    Autor schrieb:

    Nun fällt es nicht mehr schwer, den restlichen Text zu ergänzen. Man erhält folgenden Text mit dem dazugehörigen Schlüssel (ASTERIXUNDOBLQCHVJGWFKZ-
    MYP)



  • Kryptographiemodisdoof schrieb:

    Gemerkt oder bekannt ist:
    1. Der verschlüsselte Text.
    2. Der Schlüssel "Asterix und Obelix", den sich der Benutzer merkt.
    3. Die Art und Weise wie das Verschlüsselungsverfahren funktioniert.

    Dann benutzt du nicht die Begrifflichkeiten des Autors und brauchst noch einen Algorithmus (man nennt es auch Eselsbrücke), um von "Asterix und Obelix" auf einen 26-Zeichen-Schlüssel zu kommen. Der Autor jedenfalls sagt

    Schreiben Sie ein Java-Programm, dass einen Klartext in einen Geheimtext umwandelt. Hierbei soll ein Schlüssel (Bsb. oben) verwendet werden. Der Schlüssel kann im Quellcode stehen.

    Hervorhebung durch mich. In der Musterlösung steht dann der Schlüssel

    String sl = "asterixundoblqchvjgwfkzmyp";
    

    Eigentlich besteht dein ganzer Post aus Variationen dieser Aussage, sodass ich auf die anderen Sachen gar nicht mehr eingehen muss.

    Du hast behauptet der Rest wird rein zufällig erzeugt

    Hab ich nicht. Es kann sein, dass der Autor sich was Tolles bei der Folge gedacht hat, aber ohne seine Vorgehensweise zu kennen, handelt es sich einfach nur um eine zufällige Permutation.

    BTW: Stört sich eigentlich niemand an der Aussage, dass es 25! Möglichkeiten für Buchstabenvertauschungen geben soll? Wie kommt der Autor auf die Zahl?



  • Ist halt ein offensichtlicher Tippfehler, das kompensiert man im Kopf. n! Permutationen für einen Schlüssel der Länge n ist ja durchaus richtig, sofern jedes Zeichen nur einmal vorkommt. Ansonsten wäre es der Multinomialkoeffizient, der ja aber hier nicht gebraucht wird.



  • Krytograhie ist so etwas wie eine eigenständige Wissenschaft. Da muss man wissen, was man macht und dem bösen Knacker das Entschlüsseln so schwer wie möglich machen. Alles was wir dir hier als Code bieten können kriegen Experten schnell geknackt!


  • Mod

    berniebutt schrieb:

    Alles was wir dir hier als Code bieten können kriegen Experten schnell geknackt!

    Nein. Hier wurden auch schon oft genug brauchbare Verfahren implementiert. Lass dich nicht von den Anfängerfragen verwirren, die immer Cäsar implementieren oder den Möchtegernhackern, die sich ihr eigenes Verfahren ausdenken. Es gibt hier viele Leute mit genug Ahnung, um sichere Verschlüsselungsprogramme zu schreiben.



  • berniebutt schrieb:

    Krytograhie ist so etwas wie eine eigenständige Wissenschaft. Da muss man wissen, was man macht und dem bösen Knacker das Entschlüsseln so schwer wie möglich machen. Alles was wir dir hier als Code bieten können kriegen Experten schnell geknackt!

    LOL Alter. Typisches Informatiker-Halbwissen des Ingenieurs.



  • LOAlter schrieb:

    Ist halt ein offensichtlicher Tippfehler

    Ein sich wiederholender Tippfehler...



  • LOLAlter schrieb:

    Typisches Informatiker-Halbwissen des Ingenieurs.

    Es gibt heute kein Halbwissen mehr. Jeder bringt sein Fachwissen ein und führt dieses mit anderem Fachwissen zum bestmöglichen Erfolg. Arme Informatik, wenn das unbekannt sein sollte! 😃



  • bob_ schrieb:

    Kryptographiemodisdoof schrieb:

    Wie?

    Der Autor hat einen verschlüsselten Text via Häufigkeitsanalyse entschlüsselt und festgestellt, daß das Geheimalphabet "ASTERIXUNDOBLQCHVJGWFKZMYP" lautet.

    Soll heißen, dem Autor war das Geheimalphabet vorher nicht bekannt:

    Autor schrieb:

    Nun fällt es nicht mehr schwer, den restlichen Text zu ergänzen. Man erhält folgenden Text mit dem dazugehörigen Schlüssel (ASTERIXUNDOBLQCHVJGWFKZ-
    MYP)

    Dann ist das Dokument sehr schlecht, denn es steht nicht drin.
    Ich bin davon ausgegangen, dass der Autor die Funktionsweise eines Kryptographieverfahren aufzeigen will.

    Mit schwebte eher so etwas vor:
    http://www.kryptographiespielplatz.de/?aG=453b9f0a10b3b0e1577849e3ea058472da4a628d

    Michael E. schrieb:

    Hervorhebung durch mich. In der Musterlösung steht dann der Schlüssel

    Das ist nur ne Musterlösung, es ist eigentlich in der Kryptografie bekannt, dass der Schlüssel kein Teil des Algorithmus sein darf.

    BTW: Stört sich eigentlich niemand an der Aussage, dass es 25! Möglichkeiten für Buchstabenvertauschungen geben soll? Wie kommt der Autor auf die Zahl?

    Bei der Caesarkodierung gibt's nur 25! sinnvolle Möglichkeiten, weil eine Verschiebung bei der A wieder zu A wird im Sinne der Kryptografie keinen Sinn macht.

    Und beim Nihilisten Verfahren muss ein Zeichen für die 5x5 Matrix durch ein anderes ersetzt werden.
    Z.b. j durch i.



  • Kryptographiemodisdoof schrieb:

    Das ist nur ne Musterlösung, es ist eigentlich in der Kryptografie bekannt, dass der Schlüssel kein Teil des Algorithmus sein darf.

    Wie kommst du denn darauf, dass der Schlüssel asterixundoblqchvjgwfkzmyp Teil des Algorithmus ist? 🙄

    Bei der Caesarkodierung gibt's nur 25! sinnvolle Möglichkeiten, weil eine Verschiebung bei der A wieder zu A wird im Sinne der Kryptografie keinen Sinn macht.

    Die Cäsar-Verschiebung im Sinne der Arbeit hat 25 sinnvolle Möglichkeiten, nicht 25!. Meinst du allgemein die Substitution? Wenn dir die Abbildung egal ist, gibt es 26! Möglichkeiten. Wenn du nicht willst, dass ein Buchstabe auf sich selbst abgebildet wird, gibts aber nur noch 26!k=026(1)kk!26! \sum_{k=0}^{26} \frac{(-1)^k}{k!} und nicht 25! Möglichkeiten.



  • Kryptographiemodisdoof schrieb:

    Ich bin davon ausgegangen, dass der Autor die Funktionsweise eines Kryptographieverfahren aufzeigen will.

    Das hat der Autor doch (Substitution). Nur eben war sein Schlüssel bei der Erklärung unglücklich gewählt (zu kurz, aber ausreichend "ASTERIXUNDOBL").

    Idealerweise soll man sich als Schlüssel einen Satz merken, der sämtliche Buchstaben des Alphabets enthält. Aus dem Satz dann alle doppelten Buchstaben streichen und den "Rest" zusammenschieben.

    Niemand hat erwartet, daß man sich bei der Substitution den "QCHVJGWFKZMYP"-Rattenschwanz merken soll.



  • Michael E. schrieb:

    Kryptographiemodisdoof schrieb:

    Das ist nur ne Musterlösung, es ist eigentlich in der Kryptografie bekannt, dass der Schlüssel kein Teil des Algorithmus sein darf.

    Wie kommst du denn darauf, dass der Schlüssel asterixundoblqchvjgwfkzmyp Teil des Algorithmus ist? 🙄

    Guck dir doch mal den Nihilist Algo an, den ich hier die ganze Zeit poste.



  • Erstens ist auch beim Nihilist Cipher der Schlüssel nicht Teil des Algorithmus. Zweitens: Wie kommst du überhaupt auf den Nihilist Cipher? In der Arbeit gehts um ein ganz anderes Verfahren.



  • Michael E. schrieb:

    Erstens ist auch beim Nihilist Cipher der Schlüssel nicht Teil des Algorithmus.

    Habe ich nie behauptet.

    Zweitens: Wie kommst du überhaupt auf den Nihilist Cipher? In der Arbeit gehts um ein ganz anderes Verfahren.

    RSA, DES & Co möchte ich nicht selber implementieren, dafür nimmt man ausgereifte und bewährte Libs die es schon gibt.

    Dennoch ist Nihilist, Vigenère-Chiffre usw. zum Rumspielen gut.



  • Troll?

    Kryptographiemodisdoof schrieb:

    Michael E. schrieb:

    Erstens ist auch beim Nihilist Cipher der Schlüssel nicht Teil des Algorithmus.

    Habe ich nie behauptet.

    Was soll dann diese Antwort bedeuten?

    Kryptographiemodisdoof schrieb:

    Michael E. schrieb:

    Wie kommst du denn darauf, dass der Schlüssel asterixundoblqchvjgwfkzmyp Teil des Algorithmus ist? 🙄

    Guck dir doch mal den Nihilist Algo an, den ich hier die ganze Zeit poste.

    RSA, DES & Co möchte ich nicht selber implementieren, dafür nimmt man ausgereifte und bewährte Libs die es schon gibt.

    Dennoch ist Nihilist, Vigenère-Chiffre usw. zum Rumspielen gut.

    Hat mit dem Thread mal grad überhaupt nix zu tun. Wenn hier nix Sinnvolles mehr kommt, bin ich raus 🙄



  • Michael E. schrieb:

    Troll?

    Gilt für jeden im Forum, so oft wie die Frage oder Beschuldigung auftaucht brauchst du daher gar nicht fragen.

    Kryptographiemodisdoof schrieb:

    Michael E. schrieb:

    Erstens ist auch beim Nihilist Cipher der Schlüssel nicht Teil des Algorithmus.

    Habe ich nie behauptet.

    Was soll dann diese Antwort bedeuten?

    Kryptographiemodisdoof schrieb:

    Michael E. schrieb:

    Wie kommst du denn darauf, dass der Schlüssel asterixundoblqchvjgwfkzmyp Teil des Algorithmus ist? 🙄

    Guck dir doch mal den Nihilist Algo an, den ich hier die ganze Zeit poste.

    Er sollte sich anschauen wie aus einem kurzen Wort Schlüssel, Passwort wenn du es so nennen willst, mithilfe eines Algos etwas größeres gemacht wird und der SChlüssel ist dann trotzdem nicht Teil des PW.



  • Michael E. schrieb:

    Troll?

    Gilt für jeden im Forum, so oft wie die Frage oder Beschuldigung auftaucht brauchst du daher gar nicht fragen.

    Kryptographiemodisdoof schrieb:

    Michael E. schrieb:

    Erstens ist auch beim Nihilist Cipher der Schlüssel nicht Teil des Algorithmus.

    Habe ich nie behauptet.

    Was soll dann diese Antwort bedeuten?

    Kryptographiemodisdoof schrieb:

    Michael E. schrieb:

    Wie kommst du denn darauf, dass der Schlüssel asterixundoblqchvjgwfkzmyp Teil des Algorithmus ist? 🙄

    Guck dir doch mal den Nihilist Algo an, den ich hier die ganze Zeit poste.

    Er sollte sich anschauen wie aus einem kurzen Wort Schlüssel, Passwort wenn du es so nennen willst, mithilfe eines Algor. etwas größeres gemacht wird und der Schlüssel ist dann trotzdem nicht Teil des Algor..


Anmelden zum Antworten