Frage zur Kryptographie



  • Hi,
    eins vorweg, der Beitrag ist nur ein Gedankenspiel, der dazu dient, kryptografische Verfahren besser zu verstehen.

    Das One-Time-Pad-Verfahren gilt kryptographisch als unknackbar. D. h., dass man durch Brute Force eine verschlüsselte Nachricht nicht knacken kann. Eine Schwäche jedoch ist, dass es ein symmetrisches Verschlüsselungsverfahren ist und der Schlüssel nur einmal verwendet werden darf.
    Eine wichtige Voraussetzung für dieses Verfahren ist ebenfalls, dass der Schlüssel so lang wie die zu verschlüsselnde Nachricht selbst ist und dass er (echt) zufällig und gleichverteilt generiert wird.

    Jetzt stellt sich die Frage, wie man den Schlüssel sicher austauscht. Man könnte bspw. ein asymmetrisches Verschlüsselungsverfahren nutzen, um den Schlüssel zu übertragen. Die mit dem One-Time-Pad verschlüsselte Nachricht könnte hingegen ohne weitere Verschlüsselung übertragen werden.

    Nun gelten viele Verschlüsselungen als angreifbar bzw. man geht davon aus, dass man sie in Zukunft evtl. knacken kann. Nur, wie geht man beim Knacken vor? Soweit ich weiß, werden statistische Methoden benutzt, um auf den Schlüssel zurückzuschließen wie bspw. dass "e" in Nachrichten quantitativ häufiger vorkommt und dadurch auf den Schlüssel zurückschließen kann. Ist das richtig?

    Wenn das tatsächlich so wäre, dann könnte man den oben genannten und zufällig generierten OTP-Schlüssel theoretisch durch ein billiges Verschlüsselungsverfahren verschlüsseln, wie z. B. DES und man könnte davon ausgehen, dass man niemals auf den zufällig generierten OTP-Schlüssel ohne Kenntnis des DES-Key entschlüsseln kann, da das OTP-Key zufällig generiert wurde und man folglich nicht durch statistische Verfahren darauf zurückschließen kann.

    Ist das richtig?

    Freue mich auf euer konstruktiven Input! 🙂


  • Mod

    Alle klassischen kryptografischen Überlegungen, die OTPs beinhalten, kannst du gleich knicken. Wie du selber feststellst, muss für ein OTP der Schlüssel, der so lang ist wie die Nachricht, sicher übertragen werden. Das heißt, du hast nichts gewonnen, da du vor dem gleichen Problem wie am Anfang stehst, nämlich eine geheime Nachricht einer bestimmten Länge sicher zu übertragen. OTPs setzt du dann und nur dann ein, wenn das Schlüsselaustauschproblem auf andere Weise gelöst wird, nämlich Szenario 1, dass die beiden Partner sich zuvor persönlich treffen, beliebig lange OTPs austauschen können, und sich dann trennen. Oder Szenario 2, wo du mittels Quantenkommunikation spekulativ ein OTP übertragen kannst, und danach sicher weißt, ob mitgehört wurde oder nicht.

    Nun gelten viele Verschlüsselungen als angreifbar bzw. man geht davon aus, dass man sie in Zukunft evtl. knacken kann. Nur, wie geht man beim Knacken vor? Soweit ich weiß, werden statistische Methoden benutzt, um auf den Schlüssel zurückzuschließen wie bspw. dass "e" in Nachrichten quantitativ häufiger vorkommt und dadurch auf den Schlüssel zurückschließen kann. Ist das richtig?

    Nein, nicht wirklich. Womit dann auch dein weiterer Vorschlag zusammen bricht.



  • @SeppJ sagte in Frage zur Kryptographie:

    Nein, nicht wirklich. Womit dann auch dein weiterer Vorschlag zusammen bricht.

    Schade.
    Ich konnte dazu leider nichts finden, wie das genau gemacht wird. Ein Beispiel wie man DES tatsächlich knackt, habe ich nicht gefunden. Kennst du da Quellen dazu?
    Danke für deinen Input.



  • Den OTP Key kannst du schon mit DES/... verschlüsseln. Nur auf Grund des verschlüsselten OTP Keys wird dir das niemand knacken können.

    Bloss sobald der Angreifer den OTP Key und eine damit verschlüsselte Nachricht hat, ist es wieder angreifbar. Also vorausgesetzt der Key und die Nachricht sind lange genug, es ist etwas über die Struktur der Nachricht bekannt (z.B. File-Typ) und das eingesetzte Verschlüsselungsverfahren ist schwach genug (Key-Länge) bzw. wurde gebrochen.


  • Mod

    @Steffo sagte in Frage zur Kryptographie:

    @SeppJ sagte in Frage zur Kryptographie:

    Nein, nicht wirklich. Womit dann auch dein weiterer Vorschlag zusammen bricht.

    Schade.
    Ich konnte dazu leider nichts finden, wie das genau gemacht wird. Ein Beispiel wie man DES tatsächlich knackt, habe ich nicht gefunden. Kennst du da Quellen dazu?
    Danke für deinen Input.

    Dir reichen ja sicher erst einmal grobe Ideen, daher: https://en.wikipedia.org/wiki/Cryptanalysis
    Da halt alles nach den historischen Methoden. Die historischen Methoden sind das, was du dir bisher vorgestellt hast. Aber das ist halt viel zu einfach, daher sind die ganz schnell ausgestorben. Wie du siehst, ist das naturgemäß ein ziemlich schwieriges Thema, da da Jahrzehnte intensiver Forschung von talentierten Leuten drin stecken (was dir auch etwas über deine Chance verrät, mit einer Schnappsidee den Stein der Weisen gefunden zu haben), und ich verstehe selber auch nur einen Bruchteil davon.

    Letztlich kann man die Schwäche deiner Idee (neben dem schon genannten Grundsatzproblem mit OTPs, dass du das gut verstandene Problem des sicheren Austausches kleiner Schlüssel durch das schwierige Problem des sicheren Austauschens langer Nachrichten ersetzt hast) damit beschreiben, dass sie bloß einen Extraschritt einfügt: Der Angreifer hat dein DEC-verschlüsseltes OTP und deine damit verschlüsselte Nachricht. Das OTP ist in dem Szenario bloß eine Codierung der Nachricht. Der Angreifer braucht nicht erst das OTP anzugreifen, um danach die Nachricht angreifen zu können. Sondern er kann seinen DEC-Angriff gegen deine Nachricht fahren. Das OTP ist bloß ein Konvertierungsschritt dazwischen, der selber nichts beiträgt. Effektiv hast du deine Nachricht nur mit DEC verschlüsselt.



  • Danke, für eure Antworten.
    Den Link von Sepp werde ich mir mal anschauen. 🙂



  • @Steffo Ich gehe davon aus, daß Du Data Encryption Standard, Security and cryptanalysis schon gelesen hast?

    Ich weiß nicht ob Du richtig verstanden hast warum Deine Idee den OTP-key DES-verschlüsselt zu übertragen nichts bringt. Deshalb nochmal kurz und knackig:
    Der Angreifer hat die OTP-verschlüsselte Nachricht und den DES-verschlüsselten OTP-key. OTP-key ⊕ OTP-verschlüsselte Nachricht = Plaintext. Da xor eine sehr wenig Zeit- und Ressourcenintensive Operation ist kann man (OTP-key ⊕ OTP-verschlüsselte Nachricht) als Einheit betrachten. Das einzige das fehlt ist der DES-key.

    Warum überhaupt xor? XOR and the one-time pad


Log in to reply