Verschlüsselung
-
\aleph_0 schrieb:
ist genau dann absolut sicher
Nada.
Jemand könnte den Schlüssel ja auch zufällig durch Kotzen auf die Tastatur eingeben... :p
-
Sgt. Nukem schrieb:
Jemand könnte den Schlüssel ja auch zufällig durch Kotzen auf die Tastatur eingeben... :p
Er weiß dann aber nicht, dass er den Schlüssel gefunden hat, d.h. man kann dabei nicht von "Entschlüsseln" reden.
-
Warum muss der Schlüssel denn Textlänge haben ?
Ein Passwort mit min. 8 Zeichen das immerfort auf den Text angewendet wird sollte doch ausreichen. Zum Thema Passwort nur einmal:
Man könnte eine riesenlange Liste zufälliger Schlüssel generieren. Diese bekommen Absender und Empfänger. Die Liste wird dann von oben nach unten durchgearbeitet. Bei jeder Verschlüsselung ein anderer Key.
So in der Art von TAN's bei Online-Banking.
Sollte doch ziemlich sicher sein dann.
-
\aleph_0 schrieb:
Sgt. Nukem schrieb:
Jemand könnte den Schlüssel ja auch zufällig durch Kotzen auf die Tastatur eingeben... :p
Er weiß dann aber nicht, dass er den Schlüssel gefunden hat, d.h. man kann dabei nicht von "Entschlüsseln" reden.
Doch, wenn das Endergebnis stimmt und er 'nen KeyLogger laufen ließ...
[EDIT] Is' vielleicht sogar effektiver als BruteForce demnächst...
[/EDIT]
-
Ein Passwort mit min. 8 Zeichen das immerfort auf den Text angewendet wird sollte doch ausreichen.
Nein, dann kann man die Verschluesselung sehr leicht knacken, weil man eine natuerliche Wiederholung hat. Deswegen darf man auch nie den gleichen Schluessel 2 mal fuer ein One-Time-Pad benutzen!
So hat die NSA Anfang der 50er Jahre einige russischen Spione enttarnt, weil die UdSSR nicht ueber genug Kapazitaeten verfuegte, so viele Schluessel zu produzieren, deshalb wurden verschiedenen Agenten Schluessel gegeben, die schon mal benutzt wurden und der NSA hat schoen alle Dokumente gesammelt und verglichen und irgend wann fanden die eben ein paar doppelte Schluessel. Naja, dass hat einigen Agenten das Leben gekostet!
Man könnte eine riesenlange Liste zufälliger Schlüssel generieren. Diese bekommen Absender und Empfänger. Die Liste wird dann von oben nach unten durchgearbeitet. Bei jeder Verschlüsselung ein anderer Key.
So in der Art von TAN's bei Online-Banking.
Sollte doch ziemlich sicher sein dann.So sollte das ja sein, dass Problem, was sich eben ergibt, beim One-Time-Pad
a) man braucht eine gute Zufallsquelle, gerade ueber schlechte Zufallsquellen kann man leicht die Schluessel knacken! Vorallem wildes auf der Tastatur rumhacken, scheint gar nicht so Zufaellig zu sein, wie man glaubt, vorallem wenn man beachtet, wie viel Zeichen man nur auf der Tastatur hat.
b) man muss den Schluessel Sicher verstauen, was auch eine der schwersten Aufgaben ist
c) man muss den Schluessel austauschen und das auch noch Sicher machen. Also wenn man den Schluessel mit einer anderen Verschluesselung verschluesselt und dann verschickt, reduziert man die Sicherheit eines One-Time-Pads schonmal direkt auf die Sicherheit, des Algorithmus, mit dem die Schluessel verschickt werden (dann lohnt sich der Ganze Aufwand dafuer auch nicht mehr).
One-Time-Pad ist natuerlich von der Theorie das beste, aber in der Praxis laesst sich das One-Time-Pad idr. leicht angreifen.
-
Tag,
Öhm geht es jetzt überhaupt noch um das Ausgangsproblem ?
Kingruedi hat schon recht, wenn er sagt dass das One-Time-Pad, obwohl theorethisch mathematisch beweisbar sicher(blöd ausgedrückt, auch praktisch mathematisch beweisbar natürlich), in der praxis schwer durchführbar ist.
Also bleiben bekannte symmetrische Verschlüsselungen.
Also ich benutze folgende Methode.
Ich speichere Passworte oder gegebenenfalls Username und Passwort ala unix in einer Datei wobei ich das Passwort mit einer Einwegfunktion verschlüssele.Dies ist nur dazu da zu prüfen ob das Passwort korrekt ist bevor ich anfange die eigentlichen Daten zu entschlüsseln. Stimmt das Passwort wird es benutzt die Daten mit IDEA,Blowfish,CAST,AES oder was auch immer zu ver-bzw. entschlüsseln.
Einziges Problem hierbei ist dass die Integrität deiner Daten von der Einwegfunktion abhängt (leider). Also dafür solltest du eine starke Cryptographische Funktion wählen. Ja und selbst implementieren ist in der Regel nicht nötig da es entsprechende Bibliotheken gibt.
google ist dein Freund *gg*
-
...und wenn eine Nachricht von A an B, die keinen geheimen Schlüssel austauschen können/wollen, versendet werden soll, wählt A einen zufälligen Schlüssel, verschlüsselt mit einem symmetrischen Verfahren wie AES den Text und mit einem asymmetrischen Verfahren wie RSA den zufälligen Schlüssel und sendet beides an B.
-
das mir rsa den symetrischen schlüssel tauschen geht nicht weil b niemals antwortet, sondern nur A sendet.
ich dachte mir einfach einen pseudo-key mit dem man durch hilfe von hash-funktionen/math-funktionen einen neuen key generiert.
Aber am ende ist nie was sicher weil alles im speicher stehen muss, und der ist immmer(windows) auslessbar, durch "remotethread", aslo ist auch kein putty sicher weil der key auch imm speicher steht oder?da hilft putty auch kein ssh.hier gehts ja nicht um e-commerce, sondern um ne private anwendung, und lern effekt.
-
Wie war das mit Chipkarten? Man konnte (oder kann) mit entsprechendem Equipment aus dem Stromverbrauch auf den Schlüssel schließen, weil eine 1 mehr Strom als eine 0 braucht. Oder so ähnlich.
-
jo, man kann per Stromverbrauchsanalyse oder in dem man sich die Prozessor Takte anguckt auf den Schluessel kommen. Naja, wenn jemand ein enormes Budget hat, kann er idr. immer an den Schluessel kommen. Aber bei den Geheimnissen, die ihr habt, lohnt sich so eine Investition nicht