Einwegverschlüsselung



  • Headr00m

    Nur weil du zwei Nullen im Nick hast ist das noch kein Grund ausfällig zu werden. Sowas kann man auch freundlicher sagen.



  • Hi,

    typische Einwegverschlüsselungen sind MD5, SHA, Crypt, etc.
    Für diese Algo´s findest du genug Freewaremodule und Libaries im Netz.

    Für symmentische Versschüsselungen findest Du eine Vielzahl von Algo´s:
    TDEA, arcfour(-iv), blowfish(-compact), cast128,cast256, crypt, des, gost, Logi97, pananma, rc2, rijendeal-128/-192/-256, safer-sk64/sk128, saferplus. serpent, Threeway, Twofish, Wake, Xtea, IDea, Mars, rc6 Skipjack und eine menge die mir im Momenr nicht einfallen. Nicht alle sind free, aber ein paar schon ...

    So google...

    cu

    P84



  • peterchen schrieb:

    Nur weil du zwei Nullen im Nick hast ist das noch kein Grund ausfällig zu werden. Sowas kann man auch freundlicher sagen.

    Ich habe die Nullen nur im Nick, andere sind Nullen.



  • gut, ok danke.

    ich werd mir mal so einen algorithmus genau angucken.

    lw

    @Headr00m: #ignore rechtschreibfehler
    (siehe signatur)
    Ich möchte dich nicht beleidigen, sonst würde ich ja auf dein Niveau sinken.



  • Es gibt immer nur sehr wenige Klartexte, die den gleichen Hashwert (anders als bei Quersumme) ergeben (diese Klartexte werden immer länger zb. bei Pwds würden nur 2 oder 3 überhaupt in frage kommen). Man kann diese Hashfunktionen Mathematisch schon auch rückwärts machen. Das is aber ähnlich aufwendig wie ein Brout force (ich bin kein Mathematiker aber ich weiß das es mathematisch möglich ist auch diese Einwegfunktionen rückwärts zu machen). Da es keine bekannte möglichkeit gibt die Funktion andersherum schneller als brout force zu rechen ist begründet die Sicherheit der Hashverfahren. Das cracken von PWD liegt nicht an den Hashverfahren sondern an den schlechten PWDs, die man mit Brut Force crackt.



  • mwoidt schrieb:

    Das cracken von PWD liegt nicht an den Hashverfahren sondern an den schlechten PWDs, die man mit Brut Force crackt.

    die programmierer sind auch schuld wenn sie brute force attacken ermöglichen



  • Was kann denn der Programmierer z.B. dafür, wenn irgendwer den PWD file in die Finger kriegt?



  • Hallo Leute,

    ich habe zwar vom Programmieren und dem ganzen Drumherum keine besonders große Ahnung, aber zum Thema Kyptologie möchte ich schon mal meinen Senf dazugeben.

    Hier wurden die Begriffe

    • Einwegverschlüsselung

    und

    • Einweghashfunktion

    verwechselt.

    Algorithmen wie der MD5 sind beispielsweise Einweghashfunktionen. Diese werden u. a. dazu benutzt um einen Fingerprint (Hashwert) von einen bestimmten Dokument (Zeichenkette / Klartext) zu ermitteln. Die Sicherheit liegt dabei darin, dass es zwar sehr leicht ist einen Hashwert von einem bestimmten Dokument zu ermitteln, aber die Umkehrung (ein Dokument zu finden, dass einen bestimmten Hashwert ergibt) sehr schwer ist. Dabei wurde schon richtig erwähnt, dass eine legitime Angriffsmöglichkeit auf eine (Einweg-)Hashfunktion ein Brute-Force ist, was aber meistens zu aufwendig ist. Eine mathematische Umkehrung der Einweghashfunktionen ist gegeben, allerdings ist eine Anforderung an eine gute Einweghashfunktion, dass die Umkehrung qualitativ genauso aufwendig wie ein Brute-Force-Angriff sein MUSS.

    Eine ganz andere Sache sind allerdings Einwegverschlüsselungen mit Einwegschlüsseln (One-Time-Pad). Diese ist die einzige bekannte Möglichkeit einen 100%ig kryptographisch sichere Verschlüsselung durchzuführen (bei Interesse kann ich dies gerne demonstrieren). Problem dabei ist allerdings, dass der verwendete Schlüssel genauso "groß" bzw. "lang" sein muss, wie der zu verschlüsselnde Klartext und auch nur einmal verwendet werden darf. D. h. die Nachricht ist zwar 100%ig sicher verschlüsselt, aber man muss zusätzlich auch noch den Schlüssel übertragen, der genauso "groß" ist, wie die Nachricht selbst. D. h. man steht nach der Verschlüsselung vor dem Selben Problem wie vorher. (sichere Übertragung eines "Dokumentes" einer bestimmten Größe).

    Wollte ich nur loswerden, da es mir so vorkam, dass es hier noch Klärungsbedarf gab.

    Viele Grüße!

    Ciao
    shoat



  • Tag,

    Naja die Begrifflichkeiten sind ja nun geklärt. Das angesprochene Problem mit dem Beispiel an Quersummen gilt übrigens auch für einige Hashfunktionen, wozu auch MD4 und MD5 gehört. Es wurden Kollisionen gefunden. Sprich die Abbildung (min)zweier Klartexte auf den selben Hashwert.

    Einwegfunktionen oder Trapdoorfunktionen sind allgemein das Prinzip vieler cryptographischer Algorithmen. Grundlage sind mathematischer Probleme. Sie heissen deshalb einweg oder falltürfunktionen weil wie gesagt die Umkehrfunktion(wahrscheinlich) unverhältnismäßig schwieriger (aufwendiger) ist.
    Beispiele sind z.B. RSA Multiplikation zweier Primzahlen <-> Zurückführen einer Zahl auf Primfaktoren(Faktorisierung). Oder aber die Berechnung des diskreten Logarithmus. Oder die Prüfung zweier Graphen auf isomorphie.

    Ein "Problem" ist allerdings, dass bis jetzt noch nicht bewiesen werden konnte dass die Umkehrfunktionen wirklich schwierig sind.

    so far....



  • Diese Trap-Door-Funnktionen müssen auch nicht wirklich umkehrbar sein.

    Modulo ist zum Beispiel eine solche Funktion. Man kriegt damit den Rest einer Division. Damit läßt sich zwar sagen, wie die ursprüngliche Zahl in etwa ausgesehen haben muß, aber es kommen immer noch unendlich viele in Frage.

    Wenn man da jetzt mehrere Sachen geschickt miteinander kombiniert, dann wird es sehr schwierig da noch was korrekt einzugrenzen.

    MfG Jester


Anmelden zum Antworten