128 Bit Verschlüsselung proggen



  • Kinder Kinder ich versteh euch nicht.

    Man hat die wahl zwischen einem Algorithmus der nachweislich schon geknackt wurde (DES) und deswegen kein Standard mehr ist und eigentlich nicht mehr benutzt wird

    und einem Algorithmus der als der sicherste und effizienteste gilt und deswegen neuer Standard ist.

    Da muss man nicht streiten ob man nicht doch lieber DES nimmt, weil die meisten Informationen so brisant sind, dass sie nach 3 Tagen veraltet sind, man nimmt einfach den neueren!

    Vermutlich haben die Geheimdienste größere und teurere Maschinen als das Ding vom EFF. Deswegen schaffen die das vielleicht innerhalb von 1 Tag oder noch kürzer.

    Wir sollten mehr an die Zukunft denken und nicht überlegen wie lange Informationen ihren Wert haben 🙂

    (Wenn man zB an geheime Forschungsdaten denkt, dann sind die in 3 Tagen immer noch sehr sehr interessant für den Gegner :))



  • @Termite: Ich korrigiere Dich 😃

    1. Der Bauplan des DES-Crackers mit Strukturplan wurde gleich beigelegt.
    2. Heute dauert wie erwähnt ein 'brute force' 2h, 1998 hat Sie keine 3 Tage gedauert. Vergleich 98/02: 100MHz=> 2.5Ghz, 128 MB RAM => 4 GB RAM, 100MHz-Bus=> 800Mhz, 160MHz-Knoten-Karte => 1.2 GHz.
    3. Und das ist wahrscheinlich noch worst case.
    4. TDEA(trippleDEA) hat 3*56=168bit

    cu

    P84

    [ Dieser Beitrag wurde am 30.07.2002 um 12:18 Uhr von Prof84 editiert. ]



  • Hi

    Nun ja ihr redet alle von nichtknackbaren Algorithmen. Kann mir einer einen theoretisch unknackbaren Algorithmus nennen. Wäre sehr intressiert. Ich finde es gut wenn sich jemand hinsetzt und versucht etwas zu schaffen was es noch nicht gibt. Und wenn jemand einen Cryptoalgorithmus entwerfen moechte, dann ist das doch okey. Vielleicht findet er ja eine Möglichkeit, die bis jetzt noch keiner gesehen hat. Bei der Beschäftigung mit dem Thema bekommt man dann früher oder später auch das Wissen um sich an ein solches Experiment zu wagen. Ich finde man sollte nicht alles verteufeln was neu ist und nicht alles in den Himmel heben das bewährt ist. Man dachte DES ist sicher DES geknackt da Schluesselraum zu klein. RSA-128 bit Modul faktorisiert durch parallel laufende Rechner. Wenn man bedenkt wie schnell die Computer heute sind und in der Zukunft noch werden, bekommen Brute-Force-Angriffe einen neuen Gefährlichkeitsgrad. Da ist es sinnvoll sich ueber neue Algorithmen gedanken zu machen. Finde ich. Das ein sicherer Algorithmus schwierig zu entwickeln ist steht außer Frage. (siehe Veränderung von nur einigen Bits bei den Substitutionsboxen beim DES).

    Vielleicht entdeckt ja ein Gauß des 21.Jahunderts das das Faktoriesierungsproblem doch einfach ist. Oder die Berchnung des diskreten Logarithmus in den entsprechenden Klassen einfach ist.
    Und sagte dann "Da lieget se!"(Zitat Gauß als er die arithmetische Reihe entdeckte und die Zahl seinem Lehrer präsentierte.)
    Dann haben alle jetzigen Verfahren ausgedient.

    Gruß Prolog
    ps:Ich denke die Zukunft liegt in den Eliptischen Kurven.



  • Nun ja ihr redet alle von nichtknackbaren Algorithmen

    Damit meine ich immer einen Algorithmus der zur Zeit unknackbar ist, dass man im Endeffekt alle Algorithmen knacken kann (über Brute Force) ist klar.

    Und wenn jemand einen Cryptoalgorithmus entwerfen moechte, dann ist das doch okey. Vielleicht findet er ja eine Möglichkeit, die bis jetzt noch keiner gesehen hat.

    Sicher? Das glaub ich nicht und selbst wenn brauch man Zeit das zu erkennen. Wahrscheinlich findet man etwas, wo man keinen Fehler drin sieht, aber ein Crypto Experte dies sofort zerlegt 🙂

    ps:Ich denke die Zukunft liegt in den Eliptischen Kurven.

    Jo

    Vielleicht entdeckt ja ein Gauß des 21.Jahunderts das das Faktoriesierungsproblem doch einfach ist.

    Ich glaub eher, dass vorher ein funktionierender Quanten Computer entwickelt wird, der durch seine Geschwindigkeit eh wahrscheinlich alle derzeit benutzen Schlüsselgrößen knackt.



  • @ p84
    TDES verwendt meines wissens nur 2 des schlüssel und keine 3.

    mit schlüssel 1 wird verschlüsselt. das ergebnis wir mit 2 entschlüsselt und wieder mit 1 verschlüsselt

    schlüssel 1 wird somit 2 mal verwendet

    gruss termite



  • Kann mir einer einen theoretisch unknackbaren Algorithmus nennen. Wäre sehr intressiert.

    One-Time-Pad. Oder Quantenkryptographie, die aber darauf basiert.



  • Hi

    Jo. Stimmt hatte ich vergessen. Ist aber unpraktisch!
    Trotzdem hast recht, es gibt ein doch ein Theoretisch unknackbares Verfahren.

    Gruß Prolog



  • Hi

    @KingRuedi

    Ja natuerlich muss man sein Verfahren auf Herz und Nieren pruefen lassen. Ist ja besser wenn man einen Fehler im Vorhinein sieht und dann später nicht diese Erfahrung machen muss, wenn es um was geht.
    Aber wenn einer eine gute Idee hat und seinen Algo- veroeffentlicht,dann gibt es da glaube ich, genug Leute, die sich das mal anschauen und ein oder zwei Experten sollen sich ja auch im Internet rumtreiben 😉 Aber so ist es doch bis jetzt mit jedem neuen Verfahren gewesen. Also, wie gesagt. Nur Mut dem jenigen, der es versuchen moechte. Ich wuerds nicht. Aber ich muss zugeben dass ich mir auch shon einige Nächte um die Ohren geschlagen habe, weil ich dachte das Faktorisierungsproblem kann doch nicht so schwer sein. Hatte dann aber Albträume von primen Restklassen. 😮 Naja vieleicht mach ich irgendwann mal weiter.

    Gruß Prolog



  • @Termite:

    **"Der Triple DEA wurde erstmalig 1985 mit dem ANSI-Standard X9.17 zur Verwendung in Finanzprogrammen standardisiert. Seit der Veröffentlichung des FIPS PUB 46-3 1999 stellt TDEA ein Teil des Encryption Standard dar.

    TDEA verwendet drei Schlüssel und drei Durchläufe des DES-Algorithmmus. [...] Darüber hinaus vereitelt die Schlüssellänge von 168 Bit jeden Brute-Force-Angriff"**
    (W.Stallings Addison-Westley 2001

    DES, AES, TDEA ... Ich musste hier 3 Angriffe abwähren, was ist denn los ... 😃

    Du kannst natürlich auch alle 2-3 Schüssel abgleichen 🙄

    Nix für Ungut

    P84

    [ Dieser Beitrag wurde am 30.07.2002 um 22:57 Uhr von Prof84 editiert. ]



  • (Mir ist kein anderer Nick eingefallen 🙂

    Ich habe diese Beiträge mit Interesse gelesen, aber so richtig verstanden habe ich sie nicht (so ganz).

    Also, ich habe einen verschlüsselten Text. Wie müßte ich vorgehen, um diesen zu entschlüsseln?

    Oder anders. Ich habe den orig. und den verschlüsselten Text. Ist es mir damit möglich, den Schlüssel oder das Verfahren zu reproduzieren?

    Oder liege ich mit meinen Ansätzen völlig daneben? Bitte eine verständliche Erläuterung (bin kein Mathematiker).



  • @ p84

    sorry kann sein das ich mir was falsch gemerkt hab. werd mal nachlesen. bei irgendeinem system ist das aber so. werd mal nachschauen.

    @ monsterbacke

    aus den beiden texten den schlüssel zu generieren ist meist schwer bzw bei guten algorytmen fast unmöglich (wer weis schon was die zukunft alles bringt). da interessierts auch nicht ob du das verfahren kennst oder nicht. (das verfahren nent sich glaub plaintext analyse. gute algorithmen halten gegen so ein verfahren stand)

    kennst du den chifretext und den algorithmus ( annahme er hat wieder keine hintertüren oder irgendwelchen unsicheren sachen ) bleibt nur ne brouth forth atack ( wahlloses ausprobiern mit sämtlichen schlüsseln) die ergebnisse kann man dann anhand von zeichenhäufigkeiten auf echtheit prüfen ( meist weis man ja auch in welcher sprache der text verfasst wurde )

    soweit ich mich errinern kann braucht man für ne plaintext analyse nicht umbedingt den kompletten orginaltext meist reichen teile schon aus ( aufbau des schreibens, begriffe die darin zwingend vorkommen, Namen, Orte, aussehen des priefpapiers fals verschlüsseltes fax) machen manche geheimdinste. falschmeldung ner botschaft mitteilen, und die nachricht die sie verschicken abfangen.
    😃 junjor Quark ? 😃

    gruss termite

    [ Dieser Beitrag wurde am 31.07.2002 um 09:55 Uhr von Termite editiert. ]



  • Hi

    Original erstellt von <monsterback>:
    **(Mir ist kein anderer Nick eingefallen 🙂

    Oder anders. Ich habe den orig. und den verschlüsselten Text. Ist es mir damit möglich, den Schlüssel oder das Verfahren zu reproduzieren?

    .**

    Nun ja in dem Fall brauchst du das Verfahren nicht zuknacken,du hast ja den Plaintext. Wenn Du teile des Plaintextes hast ist das ein Vorteil. Den Kannst du dann in weiteren Analysen verwenden.(Differentiele Kryptoanalyse). Die Sache ist die Du kannst bei den Meisten verfahren nicht einfach deinen Plaintext mit verschiedenen Schluesseln verschluesseln und das ergebnis mit dem ciphertext(Schluesseltext) vergleichen. Da nicht jedes Plaintextzeichen auf ein Ciphertextzeichen abgebildet wird. Das ist wichtig denn sonst kommt man mit statistischen Analysen sehr schnell zum Ergebenis. Die heutigen Algorithmen lassen solche Analysen scheitern. Versteht mich jetz nicht falsch. Es kann dich weiterbringen den Plaintext zuverschluesseln. Aber du bekommst kein Ergebnis wie:

    Plaintext : abcde
    Ciphertext(original von abcde): &%$§"

    Ciphertext(von Plaintext): &%$§

    Wo du dann sagen koenntest: Aha a wird auf & abgebildet oder d wird auf $ abgebildet. So ist es nicht. Es kann sein das a auf &,? oder ! oder irgend ein anderes Zeichen jeweils zufällig abgebildet wird.

    Ich hoffe das war einigermaßen verständlich. Wenn du Interesse an dem Thema hast. Schau mal bei dem allseitsbeliebten Suchautomaten google unter Kryptoanalyse,RSA,Diffie Helman,Rjindal oder fuer einfachere Sachen rot13,CAESAR usw. Dann bekommst du schon mal eine guten Einblick. Achso die Uni Kassel hat auf ihren Seiten ueber diskrete Mathematik auch was interessantes rumliegen. Die Forschen da in einer Arbeitsgruppe an Eliptic Curve Cryptographie; Sehr interssant.

    ?:-Gruß(X)
    X=Prolog



  • Wenn jemand glaubt, einen unknackbaren Verschlüsselungsalgo. entwerfen zu können, dann hat der meiner Meinung nach keine Ahnung von der Materie oder er ist wirklich ein Genie.

    hey, ich hab einen wirklich unknackbaren algorythmus entworfen und implementiert ! ist ganz einfach: ich hab statt eines keys eine datei die ich zum veschlüsseln benutze. die sollte mehrere mb haben und im idealfall >=der zu verschlüsselnden datei sein. so addiere ich einfach jedes byte der quelldatei mit jedem der zeildatei und fertig.
    weil die schlüssellänge nicht bekannt ist kann man das ding auch nicht knacken.



  • Original erstellt von tenim:
    hey, ich hab einen wirklich unknackbaren algorythmus entworfen und implementiert ! ist ganz einfach: ich hab statt eines keys eine datei die ich zum veschlüsseln benutze. die sollte mehrere mb haben und im idealfall >=der zu verschlüsselnden datei sein. so addiere ich einfach jedes byte der quelldatei mit jedem der zeildatei und fertig.
    weil die schlüssellänge nicht bekannt ist kann man das ding auch nicht knacken.

    Klar, das geht.
    Aber die Angriffe sind ja die:
    Der ANgreifer hat das Chiffrat eh vorliegen.
    Der Angreifer kriegt zufällig oder duch Bestechung oder Menschenraub mit Erpressung auch einen Klartext.
    Mit Chiffrat und Klartext zusammen kann er Deinen Schlüssel berechnen.
    Ab jetzt kriegt er alles übersetzt.

    Und nu gibts auch Dinger, wo sogar dieser Plaintextangriff Jahrhunderte der Rechenzeit kostet. Die sind einfach Klasse.



  • ja, aber im "normalfall" (ohne folter u.s.w.) hat er nur die verschlüsselte datei und kann daraus nichts ableiten, weil er durch die variable schlüssellänge mehrere sinnvolle lösungen erhält und dann nicht weiss welche die richtige ist. :p

    [ Dieser Beitrag wurde am 01.08.2002 um 14:20 Uhr von tenim editiert. ]



  • deine Verschlüsselung kann man doch ganz leicht knacken über eine heufigkeits Analyse. Das war schon vor über 1000 Jahren kein Problem.



  • dann zeig mir mal wie. ich hab eine zeichenkette die ich verschlüsseln will: "das haus ist gross". ich addiere dann z.b. bytes aus einer beliebigen anderen datei(keydatei) dazu (z.b. eine mp3-datei weil die komprimiert ist und es kaum zeichenketten mit gleichen bytes gibt). du hast nur das ergebniss z.b. "4t2ß+~3<´22öÖÖ12". wenn du alle möglchen kombinationen von keydateien durchprobierst dann kommst du auf ALLE möglichen lösungen dieser satzlänge. also auf "heut geh ich baden" oder "autos sind schnell" und auch auf "das haus ist gross". aber woher willst du wissen WELCHE nachricht die richtige ist????



  • Oh, ich hatte dich wohl erst nicht richtig verstanden.

    Naja so ist deine Lösung aber unpraktisch, wie das One Time Pad Verfahren.



  • Aber wenn ich 100 Deiner so verschlüsselten Mails zu lesen kriege, dann kann ich jede Stelle einzeln analysieren und den key finden.



  • ja sie hat den nachteil das keine checksumme mitgespeichert wird (währe sonst eine möglichkeit mit brute force ranzugehen) und deshalb der richtige empfänger nicht 100%ig sicher sein kann das die datei korrekt decodiert wurde.

    @volkard

    ja, wenn ich immer den selben schlüssel nehme dann vielleicht.


Anmelden zum Antworten