128 Bit Verschlüsselung proggen
-
hi
aprobo bild, da fällt mir grad was ein
man nehme ein bild, das beiden bekant ist, und beide im ursprünglichen format haben, manipuliere nun die farbwerte des bildes anhand des plain textes ein wenig und verschike diese bild als atatchment in einer ganz harmlos anmutenden mail. z.B. "schau mal hier, mein neues auto/ haus / pferd/ ,..... ." ist natürlich so ne art one time pad. da aber derjenige der die mail ebfängt nicht weis das sich im bild die nachricht versteckt. steigerst du daduch nochmal etwas die sicherheit.
man könnte auch die bilder auf irgend nen webserver legen und derjenige holt sich dann die bilder ausem netz. abe sowas is etwas zu aufwendig für normale verschlüsselte kommunikation
gruss termite
-
Original erstellt von Doktor Prokt:
Den hatt er dann doch schon. Wenn man Plaintext und Chiffretext hat und das Verfahren kennt, kann man sich den Schlüssel ja bruteforcen. Bei One-Time-Pads muss halt sichergestellt werden, daß kein Unbefugter etwas mit dem Schlüssel verschlüsseln darf, sonst ist es wirklich Mist. Mit ciphertext-only kann wirklich niemand was anfangen. Bei den Russen hat das doch auch geklappt.Ich trau der Geschichte nicht ...
Ein One-Time-Pad muss aus lauter zufälligen Bits bestehen. Wenn er jetzt ein bild nimmt, ist das nicht zufällig. Bestimmte Bereiche haben gleiche Farben usw. Wenn er ne *.exe z.B. nimmt hat auch diese Datei eine Struktur. Eine Text-Datei besteht zum großen Teil aus ASCII-Codes < 128. Jede 'scheinbar' zufällige Datei hat ihre Probleme ....
-
@mady
Dann nimmt er eben kein Bild aus der Natur, sondern einen kubischen Kongruenzgenerator mit einer hohen Periode. Die Nachrichten sollten dann nach Möglichkeit nicht länger sein als die Periode. Und über den Startwert sollte man sich auch unterhalten
-
falsch,mien jung -bei mir sind die daten zufällig weil ich bei der gewählten datei die header ausblende (z.b. .exe) und nur den datenbereich der datei zum verschlüsseln nehme der immer anders ist. und ein .jpg-bild ist schon sehr zufällig weil jedes digitalfoto das du machst andere daten liefert und die gleichen farbbereiche die auftreten sind in der .jpg-datei wegen kompression nicht mehr erkennbar. :p
-
Das läuft aber dann in Richting Stromchiffrierung, oder ?? Dann sollte der Startwert auch jedes Mal anders (zufällig?!?) sein. Aber sind diese Kongruenzgeneratoren auch sicher??? Für Simulationen würde ich das ja noch akzeptieren, aber für Kryptographie ....
Und für Datenübertragung ist das ganze dann sowieso nicht mehr geeignet ... :))
[ Dieser Beitrag wurde am 02.08.2002 um 10:08 Uhr von mady editiert. ]
-
Original erstellt von tenim:
**@madyfalsch,mien jung -bei mir sind die daten zufällig weil ich bei der gewählten datei die header ausblende (z.b. .exe) und nur den datenbereich der datei zum verschlüsseln nehme der immer anders ist. und ein .jpg-bild ist schon sehr zufällig weil jedes digitalfoto das du machst andere daten liefert und die gleichen farbbereiche die auftreten sind in der .jpg-datei wegen kompression nicht mehr erkennbar. :p**
Also für mich sind bekannte (=festgelegter Befehlssatz) Maschinencodes einer ausführbaren Datei nicht zufällig.... Erst, wenn sich der Schlüsselstrom nicht reproduzieren lässt, könnte das funktionieren....
-
mal was anderes. kann man nicht auch den schlüsselraum von aes oder anderen neueren chiffren in kurzer zeit komplett durchsuchen indem
man spezielle hardware auf röhrenbasis baut (die arbeiten doch im Ghz-bereich) und genügend parallel betreibt. röhren kosten auch nicht so viel nur der stromverbrauch und die ausfallsicherheit ist nicht ohne.
oder ist das komplett unmöglich ?
-
derzeit gilt das als unmöglich, mit Quantencomputern wird das aber vermutlich möglich sein.
-
Original erstellt von kingruedi:
**das stimmt nicht! AES (bzw. Rijandel) ist angeblich der meist geprüfte und getestete kryptographische Algorithmus den es zur Zeit gibt.Da DES nicht volkommen frei ist, fehlen genauere Untersuchungen zu AES.
....
**<klugscheiss>
"Kryptoanalyse von AES schretet voran
Die jüngsten Veröffentlichungen einiger Kryprologen versetzen die Scene in Aufruhr: Ausgerechnet gegen AES, den als langfristig sicher eingeschätzten Standard für symmetrische Verschlüsselungen, erscheinen praktikale Angriffe in den nächsten Jahren denkbar. Wer zukünfigte Krypto-Algorithmen entwerfen will, muss sich neu orientieren."
[IX 12/2002 S.100-104]
:p :p :p :pUnd das schon vier Monate später!
</klugscheiss>
Naja ...cu
P84
-
Trotzdem ist AES sicherer als DES :p
Und ich denke, dass man mit einem entsprechenden AES Schlüssel AES noch ein paar Jahre benutzen kann und wenn die Quanten Computer kommen, gibt es wirkliche Verschlüsselung eh nur für Leute, die sich einen Leisten können