Verschlüsselung testen



  • ...



  • Meinen Algorithmus habe ich ja schon öffentlich gemacht, also ist Kerckhoffs’ Prinzip doch schon mal egal.

    SeppJ schrieb:

    Könntest du den Algorithmus beschreiben, anstatt zu versuchen, ihn mittels Spaghetticode zu erklären?

    Einfach mehrfach XOR Verschlüsseln, wobei zuerst zwei Passwörter verwendet werden und der Index ganz normal durchgezählt wird. Dann nochmal XOR Verschlüsseln, mit dem Produkt von zwei Zeichen aus den Passwörtern und der Index für die Zeichen wird etwas aufwendiger berechnet.

    Was man also noch machen könnte, wäre die XOR Verschlüsselung unter die Indexberechnung ziehen, denn jetzt weiß man beim ersten Zeichen, dass immer index 0 verwendet wird. Oder einfach die Indexvariablen nicht mit 0 initialisieren, sondern mit Werten aus den Passwörtern.

    SeppJ schrieb:

    -Gibt es andere Angriffe als das Brute-Forcen des Passworts? Falls ja: Wie lange dauern diese?

    Keine Ahnung, wie soll man sowas rausfinden?

    -Was, wenn der Angreifer einen Teil der Nachricht kennt? Ist dann der andere Teil gefährdet?

    Kann man bei mehrfacher XOR Verschlüsselung die einzelnen Schlüssel rausfinden, wenn man die Nachricht kennt?

    -Was, wenn der Angreifer die gesamte Nachricht kennt? Ist dann das System gefährdet?

    Was meinst du mit System?



  • Kannst ja mal schauen, was rauskommt wenn du vector<char>(100000, '\0') verschlüsselst. Dem Ergebnis sollte man nicht ansehen können, dass das immer die gleichen Werte waren.



  • Die schwarzen bzw weißen Stellen im Bild sind mit 0 bzw 1 befüllt und man erkennt sie nachher nicht mehr.


  • Mod

    verschlüsseler schrieb:

    Meinen Algorithmus habe ich ja schon öffentlich gemacht, also ist Kerckhoffs’ Prinzip doch schon mal egal.

    Nein. Kerckhoffs’ Prinzip bedeutet nicht, dass du das Prinzip bekannt machst, sondern es heißt, dass es nichts ausmacht, wenn das Prinzip bekannt wird.

    SeppJ schrieb:

    Könntest du den Algorithmus beschreiben, anstatt zu versuchen, ihn mittels Spaghetticode zu erklären?

    Einfach mehrfach XOR Verschlüsseln, wobei zuerst zwei Passwörter verwendet werden und der Index ganz normal durchgezählt wird. Dann nochmal XOR Verschlüsseln, mit dem Produkt von zwei Zeichen aus den Passwörtern und der Index für die Zeichen wird etwas aufwendiger berechnet.

    Klingt nicht sehr sicher. Mehrfaches XOR = einfaches XOR mit anderem Schlüssel. Da der Schlüssel ohnehin unbekannt ist, ist es dem Angreifer vollkommen egal, dass du mehrere Durchgänge machst. Das einzige was ein bisschen interesant ist, ist dein dritter Durchgang, wegen der anderen Indexberechnung.

    SeppJ schrieb:

    -Gibt es andere Angriffe als das Brute-Forcen des Passworts? Falls ja: Wie lange dauern diese?

    Keine Ahnung, wie soll man sowas rausfinden?

    Nachdenken :p . Hier wäre ein ziemlich direkter Angriff wohl über eine Häufigkeitsanalyse möglich. Du "zerhackst" die Nachricht zwar, aber wenn ich das richtig sehe, ist dieses Zerhacken direkt an die Schlüsselgröße gekoppelt. Diese kann nur wenige Werte annehmen, die man leicht alle durchprobieren kann.

    -Was, wenn der Angreifer einen Teil der Nachricht kennt? Ist dann der andere Teil gefährdet?

    Kann man bei mehrfacher XOR Verschlüsselung die einzelnen Schlüssel rausfinden, wenn man die Nachricht kennt?

    Nein, aber wir brauchen doch gar nicht die Einzelschlüssel, sondern nur den Gesamtschlüssel. Dieser ist trivial ablesbar.

    Mathematisch:
    (AB)C=A(BC)(A\otimes B)\otimes C=A\otimes (B\otimes C)d.h. in Worten, wenn du den Text A erst mit dem Schlüssel B, dann mit C verschlüsselst, hast du effektiv A einfach mit dem Schlüssel B XOR C verschlüsselt.

    -Was, wenn der Angreifer die gesamte Nachricht kennt? Ist dann das System gefährdet?

    Was meinst du mit System?

    Dein Kryptosystem. Historisches Beispiel: Enigma wurde (mitunter) geknackt, weil zu einigen verschlüsselten Nachrichten die unverschlüsselten Texte bekannt waren oder zumindest aus einem sehr kleinen möglichen Textpool stammten (z.B. Wetterberichte, Geburtstagsgrüße an Hitler).



  • SeppJ schrieb:

    Klingt nicht sehr sicher. Mehrfaches XOR = einfaches XOR mit anderem Schlüssel. Da der Schlüssel ohnehin unbekannt ist, ist es dem Angreifer vollkommen egal, dass du mehrere Durchgänge machst. Das einzige was ein bisschen interesant ist, ist dein dritter Durchgang, wegen der anderen Indexberechnung.

    Habe ich ja schon geschrieben, dass die zwei ersten XOR nicht viel bringen (zweites verlinktes Bild). Die dritte XOR Verschlüsselung, mit den anderen Indices und Multiplikation hat erst richtig was gebracht (drittes Bild).

    Hier wäre ein ziemlich direkter Angriff wohl über eine Häufigkeitsanalyse möglich. Du "zerhackst" die Nachricht zwar, aber wenn ich das richtig sehe, ist dieses Zerhacken direkt an die Schlüsselgröße gekoppelt. Diese kann nur wenige Werte annehmen, die man leicht alle durchprobieren kann.

    Mit Häufigkeitsanalyse ist da glaube ich nicht viel möglich. Wenn du ein Bild mit Zufallszahlen füllst, sieht es so ähnlich aus wie mein verschlüsseltes. Und ich habe es ja auch mit nur einem falschen Zeichen im Passwort entschlüsselt und es sah immer noch so aus (letztes Bild).

    Nein, aber wir brauchen doch gar nicht die Einzelschlüssel, sondern nur den Gesamtschlüssel. Dieser ist trivial ablesbar.

    Mathematisch:
    (AB)C=A(BC)(A\otimes B)\otimes C=A\otimes (B\otimes C)d.h. in Worten, wenn du den Text A erst mit dem Schlüssel B, dann mit C verschlüsselst, hast du effektiv A einfach mit dem Schlüssel B XOR C verschlüsselt.

    Die frage ist nur, wie lang der Gesammtschlüssel durch meine andere Indexberechnung wird. Ich sehe kein sich wiederholendes Muster in den Bildern.


  • Administrator

    Was du erkennst und was ein Computer erkennen kann, sind zwei sehr unterschiedliche Dinge. 😉

    Grüssli



  • Dravere schrieb:

    Was du erkennst und was ein Computer erkennen kann, sind zwei sehr unterschiedliche Dinge. 😉

    Grüssli

    Nicht so unterschiedlich. Hab ihn mal schauen lassen, wann sich die Bytes die ganz am Anfang stehen sich wiederholen.
    In einem verschlüsselten vector<char> data(10000000,0) findet er die 4 Bytes vom Start wieder an Stelle 9210544. Die ersten 5 Bytes kommen garnicht mehr vor.



  • Das Passwort mit dem du verschlüsselt hast ist aber identisch mit dem, bei dem du es nicht mehr entschlüsseln kannst? Ist das ein Tippfehler?


  • Mod

    verschlüsseler schrieb:

    Dravere schrieb:

    Was du erkennst und was ein Computer erkennen kann, sind zwei sehr unterschiedliche Dinge. 😉

    Grüssli

    Nicht so unterschiedlich. Hab ihn mal schauen lassen, wann sich die Bytes die ganz am Anfang stehen sich wiederholen.
    In einem verschlüsselten vector<char> data(10000000,0) findet er die 4 Bytes vom Start wieder an Stelle 9210544. Die ersten 5 Bytes kommen garnicht mehr vor.

    Was du dein Computer erkennt und was ein Computer erkennen kann, sind zwei sehr unterschiedliche Dinge. 😉

    Du lässt gar nicht die Information über den Verschlüsselungsalgorithmus einfließen. Du suchst so nach Mustern als wäre es eine einfache XOR-Verschlüsselung. Es ist schon schlimm genug, wenn es überhaupt eine Wiederholung gibt 👎 . Aber da bekannt ist, wie das scheinbar wirre Bild zustande kommt, kann man gezielt darin nach den zu erwartenden Mustern suchen. Ein einfaches Beispiel ist eine "Verschlüsselung" die immer abwechselnd ein Byte von vorne und eines von hinten nimmt. Sieht auch wirr aus. Wenn man aber weiß wie es zustande kommt, ist es einfach rückgängig zu machen.

    Bei dir gibt es so etwas gewiss auch. Einfach, da du planlos vorgegangen bist, ohne irgendein mathematisches Modell, wieso das funktionieren sollte. Die Wahrscheinlichkeit zufällig, noch dazu mit solch einfachsten Mitteln, etwas sicheres zu finden ist einfach exorbitant niedrig. Da du bisher immer noch nur den unlesbaren Code gezeigt hast, mache ich mir aber nicht die Mühe, einen konkreten Angriff zu konstruieren.



  • cooky451 schrieb:

    Das Passwort mit dem du verschlüsselt hast ist aber identisch mit dem, bei dem du es nicht mehr entschlüsseln kannst? Ist das ein Tippfehler?

    Passwort vs Passwors

    SeppJ schrieb:

    Es ist schon schlimm genug, wenn es überhaupt eine Wiederholung gibt 👎

    Es wiederholen sich 4 Bytes, das fünfte ist schon wieder anders.

    Aber da bekannt ist, wie das scheinbar wirre Bild zustande kommt, kann man gezielt darin nach den zu erwartenden Mustern suchen.

    Kannst man anhand eines Zahlen/Bytemusters den Seed eines Zufallszahlengenerators erkennen? Und wie aufwendig ist das? Ich denke ich habe so eine Art Zufallszahlengenerator gebaut, der als Seed beliebige Passwörter nimmt und dann den Text mit den Zufallszahlen XOR verknüpft.


  • Mod

    verschlüsseler schrieb:

    Kannst man anhand eines Zahlen/Bytemusters den Seed eines Zufallszahlengenerators erkennen?

    Ja.

    Und wie aufwendig ist das?

    Wenn ich einen Teil der Nachricht kenne: Ganz einfach (durch direkten Vergleich). Wenn ich zwei Nachrichten habe, die mit dem gleichen Schlüssel verschlüsselt sind, ebenfalls recht einfach (Häufigkeitsanalyse auf den Differenzen). Wenn wir nur eine verschlüsselte Nachricht haben, dann wird's schon schwieriger. Dann kann man benutzen, dass es bestimmte Perioden gibt und bestimmte Muster. Dann kann man damit wieder Häufigkeiten analysieren.

    Bedenke, dass dies alles ziemlich triviale Angriffe sind. Häufigkeitsanalyse und Co. sind Kryptoanalyse des 19. Jahrhunderts. Das ist etwas, was dir irgendein Typ aus dem Internet (->ich) mittels seines Allgemeinwissens als Schwäche an deinem Generator nennen konnte. Das ist nichts im Vergleich zu dem, was jemand machen könnte, der sich mit dem Thema halbwegs auskennt.

    Ich denke ich habe so eine Art Zufallszahlengenerator gebaut, der als Seed beliebige Passwörter nimmt und dann den Text mit den Zufallszahlen XOR verknüpft.

    Denkst du. Kannst du es zeigen? Selbst wenn: Siehe oben.

    Guck dir vielleicht mal folgende Themen an:
    - Gescheiterte Kryptosysteme und warum sie unsicher sind. Da gibt es sehr viel Material zu. Dein System erinnert, wie gesagt, an die Techniken des späten 19 bis frühen 20. Jahrhunderts, da gibt es gut dokumentierte Beispiele.
    - Aktuelle Verschlüsselungsverfahren und wieso sie als sicher eingestuft werden. Du wirst sehen, da stecken mathematische Beweise hinter, nicht irgendwelche Mutmaßungen.


  • Administrator

    verschlüsseler schrieb:

    SeppJ schrieb:

    Es ist schon schlimm genug, wenn es überhaupt eine Wiederholung gibt 👎

    Es wiederholen sich 4 Bytes, das fünfte ist schon wieder anders.

    Ja und? Abgesehen davon, du hast nur die ersten Bytes geprüft. Das sagt ja nichts über den Rest aus. Siehe z.B:

    abcdemmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    abcdmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
    

    Es wiederholen sich die ersten 4 Bytes einmal. Wenn man das fünfte Byte dazunimmt, gibt es keine Wiederholung mehr. Perfekt! Es gibt kaum Wiederholungen! 🤡

    verschlüsseler schrieb:

    Kannst man anhand eines Zahlen/Bytemusters den Seed eines Zufallszahlengenerators erkennen?

    Klar. Das geht im grundsätzlichen so, wie wenn du zwei Punkte einer Geraden kennst und daraus die Geradengleichung errechnest.

    verschlüsseler schrieb:

    Und wie aufwendig ist das?

    Kommt auf den Zufallszahlen-Algorithmus an. Wenn dieser aus einer Geradengleichung besteht, dann brauchst du zwei Punkte und kennst den Algorithmus 😉

    verschlüsseler schrieb:

    Ich denke ich habe so eine Art Zufallszahlengenerator gebaut, der als Seed beliebige Passwörter nimmt und dann den Text mit den Zufallszahlen XOR verknüpft.

    Du hast eine Funktion gebaut, welche ein Passwort und einen Blob entgegennimmt und einen Blob zurückgibt. Ja, man kann auch AES als Zufallszahlen-Algorithmus verwenden, nur dürfte dies wohl kaum sehr sinnvoll sein.

    Du wirfst gerade wild Begriffe um dich und es kommt einem vor, dass dir kaum selber bewusst ist, worüber du hier eigentlich redest. Ich empfehle dir unbedingt ein paar grundsätzliche theoretische Grundlagen zuvor anzueignen. Sonst läufst du hier nur kopflos herum und hast keine Ahnung was du eigentlich machst.

    Grüssli



  • So, wie ich das sehe, ist es im Prinzip

    {
       srand(key);
       for each ch in text
          ch^=rand();
    }
    

    Probleme:
    a) Jemand, der zufällig passende cypher und plain in die Hände kriegt, kann jedes cypher unmittelbat entschlüsseln, solange der sein passwort behält.

    b) Jemand, der genug cypers abhört, von denen er gewisse Sachen ahnen kann, bei BMP daß größere Flächen gleich sein sollen oder wenigstens Farbverlauf haben, der kriegt den key fast augenblicklich raus, weil sich Deine Verwürfelung erst entwickelt. Er kann von vorn nach hinten optimieren.

    Nee, nee. Musst große Blöcke verschlüsseln, so daß man schon beim ersten Block einfach keine Sonne sieht. Sonst kann man erst den ersten leicht brechen, dann den zweiten, dann den dritten...



  • SeppJ schrieb:

    verschlüsseler schrieb:

    Kannst man anhand eines Zahlen/Bytemusters den Seed eines Zufallszahlengenerators erkennen?

    Ja.

    Und wie aufwendig ist das?

    Wenn ich einen Teil der Nachricht kenne: Ganz einfach (durch direkten Vergleich).

    Wieso sollte das ganz einfach sein? Was willst du direkt vergleichen? Willst du eine Tabelle für einen bekannten Teil mit allen möglichen Kombinationen der Passwörter aufbauen und da die gleichen Suchen? Das wird eine riesige Tabelle.

    Wenn ich zwei Nachrichten habe, die mit dem gleichen Schlüssel verschlüsselt sind, ebenfalls recht einfach (Häufigkeitsanalyse auf den Differenzen).

    Das könnte gehen.



  • ...


  • Mod

    verschlüsseler schrieb:

    SeppJ schrieb:

    verschlüsseler schrieb:

    Kannst man anhand eines Zahlen/Bytemusters den Seed eines Zufallszahlengenerators erkennen?

    Ja.

    Und wie aufwendig ist das?

    Wenn ich einen Teil der Nachricht kenne: Ganz einfach (durch direkten Vergleich).

    Wieso sollte das ganz einfach sein? Was willst du direkt vergleichen? Willst du eine Tabelle für einen bekannten Teil mit allen möglichen Kombinationen der Passwörter aufbauen und da die gleichen Suchen? Das wird eine riesige Tabelle.

    Nein. Man kann an der Stelle wo der bekannte Quelltext steht direkt den Zustand des Zufallsgenerators ablesen. Aufwand geht gegen Null. Ich meine wirklich Null. Nicht ein bisschen rechnen oder denken, sondern ablesen!

    Wenn ich zwei Nachrichten habe, die mit dem gleichen Schlüssel verschlüsselt sind, ebenfalls recht einfach (Häufigkeitsanalyse auf den Differenzen).

    Das könnte gehen.

    Was heißt hier könnte? Das geht! Ausrufezeichen!



  • [quote="SeppJ"]

    verschlüsseler schrieb:

    SeppJ schrieb:

    verschlüsseler schrieb:

    Kannst man anhand eines Zahlen/Bytemusters den Seed eines Zufallszahlengenerators erkennen?

    Ja.

    Und wie aufwendig ist das?

    Wenn ich einen Teil der Nachricht kenne: Ganz einfach (durch direkten Vergleich).

    Wieso sollte das ganz einfach sein? Was willst du direkt vergleichen? Willst du eine Tabelle für einen bekannten Teil mit allen möglichen Kombinationen der Passwörter aufbauen und da die gleichen Suchen? Das wird eine riesige Tabelle.

    Nein. Man kann an der Stelle wo der bekannte Quelltext steht direkt den Zustand des Zufallsgenerators ablesen. Aufwand geht gegen Null. Ich meine wirklich Null. Nicht ein bisschen rechnen oder denken, sondern ablesen!Was heißt "den Zustand"? Ich will den Seed wissen.


  • Mod

    verschlüsseler schrieb:

    Was heißt "den Zustand"? Ich will den Seed wissen.

    Meinst du wirklich, dass du nicht weißt, was der Zustand eines Zufallsgenerators ist? Oder meinst du wirklich, dass du nicht weißt, wieso der Seed scheißegal ist und der Zustand das einzig wichtige ist? Beides sind doch ganz schön große Wissenslücken, wenn du hier mitreden möchtest, siehe letzter Absatz.

    Außerdem kann man, wenn der RNG nicht speziell dafür konstruiert ist, ebenfalls recht einfach vom momentanen Zustand auf vorherige Zustände, also insbesondere den Seed, zurück rechnen. Somit wären nicht nur alle zukünftigen, sondern auch vorherige Nachrichten lesbar 👎 . Wieder klingt es harmlos, solch einen speziellen Generator zu konstruieren, aber wieder ist das etwas, wo man mit Expertenwissen und Mathematik dran muss, nicht mit Ausprobieren.

    Dravere schrieb:

    Du wirfst gerade wild Begriffe um dich und es kommt einem vor, dass dir kaum selber bewusst ist, worüber du hier eigentlich redest. Ich empfehle dir unbedingt ein paar grundsätzliche theoretische Grundlagen zuvor anzueignen. Sonst läufst du hier nur kopflos herum und hast keine Ahnung was du eigentlich machst.

    Da hat Dravere recht. Bisher war mit dir ja noch halbwegs zu kommunizieren, aber diese Frage mit dem Zufallsgenerator gerade: 😮

    Wie soll man da höhere Zusammenhänge erklären, wenn du schon so etwas nicht weißt?



  • Dann hab ich wohl keinen Zufallsgenerator gebaut, der eurer Definition von Zufallsgenerator entspricht. Bei mir wird ein Teil des Seeds (Passworts) für jede Berechnung eines neuen "Zustandes" verwendet.


Anmelden zum Antworten