Verschlüsselung testen



  • Bitte ein Bit schrieb:

    @verschlüsseler:
    Schau dir mal das Programm CrypTool an. Dort kannst du unter anderem auch ein wenig mit den Analyse Optionen herumspielen. Aber eine scheinbare gute Verschlüsselung bringt dir auch nichts wenn dir ein Hacker mit Reverse Engineering zur Leibe rückt.

    Interresant auch "Breaking 104 bit WEP in less than 60 seconds" http://eprint.iacr.org/2007/120.pdf

    Bei WEP ist aber nicht grundsätzlich RC4 das Problem sondern unter anderem der zu kleine IV, übertragen des Inititalisierungsvektors in Plaintext und obendrein schwache Initialisierungsvektoren.



  • Bitte ein Bit schrieb:

    @verschlüsseler:

    Bitte verschlüssele mir mal einen Text mit 200 Zeichen. Der Text als auch der Schlüssel soll bitte Englisch oder Deutsch sein. Ich will das Ganze mal durch die Analyse von CrypTool jagen.

    Könntest du mit dem von mir geposteten Code ja auch relativ einfach selber machen.
    Hier:

    0: -4
    1: -102
    2: -14
    3: 73
    4: 13
    5: -37
    6: 69
    7: 115
    8: -59
    9: -81
    10: 100
    11: 103
    12: -128
    13: 106
    14: -121
    15: -127
    16: 117
    17: -36
    18: -8
    19: 67
    20: -5
    21: 40
    22: 1
    23: -40
    24: 64
    25: 110
    26: -42
    27: -57
    28: 30
    29: 53
    30: 124
    31: -2
    32: -42
    33: 126
    34: 97
    35: -47
    36: 50
    37: -121
    38: -9
    39: -60
    40: -98
    41: 32
    42: 122
    43: 103
    44: 63
    45: -92
    46: 77
    47: -81
    48: 88
    49: 127
    50: 18
    51: 105
    52: 124
    53: -114
    54: 105
    55: 4
    56: -18
    57: -93
    58: -9
    59: 52
    60: 119
    61: -106
    62: -102
    63: 49
    64: 4
    65: -52
    66: 84
    67: 122
    68: 112
    69: -45
    70: 57
    71: -78
    72: -71
    73: 58
    74: -13
    75: 114
    76: -16
    77: -7
    78: 96
    79: -94
    80: 47
    81: -86
    82: -32
    83: 107
    84: 110
    85: -98
    86: -50
    87: -64
    88: 74
    89: -58
    90: 15
    91: -30
    92: -93
    93: -34
    94: 1
    95: -106
    96: 108
    97: -35
    98: 15
    99: 66
    100: -4
    101: -53
    102: -29
    103: 37
    104: -71
    105: -119
    106: 74
    107: -105
    108: 98
    109: 83
    110: 3
    111: 17
    112: 44
    113: -38
    114: -72
    115: 87
    116: 88
    117: -116
    118: -76
    119: -55
    120: 106
    121: 120
    122: -92
    123: 102
    124: 65
    125: 26
    126: 2
    127: 97
    128: 100
    129: -11
    130: -108
    131: 114
    132: 111
    133: 92
    134: 31
    135: -107
    136: -62
    137: 98
    138: 19
    139: 103
    140: -5
    141: 47
    142: 0
    143: 63
    144: 126
    145: -117
    146: -82
    147: 115
    148: 58
    149: 70
    150: -14
    151: -19
    152: 79
    153: -123
    154: 39
    155: -23
    156: -37
    157: 8
    158: 93
    159: -4
    160: -34
    161: -18
    162: 8
    163: -97
    164: 68
    165: -40
    166: -36
    167: 53
    168: 47
    169: -88
    170: 13
    171: -8
    172: 111
    173: 23
    174: 8
    175: -56
    176: 86
    177: -26
    178: -2
    179: -23
    180: 78
    181: -16
    182: 14
    183: 33
    184: -109
    185: -119
    186: 100
    187: 122
    188: 55
    189: -94
    190: -42
    191: 100
    192: -32
    193: -46
    194: 104
    195: 34
    196: 23
    197: -122
    198: -43
    199: 6
    200: 83
    201: -31
    202: 126
    203: 82
    204: 78
    


  • -lowbyte- schrieb:

    @te
    Beschäftige dich besser 1,2 jahre mit kryptologie und du wirst verstehen was mir meinen... mit xor so wie du es praktizierst kannst du nur deine Gschwister davon abhalten dein 'cipher text' zu lesen ! Aber einer der es versteht wird es in wenigen Minuten brechen.

    Hab mir gerade mal AES angeschaut. Da wird auch ganz viel mit XOR verschlüsselt.
    http://de.wikipedia.org/wiki/Advanced_Encryption_Standard



  • sorry



  • @TE

    Weisst du was eine 5-fach Vollbitverschlüsselung ist? 😃
    Mal im ernst, ich meine X-Bücher zu diesem Thema lesen und verstehen, das impliziert automatisch hohe Mathematik, und sich jahrelang mit dem Thema beschäftigten... erst dann wirst du es richtig verstehen. Der Cipher Magenta zbsp. ist 100 mal besser durchdacht als dein Cipher, Shamir und Anderson fanden aber bereits während der 20-minütigen Präsentation des Algorithmus theoretische Angriffsmöglichkeiten. Kurze Zeit später bewiesen sie auch, dass dieser Angriff auch praktisch möglich ist und das Kryptosystem somit leicht zu brechen ist.

    Und mach mal dein Code nice, was momentan aber sowieso egal ist...


  • Mod

    verschlüsseler schrieb:

    Hab mir gerade mal AES angeschaut. Da wird auch ganz viel mit XOR verschlüsselt.
    http://de.wikipedia.org/wiki/Advanced_Encryption_Standard

    Frag mal John Frum, wann die Flugzeuge wieder zurück kommen.



  • -lowbyte- schrieb:

    @TE

    Weisst du was eine 5-fach Vollbitverschlüsselung ist? 😃

    Ach, die gute alte Vollbitverschusselung, liegt tief im Keller direkt neben dem Atomstromfilter und dem Grandnerwasser.

    Vpu uno zny jnf 5-snpu zvg ebg13 irefpuyüffryg. Vfg nore abpu mh fpujnpu, süepugr vpu. Qnf aäpufgr zny irefpuyüffryr vpu rf 256-snpu. Ägfpu! Qnaa unog Vue xrvar Punapr zrue, Vue Qrccra nyyr. *serh*



  • -lowbyte- schrieb:

    @TE

    Weisst du was eine 5-fach Vollbitverschlüsselung ist? 😃

    So kommst du mir auch vor. Noch nicht mal den Code ganz angeschaut, aber ein XOR gesehen und schon brüllen, ist alles Müll.

    @volkard: Schon was rausgefunden?



  • verschlüsseler schrieb:

    -lowbyte- schrieb:

    @TE

    Weisst du was eine 5-fach Vollbitverschlüsselung ist? 😃

    So kommst du mir auch vor. Noch nicht mal den Code ganz angeschaut, aber ein XOR gesehen und schon brüllen, ist alles Müll.

    @volkard: Schon was rausgefunden?

    xoren so wie du es machst ist sinnlos, sonnst habe ich nichts gesagt. Für mich ist hier ende...



  • Bei WEP ist aber nicht grundsätzlich RC4 das Problem sondern unter anderem der zu kleine IV, übertragen des Inititalisierungsvektors in Plaintext und obendrein schwache Initialisierungsvektoren.

    Ich wollte damit bloß zeigen dass je nach Lage gewisse Verschlüsselungen sehr schnell brechen kann.

    verschlüsseler:

    Hab mir gerade mal AES angeschaut. Da wird auch ganz viel mit XOR verschlüsselt.

    Ja Fluch der Informatik. Sieht auf dem ersten Moment sehr einfach aus, aber wenn man sich mit der Materie mal beschäftigt...

    Das Gemeine wird wohl der Schlüssel sein. Nimm doch einfach mal eine Known-Plaintext Attake an und versuche man den Schlüssel zu bestimmen. Beim RC4 stehst du da schnell vor einem Problem. Beim einfachen XOR nicht...

    PS:
    CrypTool brachte keine Ergebnisse.



  • Sorry falls das meiste oder alles was jetzt folgt schon geschrieben wurde - hab nicht den ganzen Thread gelesen...

    @verschlüsseler
    Im Prinzip hast du da einfach einen (vermutlich nicht sehr guten) PRNG (Pseudorandom number generator) gebaut, und mit den Zahlen die der ausspuckt ver-XOR-st du dein File.
    Es gibt also keinerlei Feedback von den Daten zurück zum PRNG. Das ist schonmal nicht gut.

    Es gibt Spezielfälle wo es OK ist das zu machen, aber im Allgemeinen ist es ein schweres Sicherheitsproblem.
    OK wäre es z.B. wenn man über's Netzwerk kommuniziert, und bei jedem Verbindungsaufbau ein neues Schlüsselpaar aushandelt. Vorausgesetzt man hat vorher seine Gegenstelle authentifiziert und verwendet ein sicheres Key-Exchange Verfahren sowie einen cryptographisch sicheren PRNG.

    Zurück zur einfachen XOR Verschlüsselung...

    Angenommen ich kann es irgendwie schaffen dir eine Datei unterzujubeln die du dann verschlüsselst, und schaffe es dann noch an das verschlüsselte File dranzukommen. Da Ciphertext[i] = Plaintext[i] ^ Keystream[i] kann ich einfach auf den Keystream zurückrechnen: Keystream[i] = Ciphertext[i] ^ Plaintext[i] .
    Wenn ich dir ein 10MB grosses File geschickt habe, kann ich danach die ersten 10MB aller Files dekodieren die du mit dem selben Schlüssel verschlüsselt hast.

    Und das ganz ohne zu wissen wie dein PRNG funktioniert - das Wissen darum dass es eine einfache XOR Verschlüsselung ohne Feedback ist reicht aus.



  • hustbaer schrieb:

    Sorry falls das meiste oder alles was jetzt folgt schon geschrieben wurde - hab nicht den ganzen Thread gelesen...

    @verschlüsseler
    Im Prinzip hast du da einfach einen (vermutlich nicht sehr guten) PRNG (Pseudorandom number generator) gebaut, und mit den Zahlen die der ausspuckt ver-XOR-st du dein File.
    Es gibt also keinerlei Feedback von den Daten zurück zum PRNG. Das ist schonmal nicht gut.

    Es gibt Spezielfälle wo es OK ist das zu machen, aber im Allgemeinen ist es ein schweres Sicherheitsproblem.
    OK wäre es z.B. wenn man über's Netzwerk kommuniziert, und bei jedem Verbindungsaufbau ein neues Schlüsselpaar aushandelt. Vorausgesetzt man hat vorher seine Gegenstelle authentifiziert und verwendet ein sicheres Key-Exchange Verfahren sowie einen cryptographisch sicheren PRNG.

    Zurück zur einfachen XOR Verschlüsselung...

    Angenommen ich kann es irgendwie schaffen dir eine Datei unterzujubeln die du dann verschlüsselst, und schaffe es dann noch an das verschlüsselte File dranzukommen. Da Ciphertext[i] = Plaintext[i] ^ Keystream[i] kann ich einfach auf den Keystream zurückrechnen: Keystream[i] = Ciphertext[i] ^ Plaintext[i] .
    Wenn ich dir ein 10MB grosses File geschickt habe, kann ich danach die ersten 10MB aller Files dekodieren die du mit dem selben Schlüssel verschlüsselt hast.

    Und das ganz ohne zu wissen wie dein PRNG funktioniert - das Wissen darum dass es eine einfache XOR Verschlüsselung ohne Feedback ist reicht aus.

    Ja, das mit dem Abzeihen von zwei verschlüsselten Dateien wurde schon erwähnt. Das einzige was mit bis jetzt dagegen einfällt, ist die Quelldatei (teilchenweise) auch als Schlüssel zu verwenden.


  • Mod

    verschlüsseler schrieb:

    Ja, das mit dem Abzeihen von zwei verschlüsselten Dateien wurde schon erwähnt. Das einzige was mit bis jetzt dagegen einfällt, ist die Quelldatei (teilchenweise) auch als Schlüssel zu verwenden.

    Da ist das Problem. Jetzt doktorst du unbeholfen an einem Symptom herum, anstatt dir wenigstens mal die grundlegenden Theorien anzusehen, was eine Verschlüsselung sicher macht. Hast du dir in den vergangenen Tagen wenigstens einen einzigen Wikipediaartikel zum Thema durchgelesen? Oder hast dir eines der Stichworte angeguckt, die dir gegeben wurden? Die Leute zerreißen deinen Algorithmus nicht, weil sie dir böses wollen, sondern weil sie dir helfen wollen und dir die Fakten nennen. Als Reaktion benimmst du dich erst wie ein beleidigtes Kleinkind, später wie ein Troll.



  • SeppJ schrieb:

    Als Reaktion benimmst du dich erst wie ein beleidigtes Kleinkind, später wie ein Troll.

    Seit du das mit dem Zustand ablesen behauptet hast, bist du der, der sich wie ein Kleinkind benimmt.

    SeppJ schrieb:

    Meinst du wirklich, dass du nicht weißt, was der Zustand eines Zufallsgenerators ist? Oder meinst du wirklich, dass du nicht weißt, wieso der Seed scheißegal ist und der Zustand das einzig wichtige ist?

    SeppJ schrieb:

    Entsprechend ist der herausgekommene verschlüsselte Text einfach 1:1 der momentane Zustand.

    Zitier und verlinke doch mal Quellen, die den Zustand eines Zufallsgenerators so wie du, als die ausgegebenen Zahlen, definieren oder sei still.



  • PS: Und jetzt nicht nur ein Buch oder 1000 Seiten Skript verlinken, sondern auch die entsprechende Stelle zitieren.


  • Mod

    Also wieder Kleinkind 🙄



  • Ganz schön kindisch, dass ich nach Quellen für deine Behauptungen Frage. 🙄

    SeppJ schrieb:

    Meinst du wirklich, dass du nicht weißt, was der Zustand eines Zufallsgenerators ist? Oder meinst du wirklich, dass du nicht weißt, wieso der Seed scheißegal ist und der Zustand das einzig wichtige ist?

    https://en.wikipedia.org/wiki/Pseudorandom_number_generator schrieb:

    The sequence is not truly random in that it is completely determined by a relatively small set of initial values, called the PRNG's state, which includes a truly random seed



  • Ganz schön kindisch, dass ich nach Quellen für deine Behauptungen Frage. 🙄

    SeppJ schrieb:

    Meinst du wirklich, dass du nicht weißt, was der Zustand eines Zufallsgenerators ist? Oder meinst du wirklich, dass du nicht weißt, wieso der Seed scheißegal ist und der Zustand das einzig wichtige ist?

    https://en.wikipedia.org/wiki/Pseudorandom_number_generator schrieb:

    The sequence is not truly random in that it is completely determined by a relatively small set of initial values, called the PRNG's state, which includes a truly random seed
    

    Ich habe jetzt die Frage mit dem ganzen Zustandgedöns nicht mitbekommen.

    Aber nehmen wir mal an du nimmst einen Text und verschlüsselst ihn einfach in dem du ihn mit Hilfe eines einfachen Zufallsgenerator verschlüssest.

    1.) SB = Key = Seed 
    2.) Für jedes Zeichen Z
    3.)   SB = Zufall(SB);
    4.)   CZ = Z XOR AB
    

    Nehmen wir mal dummerweise an, jemand startet eine Known Plaintext Attacke. Er zieht den Klartext von dem verschlüsselten Text ab und erhält so das Bild der Zufallsfunktion, also: Zufall(SB(n)), Zufall(SB(n+1)), Zufall(SB(n+2)). Betrachtest du nun den Graphen, wirst du bei ganz einfachen Zufallsgeneratoren eine böse Überaschung erleben. Sie sind polynomial, weisen starke Korrelanzen auf und haben meistens eine niedrige Entropie. Nicht gut. Ein böser Mensch geht nun hin und rechnet die Inverse deiner Zufallsfunktion. Damit kann er jeden beliebigen Text entschüsseln denn 2^32 mögliche Seed's sind nur Peanuts...



  • Bei Spektrum der Wissenschaft Thema Kryptograhpie gab es hierzu eine schöne Darstellung, als sie die Bilder verschiedene Zufallsfunktioen zeigten. Erst etwas der Form f(x) = (a^x) mod n zeigte eine deutlich besseres Funktionsbild.



  • Bitte ein Bit schrieb:

    Ich habe jetzt die Frage mit dem ganzen Zustandgedöns nicht mitbekommen.

    Aber nehmen wir mal an du nimmst einen Text und verschlüsselst ihn einfach in dem du ihn mit Hilfe eines einfachen Zufallsgenerator verschlüssest.

    1.) SB = Key = Seed 
    2.) Für jedes Zeichen Z
    3.)   SB = Zufall(SB);
    4.)   CZ = Z XOR AB
    

    Nehmen wir mal dummerweise an, jemand startet eine Known Plaintext Attacke. Er zieht den Klartext von dem verschlüsselten Text ab und erhält so das Bild der Zufallsfunktion, also: Zufall(SB(n)), Zufall(SB(n+1)), Zufall(SB(n+2)). Betrachtest du nun den Graphen, wirst du bei ganz einfachen Zufallsgeneratoren eine böse Überaschung erleben. Sie sind polynomial, weisen starke Korrelanzen auf und haben meistens eine niedrige Entropie. Nicht gut. Ein böser Mensch geht nun hin und rechnet die Inverse deiner Zufallsfunktion. Damit kann er jeden beliebigen Text entschüsseln denn 2^32 mögliche Seed's sind nur Peanuts...

    Ja, aber SeppJ hat behauptet, dass er den Zustand des Zufallsgenerators ablesen kann, ohne was zu rechnen. Dann hat er behauptet "Entsprechend ist der herausgekommene verschlüsselte Text einfach 1:1 der momentane Zustand". Damit wäre der Zustand eines Zufallsgenerators die ausgegebenen Zahlen. Wikipedia beschreibt den Zustand anders und er kann keine Quelle liefern die den Zustand so wie er beschreibt.


Anmelden zum Antworten