Verschlüsselung testen



  • Bitte ein Bit schrieb:

    Ich habe jetzt die Frage mit dem ganzen Zustandgedöns nicht mitbekommen.

    Aber nehmen wir mal an du nimmst einen Text und verschlüsselst ihn einfach in dem du ihn mit Hilfe eines einfachen Zufallsgenerator verschlüssest.

    1.) SB = Key = Seed 
    2.) Für jedes Zeichen Z
    3.)   SB = Zufall(SB);
    4.)   CZ = Z XOR AB
    

    Nehmen wir mal dummerweise an, jemand startet eine Known Plaintext Attacke. Er zieht den Klartext von dem verschlüsselten Text ab und erhält so das Bild der Zufallsfunktion, also: Zufall(SB(n)), Zufall(SB(n+1)), Zufall(SB(n+2)). Betrachtest du nun den Graphen, wirst du bei ganz einfachen Zufallsgeneratoren eine böse Überaschung erleben. Sie sind polynomial, weisen starke Korrelanzen auf und haben meistens eine niedrige Entropie. Nicht gut. Ein böser Mensch geht nun hin und rechnet die Inverse deiner Zufallsfunktion. Damit kann er jeden beliebigen Text entschüsseln denn 2^32 mögliche Seed's sind nur Peanuts...

    Ja, aber SeppJ hat behauptet, dass er den Zustand des Zufallsgenerators ablesen kann, ohne was zu rechnen. Dann hat er behauptet "Entsprechend ist der herausgekommene verschlüsselte Text einfach 1:1 der momentane Zustand". Damit wäre der Zustand eines Zufallsgenerators die ausgegebenen Zahlen. Wikipedia beschreibt den Zustand anders und er kann keine Quelle liefern die den Zustand so wie er beschreibt.


Anmelden zum Antworten