Kryptografie - Testen der Sicherheit eines selbstgeschriebenen Programms



  • Nur so nebenbei, die übliche Challenge ist dass wir dir einen Text und einen Key geben, du uns dann zwei Dateien zurück gibst, von denen eine die verschlüsselte Version des Textes und die andere zufällig generiert ist. Wenn wir mit einer Wahrscheinlichkeit von > 50% den verschlüsselten Text identifizieren können, haben wir gewonnen, sonst du. Wir dürfen natürlich jedes Key/Text-Paar nur ein mal verwenden. Oder du gibst den Algorithmus bekannt, und darfst dafür den Key aussuchen. 😉



  • ach sooo, so macht ihr das.
    nagut.
    🙂



  • Einverstanden? Dann verschlüssel mal
    "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa"
    mit
    "aa"
    (Natürlich mit dem neuen Algorithmus, beim alten wäre das ja völlig trivial.)



  • cooky451 schrieb:

    Einverstanden? Dann verschlüssel mal
    "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa"
    mit
    "aa"
    (Natürlich mit dem neuen Algorithmus, beim alten wäre das ja völlig trivial.)

    ist das nicht ein bisschen zu einfach? 😃

    ich habe "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa"
    mit "aa" verschlüsselt und oops - man kann ja die berechnungsvorschrift ja quasi schon ablesen. 😃
    da müsste ich mir noch etwas einfallen lassen... 😃

    wie viele text/key paare soll es denn geben?
    hmm, mir ist nicht klar, wie du die wahrscheinlichkeit berechnen willst, wie denn?



  • Die Wahrscheinlichkeit ergibt sich daraus wie viel Erfolg ich beim Raten habe, da gibt's nichts zu berechnen.

    crypt0r schrieb:

    mit "aa" verschlüsselt und oops - man kann ja die berechnungsvorschrift ja quasi schon ablesen. 😃

    Das hatte ich erwartet. 😉

    crypt0r schrieb:

    wie viele text/key paare soll es denn geben?

    So viele wie ich will technisch gesehen, aber natürlich macht es keinen Sinn einfach immer mehr zu requesten. Wenn ich keine Methode finde um zu erkennen welche Daten die Verschlüsselten sind, gebe ich mich halt geschlagen.

    crypt0r schrieb:

    ist das nicht ein bisschen zu einfach? 😃

    Das ist ein ganz üblicher Test.



  • @crypt0r

    Du solltest dir erstmals die Grundlagen der Modernen Kryptographie/Kryptoanalyse aneignen. Denn dann hättest du dir viel Arbeit für nichts ersparen können...

    @SeppJ

    Dann mach mal, und nicht nur plaudern... aber recht hast du natürlich schon. Du kommst mir manchmal wie ein Schwätzer vor. "Weniger ist manchmal mehr"

    @jester

    Das du dafür noch Zeit verschwendest?


  • Mod

    -lowbyte- schrieb:

    @SeppJ

    Dann mach mal, und nicht nur plaudern... aber recht hast du natürlich schon. Du kommst mir manchmal wie ein Schwätzer vor. "Weniger ist manchmal mehr"

    Meinst du, ich opfere mein Wochenende, bloß weil du hier provozierst? Danke, nein.

    Es ist ja nicht einmal spannend. Wirklich nur ein bisschen Arbeit. Das Ding auf der ersten Seite kann man doch fast schon lesen, alleine durch Worte raten. Glaubst du wirklich, das hält länger als ein paar Stunden Analyse stand?



  • SeppJ schrieb:

    -lowbyte- schrieb:

    @SeppJ

    Dann mach mal, und nicht nur plaudern... aber recht hast du natürlich schon. Du kommst mir manchmal wie ein Schwätzer vor. "Weniger ist manchmal mehr"

    Meinst du, ich opfere mein Wochenende, bloß weil du hier provozierst? Danke, nein.

    Es ist ja nicht einmal spannend. Wirklich nur ein bisschen Arbeit. Das Ding auf der ersten Seite kann man doch fast schon lesen, alleine durch Worte raten. Glaubst du wirklich, das hält länger als ein paar Stunden Analyse stand?

    Nein nicht mal ne halbe Stunde. Habe ich oben aber geschrieben.
    Und ich provoziere nicht, ich frage mich manchmal nur...hast du nichts besseres zu tun als solche unnötigen Threads weiter zu führen? Seit Mitte 2008 hast du fast 20000 Posts abgesetzt, das sind zirka 10 Posts im Tag. Wenn ich mir das auf der Zunge vergehen lasse, komme ich auf den Schluss das du die Zeit hättest um das Programm zu schreiben, aber einfach zu faul bist, oder nur schwätzt oder einfach nichts besseres zu tun hast. ???

    😉 nicht zu ernst nehmen.

    PS: Auf deinem Niveau brauchst du das nicht...



  • Jester schrieb:

    @SeppJ: keine frage, dass das knackbar ist -- imsbesondere mit dem Mund, da iss gleich nochmal so leicht.

    Ist Angriffsvector eigentlich ein Krypto-Fachbegriff?

    😃



  • crypt0r schrieb:

    warum muss der text englisch sein? 😕

    bitte sehr, zwei verschlüsselte englische texte in ascii kodierung:

    http://m.uploadedit.com/b021/1379542265646.txt
    das zugehörige passwort ist abcd123456789efgh

    http://m.uploadedit.com/b021/137954233031.txt
    dieses passwort verrate ich nicht, es hat dieselbe länge wie obiges.

    konnte den Text auf die schnelle jetzt nicht entschlüsseln.

    Interessante Stellen sind jedenfalls die http://... Stellen:

    http:
    znpt
    lzbz
    bpxv
    rfhf

    Es sind dabei auch gewisse Regelmäßigkeiten festzustellen, und zwar sind 4mal der zweite und der letzte Buchstabe gleich.
    Scheint wohl damit zusammenzuhängen, ob der konstant ansteigende Teil des Passworts auf den http Teil fällt, oder ob es auf den Teil des Passworts fällt, der einen Sprung vorweist (d->1 oder 9->e).



  • außerdem kommen die gleichen Zeichenfolgen für http öfter genau gleich vor, scheint also, dass es sich um eine Zustandsmaschine handelt, die relativ bald wieder in den gleichen Zustand zurückfällt.

    zum Beispiel gibts bpxv gleich 2mal.



  • -lowbyte- schrieb:

    @crypt0r

    Du solltest dir erstmals die Grundlagen der Modernen Kryptographie/Kryptoanalyse aneignen. Denn dann hättest du dir viel Arbeit für nichts ersparen können...

    viel arbeit, hmmm ... das war relativ wenig arbeit.
    außerdem hat noch keiner nen text entschlüsselt, vor allem den letzten nicht.
    also?
    also bin ich der oberhacker!
    yaaay!



  • crypt0r schrieb:

    -lowbyte- schrieb:

    @crypt0r

    Du solltest dir erstmals die Grundlagen der Modernen Kryptographie/Kryptoanalyse aneignen. Denn dann hättest du dir viel Arbeit für nichts ersparen können...

    viel arbeit, hmmm ... das war relativ wenig arbeit.
    außerdem hat noch keiner nen text entschlüsselt, vor allem den letzten nicht.
    also?
    also bin ich der oberhacker!
    yaaay!

    zumindest beim ersten Text musst du davon ausgehen, dass dieser leicht knackbar ist.
    Es hat keiner gesagt, dass das in 5min möglich ist. Und länger als 5min hat halt hier keiner Lust von seinem Wochenende zu opfern für so eine Aufgabe.

    Der letzte Text sieht auf den ersten Blick schon besser aus.



  • viel arbeit, hmmm ... das war relativ wenig arbeit.
    außerdem hat noch keiner nen text entschlüsselt, vor allem den letzten nicht.
    also?
    also bin ich der oberhacker!
    yaaay!

    Ja bist du. 👍 😃

    Kannst du mir mal eine Null-Byte Folge verschlüsseln?

    Wenn du Lust hast, implementiere doch die Enigma und schaue dir da mal da die Ergebnisse an.

    Denk aber daran. In Bletchley Park wurden schon ganz andere Dinge (von Hand) gehackt. Und für die NSA ist dies kein Hinderniss. Notfalls bricht man halt in deinen Rechner ein und stiehlt den Algorithmus, versucht dich zur Verwendung von schwachen Schlüssel/Texten zu bewegen,...

    ---

    Lasst doch crypt0r seinem Spaß. Man kann doch sagen, dass man sowas nicht in in Anwendungen verwenden darf, da dies keine Sicherheit darstellt.

    Ist eine gute Übung für den Einstieg in die Kryptographie.



  • crypt0r schrieb:

    gibt es eine möglichkeit zu testen, ob sich diese datei leicht, schwer, oder vllt. gar nicht entschlüsseln lässt?

    Die Geschichte der Kryotpgraphie hat gezeigt, dass es eine extrem blöde Idee ist, viel geheim halten zu wollen. Deswegen kann man auch nur schwer Leute ernst nehmen, die Kerckhoffs' Prinzip ignorieren. Und deswegen ist das allgemeine Interesse an Buchstabensalate eher gering. Vertrauen in die Sicherheit eines Chiffre-Designs gelangt man nur, wenn man es viele Kryptologen analysieren lässt und nach längerer Zeit das Verfahren immer noch nicht gebrochen wurde bzw die gefundenen Angriffe für vereinfachte Versionen des (typischerweise eine reduzierte Rundenzahl) einen hohen "Sicherheitspuffer" suggerieren. Die Kryptologen werden ihre Zeit allerdings nicht mit Designs von Amateuren verschwenden. Kryptologen gucken sich nur "interessante" Dinge an.

    Siehe
    https://www.schneier.com/crypto-gram-9810.html#cipherdesign


Anmelden zum Antworten