Kryptografie - Testen der Sicherheit eines selbstgeschriebenen Programms



  • außerdem kommen die gleichen Zeichenfolgen für http öfter genau gleich vor, scheint also, dass es sich um eine Zustandsmaschine handelt, die relativ bald wieder in den gleichen Zustand zurückfällt.

    zum Beispiel gibts bpxv gleich 2mal.



  • -lowbyte- schrieb:

    @crypt0r

    Du solltest dir erstmals die Grundlagen der Modernen Kryptographie/Kryptoanalyse aneignen. Denn dann hättest du dir viel Arbeit für nichts ersparen können...

    viel arbeit, hmmm ... das war relativ wenig arbeit.
    außerdem hat noch keiner nen text entschlüsselt, vor allem den letzten nicht.
    also?
    also bin ich der oberhacker!
    yaaay!



  • crypt0r schrieb:

    -lowbyte- schrieb:

    @crypt0r

    Du solltest dir erstmals die Grundlagen der Modernen Kryptographie/Kryptoanalyse aneignen. Denn dann hättest du dir viel Arbeit für nichts ersparen können...

    viel arbeit, hmmm ... das war relativ wenig arbeit.
    außerdem hat noch keiner nen text entschlüsselt, vor allem den letzten nicht.
    also?
    also bin ich der oberhacker!
    yaaay!

    zumindest beim ersten Text musst du davon ausgehen, dass dieser leicht knackbar ist.
    Es hat keiner gesagt, dass das in 5min möglich ist. Und länger als 5min hat halt hier keiner Lust von seinem Wochenende zu opfern für so eine Aufgabe.

    Der letzte Text sieht auf den ersten Blick schon besser aus.



  • viel arbeit, hmmm ... das war relativ wenig arbeit.
    außerdem hat noch keiner nen text entschlüsselt, vor allem den letzten nicht.
    also?
    also bin ich der oberhacker!
    yaaay!

    Ja bist du. 👍 😃

    Kannst du mir mal eine Null-Byte Folge verschlüsseln?

    Wenn du Lust hast, implementiere doch die Enigma und schaue dir da mal da die Ergebnisse an.

    Denk aber daran. In Bletchley Park wurden schon ganz andere Dinge (von Hand) gehackt. Und für die NSA ist dies kein Hinderniss. Notfalls bricht man halt in deinen Rechner ein und stiehlt den Algorithmus, versucht dich zur Verwendung von schwachen Schlüssel/Texten zu bewegen,...

    ---

    Lasst doch crypt0r seinem Spaß. Man kann doch sagen, dass man sowas nicht in in Anwendungen verwenden darf, da dies keine Sicherheit darstellt.

    Ist eine gute Übung für den Einstieg in die Kryptographie.



  • crypt0r schrieb:

    gibt es eine möglichkeit zu testen, ob sich diese datei leicht, schwer, oder vllt. gar nicht entschlüsseln lässt?

    Die Geschichte der Kryotpgraphie hat gezeigt, dass es eine extrem blöde Idee ist, viel geheim halten zu wollen. Deswegen kann man auch nur schwer Leute ernst nehmen, die Kerckhoffs' Prinzip ignorieren. Und deswegen ist das allgemeine Interesse an Buchstabensalate eher gering. Vertrauen in die Sicherheit eines Chiffre-Designs gelangt man nur, wenn man es viele Kryptologen analysieren lässt und nach längerer Zeit das Verfahren immer noch nicht gebrochen wurde bzw die gefundenen Angriffe für vereinfachte Versionen des (typischerweise eine reduzierte Rundenzahl) einen hohen "Sicherheitspuffer" suggerieren. Die Kryptologen werden ihre Zeit allerdings nicht mit Designs von Amateuren verschwenden. Kryptologen gucken sich nur "interessante" Dinge an.

    Siehe
    https://www.schneier.com/crypto-gram-9810.html#cipherdesign


Anmelden zum Antworten