Frage zur Kryptographie
-
Hi,
eins vorweg, der Beitrag ist nur ein Gedankenspiel, der dazu dient, kryptografische Verfahren besser zu verstehen.Das One-Time-Pad-Verfahren gilt kryptographisch als unknackbar. D. h., dass man durch Brute Force eine verschlüsselte Nachricht nicht knacken kann. Eine Schwäche jedoch ist, dass es ein symmetrisches Verschlüsselungsverfahren ist und der Schlüssel nur einmal verwendet werden darf.
Eine wichtige Voraussetzung für dieses Verfahren ist ebenfalls, dass der Schlüssel so lang wie die zu verschlüsselnde Nachricht selbst ist und dass er (echt) zufällig und gleichverteilt generiert wird.Jetzt stellt sich die Frage, wie man den Schlüssel sicher austauscht. Man könnte bspw. ein asymmetrisches Verschlüsselungsverfahren nutzen, um den Schlüssel zu übertragen. Die mit dem One-Time-Pad verschlüsselte Nachricht könnte hingegen ohne weitere Verschlüsselung übertragen werden.
Nun gelten viele Verschlüsselungen als angreifbar bzw. man geht davon aus, dass man sie in Zukunft evtl. knacken kann. Nur, wie geht man beim Knacken vor? Soweit ich weiß, werden statistische Methoden benutzt, um auf den Schlüssel zurückzuschließen wie bspw. dass "e" in Nachrichten quantitativ häufiger vorkommt und dadurch auf den Schlüssel zurückschließen kann. Ist das richtig?
Wenn das tatsächlich so wäre, dann könnte man den oben genannten und zufällig generierten OTP-Schlüssel theoretisch durch ein billiges Verschlüsselungsverfahren verschlüsseln, wie z. B. DES und man könnte davon ausgehen, dass man niemals auf den zufällig generierten OTP-Schlüssel ohne Kenntnis des DES-Key entschlüsseln kann, da das OTP-Key zufällig generiert wurde und man folglich nicht durch statistische Verfahren darauf zurückschließen kann.
Ist das richtig?
Freue mich auf euer konstruktiven Input!
-
Alle klassischen kryptografischen Überlegungen, die OTPs beinhalten, kannst du gleich knicken. Wie du selber feststellst, muss für ein OTP der Schlüssel, der so lang ist wie die Nachricht, sicher übertragen werden. Das heißt, du hast nichts gewonnen, da du vor dem gleichen Problem wie am Anfang stehst, nämlich eine geheime Nachricht einer bestimmten Länge sicher zu übertragen. OTPs setzt du dann und nur dann ein, wenn das Schlüsselaustauschproblem auf andere Weise gelöst wird, nämlich Szenario 1, dass die beiden Partner sich zuvor persönlich treffen, beliebig lange OTPs austauschen können, und sich dann trennen. Oder Szenario 2, wo du mittels Quantenkommunikation spekulativ ein OTP übertragen kannst, und danach sicher weißt, ob mitgehört wurde oder nicht.
Nun gelten viele Verschlüsselungen als angreifbar bzw. man geht davon aus, dass man sie in Zukunft evtl. knacken kann. Nur, wie geht man beim Knacken vor? Soweit ich weiß, werden statistische Methoden benutzt, um auf den Schlüssel zurückzuschließen wie bspw. dass "e" in Nachrichten quantitativ häufiger vorkommt und dadurch auf den Schlüssel zurückschließen kann. Ist das richtig?
Nein, nicht wirklich. Womit dann auch dein weiterer Vorschlag zusammen bricht.
-
@SeppJ sagte in Frage zur Kryptographie:
Nein, nicht wirklich. Womit dann auch dein weiterer Vorschlag zusammen bricht.
Schade.
Ich konnte dazu leider nichts finden, wie das genau gemacht wird. Ein Beispiel wie man DES tatsächlich knackt, habe ich nicht gefunden. Kennst du da Quellen dazu?
Danke für deinen Input.
-
Den OTP Key kannst du schon mit DES/... verschlüsseln. Nur auf Grund des verschlüsselten OTP Keys wird dir das niemand knacken können.
Bloss sobald der Angreifer den OTP Key und eine damit verschlüsselte Nachricht hat, ist es wieder angreifbar. Also vorausgesetzt der Key und die Nachricht sind lange genug, es ist etwas über die Struktur der Nachricht bekannt (z.B. File-Typ) und das eingesetzte Verschlüsselungsverfahren ist schwach genug (Key-Länge) bzw. wurde gebrochen.
-
@Steffo sagte in Frage zur Kryptographie:
@SeppJ sagte in Frage zur Kryptographie:
Nein, nicht wirklich. Womit dann auch dein weiterer Vorschlag zusammen bricht.
Schade.
Ich konnte dazu leider nichts finden, wie das genau gemacht wird. Ein Beispiel wie man DES tatsächlich knackt, habe ich nicht gefunden. Kennst du da Quellen dazu?
Danke für deinen Input.Dir reichen ja sicher erst einmal grobe Ideen, daher: https://en.wikipedia.org/wiki/Cryptanalysis
Da halt alles nach den historischen Methoden. Die historischen Methoden sind das, was du dir bisher vorgestellt hast. Aber das ist halt viel zu einfach, daher sind die ganz schnell ausgestorben. Wie du siehst, ist das naturgemäß ein ziemlich schwieriges Thema, da da Jahrzehnte intensiver Forschung von talentierten Leuten drin stecken (was dir auch etwas über deine Chance verrät, mit einer Schnappsidee den Stein der Weisen gefunden zu haben), und ich verstehe selber auch nur einen Bruchteil davon.Letztlich kann man die Schwäche deiner Idee (neben dem schon genannten Grundsatzproblem mit OTPs, dass du das gut verstandene Problem des sicheren Austausches kleiner Schlüssel durch das schwierige Problem des sicheren Austauschens langer Nachrichten ersetzt hast) damit beschreiben, dass sie bloß einen Extraschritt einfügt: Der Angreifer hat dein DEC-verschlüsseltes OTP und deine damit verschlüsselte Nachricht. Das OTP ist in dem Szenario bloß eine Codierung der Nachricht. Der Angreifer braucht nicht erst das OTP anzugreifen, um danach die Nachricht angreifen zu können. Sondern er kann seinen DEC-Angriff gegen deine Nachricht fahren. Das OTP ist bloß ein Konvertierungsschritt dazwischen, der selber nichts beiträgt. Effektiv hast du deine Nachricht nur mit DEC verschlüsselt.
-
Danke, für eure Antworten.
Den Link von Sepp werde ich mir mal anschauen.
-
@Steffo Ich gehe davon aus, daß Du Data Encryption Standard, Security and cryptanalysis schon gelesen hast?
Ich weiß nicht ob Du richtig verstanden hast warum Deine Idee den OTP-key DES-verschlüsselt zu übertragen nichts bringt. Deshalb nochmal kurz und knackig:
Der Angreifer hat die OTP-verschlüsselte Nachricht und den DES-verschlüsselten OTP-key. OTP-key ⊕ OTP-verschlüsselte Nachricht = Plaintext. Da xor eine sehr wenig Zeit- und Ressourcenintensive Operation ist kann man (OTP-key ⊕ OTP-verschlüsselte Nachricht) als Einheit betrachten. Das einzige das fehlt ist der DES-key.Warum überhaupt xor? XOR and the one-time pad
-
Hallo Steffo!
Man sichert sich auf mehreren Wegen ab. nicht nur bei der Übermittlung des Schlüssels. So weis man, das einige verschlüsselte Nachrichten auf Kurzwelle übertragen werden. Das hört sich dann etwa so ab.
"Neugen drei drei vier fünf zero"Dann überträgt man die Nachrichten vom und zum Agenten über Satelliten die sich auf einer bestimmten Umlaufbahn über
der Erde befinden. Dann, wenn der Satellit genau über der Position des Absenders steht, findet zu einem ganz bestimmten
Zeitpunkt die Übertragung der chiffrierten Nachricht statt. Etwa zum Beispiel der BRD. Der Agent befindet sich dann mit dem"speziellen Satellitentelefon" irgend wo auf einem unbemerkten Platz, Wald oder so. Dann wird die Nachricht übertragen. Befindet sich der Satellit dann über dem Zielgebiet, meinetwegen China oder sonst wo, wird zu einem bestimmten Zeitraum die aufgenommene Nachricht wieder abgestrahlt.
War mal früher Kurzwellenfunker.Früher hatte man zwar nur DOS, aber da konnte man eine RAM-Disk laufen lassen. Man lud die Programme in die RAM-Disk und startete die Programme. Danach Diskette wieder raus und keine Festplatte zum Durchsuchen von Daten. Zudem kann man viele unauffällige Sachen zum Gewinnen der chiffrierten Nachricht her nehmen. Zum Beispiel alte Bücher. Da braucht man dann aber zwei identische Exemplare. Etwa alte Bücher. Diese sind nicht durch ISBN-Nummern erfasst. Einige Exemplare lassen sich sehr schwer auftreiben, wie etwa Bücher die im jeweiligen Land auf dem Index stehen. Dann gibt der erste Schlüssel die Seitenzahl, Zeilennummer, Wortnummer und Zeichennummer an. Daraus wird dann die erste chiffrierte Nachricht gewonnen:Folgendes Beispiel soll erläutern, wie Beispielsweise eine ganz gewöhnliche Unterhaltung zwischen zwei
Bekannten die sich bzw. in der Kneipe treffen, zur Übermittlung von Nachrichten herangezogen werden
kann.Sehen wir uns einmal folgende Worte eines Mannes in einem Brief zu seinem „alten Freund“ an:
Hallo Anton! Nach so vielen schönen Jahren in Berlin an der guten alten Spree sahen wir uns heute
Nachmittag wieder.Lesen wir nun die fett hervorgehobenen Buchstaben an, dann können Wir lesen:
Anschlag heute Nacht!Dann erst kommt der zweite Schlüssel zum Einsatz. Oft nix mit direkten Datenverkehr über das Internet. Da kann man einen viel zu leicht überwachen.Ich hatte zum Spaß mal selber eines geschrieben das ich zuerst Wiscod dann Talarius taufte. Es arbeitete mit Transposition auf Bitebene.
Zuerst wird ein Zahlenarray von 0 bis 131071 erzeugt, in dem jede Nummer von 0 bis 131071 nur ein einziges mal vorkommt. Per Zufallszahlengenerator wird dann dieses Array verschlüsselt und abgespeichert. Danach wird die Nachricht in Blöcken von 131072 Bit Länge dadurch verschlüsselt, das quasi die Bits von der Platznummerierung durcheinander gewürfelt werden.
Der Haken ist, das die zu bearbeitende Datei genau ein ganzes vielfaches von 131072 Bit(=16384 Byte) lang sein muss.
Dazu werden bei Bedarf Zeichen per Zufallszahlengenerator "erfunden" und dann angehängt. Die Originale Dateilänge wird an die Schlüsseldatei angehängt. So das beim Dechiffrieren ein exaktes Ebenbild des unverschlüsselten Originals entsteht. Ich habe das Programm dann nicht mehr weiter entwickelt, da der Zeitverbrauch beim entstehen des Schlüssels
exponentiell ansteigt. Etwa 30 bis 45 Minuten für besagte Schlüssellaenge. Zum anderen kann nicht jeder Compiler Zufallszahlen in dieser Größe erzeugen. Bei Linux zumindest von 0 bis 2 hoch 31-1 dezimal.
Auch für das erste Beispiel hatte ich mal eines geschrieben. Ich nannte es Zengo(Sorry was besseres viel mir nicht ein).Man sollte niemals ein und den selben Schlüssel oder gar Standardbemerkungen öfters verwenden. Das wurde den deutschen U-Bootfahrern im zweiten Weltkrieg zum Verhängnis. Die ersten Buchstaben enthielten übrigens immer laut Vorschrift die Einstellungen der Schlüsselwalzen der Enigma für das nächste mal.
Floskeln wie
"Oberkommando der Wehrmacht", "Führer " erleichterten Alan Turing und seiner Mannschaft die Arbeit.
Zudem wurde von einem aufgebrachten deutschen U-Boot eine funktionsfähige Enigma erbeutet, da die Besatzung keine Zeit mehr hatte, diese zu vernichten.Wir alle sollten froh sein, den zweiten Weltkrieg so früh verloren zu haben(die bedingungslose Kapitulation am 8. Mai 1945). Der erste Abwurf einer Atombombe fand auf Hiroshima und Nagasaki am 6. August und 9. August 1945 statt.
Auch wenn es jetzt einigen USA-freundlichen Leuten ziemlich gegen den Strich geht, so steht folgendes fest:
Wir alle wissen, wie "geil" die Amis auf diese Waffe waren. Hätte der zweite Weltkrieg länger gedauert, die USA hätte ohne jede Bedenken diese auf Deutschland abgeworfen. Wir sollten den Schöpfer auf Knien dafür danken den WK2 so früh verloren zu haben. Die USA haben nachweislich die eigenen Soldaten dazu missbraucht, Atomwaffen an Menschen zu testen.Hier übrigens noch was laut Magazin Focus:
www.focus.de/panorama/videos/attacken-gegen-us-buerger-us-militaer-testete-biologische-waffen-an-der-eigenen-bevoelkerung-in-san-francisco_id_4814917.htmlVersuche mit biologischen Waffen der Alliierten hier:
https://de.wikipedia.org/wiki/Gruinard_IslandMan hatte in Erwägung gezogen Milzbranderreger auf Deutschland abzuwerfen.
Meine Mutter war Jahrgang 1933, war 12 Jahre bei Kriegsende. Sie sagte mir oft, das die Alliierten Kugelschreiber und andere Gegenstände von Flugzeug aus abgeworfen haben, die bei Berührung explodierten. So versuchten diese anscheinend, die nächste Generation von deutschen unschädlich und unbrauchbar für den Kampf an der Front zu machen.
Von Ihr weis ich auch, ds erst am Kriegsende der "Kartoffelkäfer" in Deutschland auftauchte und die Schulklassen diese
von den Feldern einsammeln mussten.........Wenigstens hatten die USA (Marshall-Plan) geholfen, Deutschland wieder auf die Beine zu helfen. Wenn auch nur wegen der drohenden Gefahr aus dem Osten(Stalin). Großbritannien stellte laut einem Buch das der "Stern" heraus gab,
teilweise ganze Gruppen zusammen um deutsche Industrieanlagen zu demontieren. Erst als deutsche Arbeiter dagegen demonstrierten, hörte das auf.Nachzulesen in:
""Die verpaßten Chancen" von Hagen Rudolph, Herausgeber Henri Nannen
1te Auflage 1979
ISBN 3-570-00753-7Genauer ab Seite 63. Titel des Kapitels: Die Stunde Null - eine Legende
Etwa 343 Seiten hat das BuchWas übrigens passiert wäre mit dem deutschen Volk, wenn die Bedrohung des dialektischen Materialismus aus dem
Osten nicht vorhanden gewesen wäre, Stoff für Alpträume.
Weiteres würde hier zu weit führen und ich bitte, den geschichtlichen Hintergrund separat zu ergründen.Buchtipp:
Rudopf Kippenhahn "Verschlüsselte Botschaften"
Klaus Schmer "Die Welt der geheimen Zeichen"
Heinrich Hemme "Das Buch der Ziffern, Zahlen, Maße und Symbole"
Udo Becker "Lexikon der Symbole"
Pierre Accoce und Pierre Quet "Moskau wußte alles"
Fritz Trenkle "Die deutschen Funkmeßverfahren bis 1945"
Fritz Trenkle "die deutschen Funkpeil- und Horch-Verfahren bis 1945"Alle kann ich hier nicht auflisten. Sonst sitze ich die nächsten 10 Jahre hier.
Nix für unguat
Wie wir in der Oberpfalz sagen.
-
@rustyoldguy
In der heutigen Zeit nutzt man aber für den Schlüsselaustausch ein Public Key Verfahren und wechselt danach auf ein symmetrisches Verschlüsselungsverfahren.Daa Ganze hat einen entscheidenden Vorteil. Es wurde von sehr vielen Fachleuten auf Herz und Nieren geprüft.
Im Gegensatz zu deinem Verfahren. Sorry.
PS:
Schau dir mal Transport Layer Security an.
-
Dieser Beitrag wurde gelöscht!
-
Quiche-Lorraine
Das stimmt. Sollte nur eine geschichtliche Exkursion sein. Irgendwo hab ich mal was von einer Key-Recovery-Association
aufgeschnappt. So weit ich weis versuchte man nach dem Erscheinen von PGP durch Phil Zimmermann das Ganze so an die Kette zu legen das man alle Verschlüsselungsprogramme unter das USA-Waffenrecht zu stellen. Danach hat jedes
kommerzielle Programm ein Key-Recovery-Feature. Also eine Art Generalschlüssel.
Zumindest kann es nicht schaden mehrere verschiedene Verschlüsselungsarten anzuwenden. Ich denke aber das wenn einer sagt das er ein Geheimnis hat, dann hat er dieses schon halb verraten. Sol heißen, lieber etwas unauffälliges zuerst nehmen.
Auf einer Seite www.programmierer-forum.de
ist eine Art Kochrezept für eine Verschlüsselung mit Primzahlen veröffentlicht worden.Wundert mich sowieso was die Bundesregierung nun vor hat:
https://t3n.de/news/verschluesselung-whatsapp-eu-verbot-bundesregierung-1335186/
Wie heißt es doch so schön in einem deutschen Sprichwort:
"Der Lauscher an der Wand hört seine eigene Schand"