Selbstgeschriebenes Verschluesselungsprogramm

Smalltalk
eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von eggy » 25.05.2019 19:00:19

heinz hat geschrieben: ↑ zum Beitrag ↑
25.05.2019 15:36:01
Aber wie Du ja auch schon selbst geschrieben hast ist es nicht auf eine Buchverschluesselung anwendbar.
Da hast Du mich falsch verstanden. Wenn am einen Ende der "kann man die Verschlüsselung brechen"-Skala das, als sicher eingestufte, perfekte One-Time-Pad sitzt und ROT13 ziemlich am anderen Ende, bewegt sich Deine Buchverschlüsselung von der einen Seite direkt auf die andere zu, und zwar in Abhängigkeit davon, ob der zugrunde liegende "Buchtext" random ist (echten Zufall gleichverteilt in ein Buch drucken, Auswahl der Textstellen ebenfalls komplett zufällig wählen und schon hast Du nen hübsches gebundenes Onetimepad :mrgreen:) und ob er mehrfach verwendet wird. Dann nämlich kommen wieder statistische Hässlichkeiten der Plaintexte ins Spiel, bestimmte Kombinationen "nutzen sich stärker ab" als andere. Und ganz fix landest Du auf der anderen Seite, dicht neben Rot13.
Und selbstverständlich sind Häufigkeitsanalysen bei jeder Art von Verschlüsselung möglich, nur halt selten so einfach und Erkenntnisbringend wie im Beispiel dargestellt. Manchmal muss man die direkten Abhängigkeiten betrachten, manchmal Abhängigkeiten unter Voraussetzungen und manchmal noch schlimmer um die Ecke denken. Das für andere verständlich aufzuschreiben überlass ich aber gerne jemand anderem. Es gibt nen paar gute Statistikbücher, einige nehmen sich auch den diversen Cryptofunktionen an, weil man Verteilungen sehr schön graphisch darstellen kann. Einfach mal in der Bib durchblättern was da im Regal steht.

Zu "mp3" schau Dir mal https://blog.filippo.io/the-ecb-penguin/ an, ähnliche Effekte sind (wenn auch weniger deutlich sichtbar) auch bei vielen anderen Verfahren zu finden. Es bleibt dabei, wenn Dein Zufall eine bestimmte Struktur hat, dann findet der sich später auch im Cryptotext. Und wenn Du raten kannst, welche Struktur das war, kannst Du versuchen ihn wieder rauszurechnen, was dich dem Plaintext schon sehr viel näher bringt.
heinz hat geschrieben: ↑ zum Beitrag ↑
25.05.2019 15:36:01
Ich denke Du hast whisper falsch verstanden.
Ihm ging es nicht darum die Verschluesselung sicherer zu machen sondern die "Qualitaet" der verschluesselten Datei zu testen.
Ich hab ihn schon richtig verstanden, ich wollte mit dem Gegenbeispiel zeigen, warum das, was er da beobachtet hat, möglicherweise oftmals zutreffend ist, man aber auch sehr leicht beweisen kann, dass es nicht zwingend stimmen muss.
Korrelation und Koinzidenz https://de.wikipedia.org/wiki/Cum_hoc_ergo_propter_hoc
Das Problem und auch der Spass bei Verschlüsselung sind, dass einem hier sehr viele hinterhältige Dinge ganz böse auf die Füsse fallen können, ohne dass man es merkt. Ist so. War so. Wird so bleiben. Beispiele gibts dazu in der Cryptohistorie auch mehr als genug.

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von eggy » 28.05.2019 16:29:59

@heinz: grad beim Fahrplan lesen entdeckt, falls Du die Tage in der Nähe von Karlsruhe bist:
GPN19 Samstag 13:30h https://entropia.de/GPN19:Entzifferte_Geheimnisse

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 28.05.2019 17:55:41

@eggy
Das ganze scheint meinen Horizont sehr zu uebersteigen...
Ich kapiere einfach nicht wie es moeglich sein soll, wenn ich aus mehreren 1000 "A"s zufaellig 10 herauspicke, eine Haeufigkeitsanalysa zu machen.
eggy hat geschrieben: ↑ zum Beitrag ↑
28.05.2019 16:29:59
Samstag 13:30h https://entropia.de/GPN19:Entzifferte_Geheimnisse
Danke super Tipp!

Gruss, heinz

Antworten