Selbstgeschriebenes Verschluesselungsprogramm

Smalltalk
Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 20.05.2019 20:18:56

Hallo Zusammen.

Wenn man sich selbst ein Verschluesselungsprogramm geschrieben hat, welche Moeglichkeiten gibt es dann die Sicherheit zu Testen oder testen zu lassen?
Besteht die Moeglichkeit ueberhaupt?

Gruss, heinz

DeletedUserReAsG

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von DeletedUserReAsG » 20.05.2019 21:51:58

Du kannst den Code in geeigneten Foren hochladen, und darum bitten, dass die Leute es sich mal anschauen. Wenn’s offiziell sein soll: es gibt Dienstleister, die’s auditieren. Die lassen sich das allerdings gut bezahlen. Dafür bekommst du auch ’nen Zettel, mit dem du dann werben kannst (oder der dir sagt, dass du’s am besten neu schreibst – je nachdem).

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 21.05.2019 19:52:34

Hallo nochmal,

nach etwas Recherche im Netz habe ich festgestellt, dass meine Idee eigentlich schon sehr alt ist und sich "Buch-Verschluesselung" nennt.
Diese Methode wird anscheinend fuer extrem Sicher bis unloesbar angesehen.

Programme dafuer habe ich allerdings keine im Netz gefunden, was ich etwas seltsam finde...
Vlt. weil die Dateigroesse dabei stark zunimmt. (ca. verfuenffach)

Gruss, heinz

am2
Beiträge: 276
Registriert: 20.08.2016 21:56:44

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von am2 » 21.05.2019 21:02:56

Es gibt die OTP (One Time Pad)-Methode. Schlüssel immer so lang wie die Nachricht, jeder Schlüssel wird nur EIN Mal verwendet. Unknackbar aber wahnsinnig umständlich. Vielleicht reden wir über das gleiche. Das kann man programmieren. Unknackbar ist übrigens etwas relativ. Wenn du etwas in 6 Wochen knacken kannst aber es muss nur 5 Tage geheim bleiben, dann ist es auch unknackbar. Für den Alltag tut's auch das neue openssl. Sie sagen: so, jetzt ist es sicher! :wink:

tobo
Beiträge: 1996
Registriert: 10.12.2008 10:51:41

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von tobo » 21.05.2019 21:11:57

OTP ist - glaube ich - das einzige Verfahren, das nachweislich sicher ist. Das Buch-Verfahren wäre dann das, was unter " Kryptologisch unsichere Schlüssel" als Kardinalfehler aufgeführt ist:
https://de.wikipedia.org/wiki/One_Time_Pad

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von eggy » 21.05.2019 21:17:38

heinz hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 19:52:34
Diese Methode wird anscheinend fuer extrem Sicher bis unloesbar angesehen.
Gilt aber nur bei einmaliger Benutzung. Und bei "nicht alltäglicher Auswahl" des Codebuches, sonst Rainbowtable Gefahr.
heinz hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 19:52:34
Vlt. weil die Dateigroesse dabei stark zunimmt. (ca. verfuenffach)
Muss nicht, wenn Du z.B. Seitenzahl-Zeile-Wort nimmst, kannst Du mit drei Zahlen "Donaudampfschiffahrtsgesellschaftskapitän" abbilden.

Der Nachteil von Codebüchern ist, dass man sie vorher verteilen muss und Du für n Zeichen Plaintext auch m Zeichen aus dem Codebuch brauchst, wobei m ungefähr n, je nach Zuordnung. Du willst bei dem Verfahren auch keine Wiederholungen haben, sonst kannst Du mit Häufigkeitsanalysen etc auf den Klartext schliessen. Daher brauchst du gegebenenfalls pro Dokument auch ein neues Buch.
Also für die alltägliche Praxis eher ungeeignet, macht sich in Spionageromanen aber immer wider gut.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 21.05.2019 21:34:26

eggy hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:17:38
Gilt aber nur bei einmaliger Benutzung. Und bei "nicht alltäglicher Auswahl" des Codebuches, sonst Rainbowtable Gefahr.

Daher brauchst du gegebenenfalls pro Dokument auch ein neues Buch.
Wieso sollte es unsicherer werden?
Wenn ich das Gleiche Buch benutze aber mir die Buchstaben/Worte von verschiedenen Seiten und Stellen aussuche wird es doch nicht unsicherer...
Ein Buch enthaelt doch eine viel groessere Anzahl an Buchstaben als eine Nachricht.

Ausserdem, wenn man anstatt eines Buches eine Datei nimmt, kann man da ja alles verwenden.
Von Bildern ueber Musikdateien, Videos, gezippte Programme, Festplattenimages,. Die Liste ist verdammt lange denke ich mal...
eggy hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:17:38
kannst Du mit drei Zahlen "Donaudampfschiffahrtsgesellschaftskapitän" abbilden.
Koenntest Du das etwas genauer erklaeren? Wuerde mich sehr interessieren...

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 21.05.2019 21:39:01

tobo hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:11:57
Das Buch-Verfahren wäre dann das, was unter " Kryptologisch unsichere Schlüssel" als Kardinalfehler aufgeführt ist:
https://de.wikipedia.org/wiki/One_Time_Pad
Die Buchverschluesselung basiert auf einer voellig anderen Methode...
https://de.wikipedia.org/wiki/Buch-Verschl%C3%BCsselung

tobo
Beiträge: 1996
Registriert: 10.12.2008 10:51:41

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von tobo » 21.05.2019 22:48:15

heinz hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:39:01
tobo hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:11:57
Das Buch-Verfahren wäre dann das, was unter " Kryptologisch unsichere Schlüssel" als Kardinalfehler aufgeführt ist:
https://de.wikipedia.org/wiki/One_Time_Pad
Die Buchverschluesselung basiert auf einer voellig anderen Methode...
https://de.wikipedia.org/wiki/Buch-Verschl%C3%BCsselung
Nö, die Methode ist exakt gleich. Gedanklich schreibst du dir dafür den Schlüssel aus dem Buch vorher raus, dann hast du 1:1 das One-Time-Pad. Erklärt auch, wieso du "diesen Schlüssel des Buches" (nicht das Buch selbst, mit anderem Schlüssel) nur einmal verwenden solltest. Du hast aber trotzdem recht, der angesprochene Kardinalfehler wäre das nicht. Da war meine Annahme falsch.

wanne
Moderator
Beiträge: 7465
Registriert: 24.05.2010 12:39:42

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von wanne » 22.05.2019 05:46:58

Das Verfahren ist genau dann sicher, wenn es ein One-Time-Pad ist. Und 99% der Leute die meinen ein One-Time-Pad zu nehmen tun es eigentlich nicht, weil es extrem umständlich zu nutzen ist.
Wichtig ist halt:
  • dass das Buch nicht zugänglich ist. In Zeiten von Bibliotheken, die massiv Bestände digitalisiert haben (Die meisten Länder haben Abgabepflichten an ihre Nationalbiblotheken.) und die auch zugänglich machen ist das defakto nur durch selbst schreiben des Buches erreichbar.
  • Dass nicht die selbe Stelle mehrfach verwendet wird. (Was halt unbequem für den regelmäßigen Gebrauch in Kombination mit oberem Punkt ist. Man muss dauernd neue Bücher schreiben, die man dann nicht mal veröffentlichen darf.)
  • Das Buch geheim bleibt. (Das ist halt der Dicke Unterschied zu modernen Verfahren die einen mehr oder weniger bequeme Weg beinhalten Schlüssel auszutauschen. Jeder Angreifer wird sich darauf konzentrieren, an eine Kopie des Buches anfertigen zu können. Passphrasen kann man sich merken: Und unser Kopf ist im Moment noch sicher vor kopieren. Bücher müssen unbequem transportiert und sicher aufgehoben werden. Die Nachttischschublade oder der Briefkasten ist dagegen halt doch relativ einfach zugänglich.)
  • Es muss wirklich ein Phantasievoller Text sein. Nicht irgend ein Computerprogramm oder ein Mensch der Stupide oder nach mehr oder weniger festem Schema Bachstabensalt produziert.
rot: Moderator wanne spricht, default: User wanne spricht.

uname
Beiträge: 12075
Registriert: 03.06.2008 09:33:02

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von uname » 22.05.2019 08:12:53

@heinz
Vielleicht zurück zum entwickelten Verschlüsselungsprogramm. Heutige Verfahren wie z.B. AES-256 liegen offen vor, da nach Ansicht der meisten Kryptographen die Geheimhaltung des Algorithmus nicht zur Sicherheit beiträgt. Vielleicht kannst du daher mal den Code bzw. den Algorithmus posten.

https://de.wikipedia.org/wiki/Kerckhoff ... 99_Prinzip
https://de.wikipedia.org/wiki/Security_ ... _obscurity

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 22.05.2019 20:37:14

Danke fuer die Anregungen.
wanne hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 05:46:58
dass das Buch nicht zugänglich ist. In Zeiten von Bibliotheken, die massiv Bestände digitalisiert haben (Die meisten Länder haben Abgabepflichten an ihre Nationalbiblotheken.) und die auch zugänglich machen ist das defakto nur durch selbst schreiben des Buches erreichbar.
Alle Buecher dieser Welt auf die verschluesselte Nachricht anzuwenden um das richtige zu finden?
Ein Art Brute-Force, mit allen Buechern/Dateien dieser Welt...
Hmm, scheint mir nicht innerhalb eines realen Zeitraumes erreichbar zu sein.
wanne hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 05:46:58
Dass nicht die selbe Stelle mehrfach verwendet wird. (Was halt unbequem für den regelmäßigen Gebrauch in Kombination mit oberem Punkt ist. Man muss dauernd neue Bücher schreiben, die man dann nicht mal veröffentlichen darf.)
Durch ein Computerprogramm ist es relativ einfach die selben Stellen nur einmalig zu verwenden.
Und wenn man irgendwelche Dateien anstatt Buecher verwendet duerfte es noch unwahrscheinlicher sein die richtige Datei zu finden.
Man kann da doch alles nehmen. Festplattenimages, iso-Dateien, Bilder, Musikstuecke, Videos, riesige Dateien gefuellt mit zufallswerten, und und und.
wanne hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 05:46:58
Das Buch geheim bleibt. (Das ist halt der Dicke Unterschied zu modernen Verfahren die einen mehr oder weniger bequeme Weg beinhalten Schlüssel auszutauschen. Jeder Angreifer wird sich darauf konzentrieren, an eine Kopie des Buches anfertigen zu können. Passphrasen kann man sich merken: Und unser Kopf ist im Moment noch sicher vor kopieren.
Der Titel des "Buches" (Name und Ort der Datei) koennte als der Schluessel / die Passphrase angesehen werden, die man sich leicht merken kann.
O.K. Das Buch / die Datei ist ein Sicherheitsrisiko mehr.
Klar, wer den Schlussel kennt hat immer gewonnen. Eine gemerkte Passphrase muss doch aber auch geheim bleiben.
Kann hier keinen allzugrossen Unterschied zu anderen Verschluesselungsmethoden sehen...
Ausser das der Schluesselaustausch halt Persoenlich stattfinden muesste um wirklich sicher zu sein, was m.M.n. sowiso die sicherste Methode ist.
Dabei koennte man ja auch gleich eine Liste mit Buechern/Dateien austauschen.

wanne hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 05:46:58
Bücher müssen unbequem transportiert und sicher aufgehoben werden. Die Nachttischschublade oder der Briefkasten ist dagegen halt doch relativ einfach zugänglich.)
Dateien koennen doch sehr bequem Transportiert und sicher aufgehoben werden.
Wenn man sich z.B. auf eine Programmdatei, die sowiso auf der Systemplatte liegt einigt und diese vor der Nutzung auch noch zippt oder sonstwas damit anstellt,
sind die moeglichkeiten m.M.n. schon zu gross um es herauszufinden.
Man koennte sich ja auch auf eine der unzaehligen Dateien aus dem Netz einigen u.s.w.
wanne hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 05:46:58
Es muss wirklich ein Phantasievoller Text sein. Nicht irgend ein Computerprogramm oder ein Mensch der Stupide oder nach mehr oder weniger festem Schema Bachstabensalt produziert.
Warum?
Gespeichert werden die Positionen der Zeichen von irgendwo in der Schluesseldatei. Dabei spielt es doch keine grosse Rolle wie die Schluesseldatei aufgebaut ist.
Hauptsache es kommen von jedem Zeichen eine Menge vor die gross genug ist um alle Zeichen des Ursprungstextes zu einmal zu verwenden.
Ich denke sogar ein Schluessel der so aussieht: aaaaaaaaaabbbbbbbbbbccccccccccdddddddddd... koennte fuer einen kurzen Satz schon reichen und kaum knackbar sein.

Wenn man die Reihenfolge der Zeichen des Schluessels nicht kennt, hat man ja nicht mal die Moeglichkeit zu erkennen ob man den richtigen Schluessel hat.
Ich koennte z.B. das Wort "hallo" verschluesseln und mit einem anderen Schluessel kommt vlt. zufaellig "heinz" heraus oder ein anderes Wort mit 5 Buchstaben.
Woher soll der Angreifer wissen ob der Ursprungstext "hallo" oder "heinz" war?
Die Anzahl der Zeichen in einer Nachricht kann auch noch "Versteckt" werden, in dem man "Fuelltext" einfuegt z.B. noch 5 mal "A" am Ende o.ae.

Sicher, der Schluesseltausch und die Anwendung ist um einiges umstaendlicher als bei anderen Verfahren und die "normale" Anwendung vlt. auch nicht gerade
Alltagstauglich aber mir kam es halt eher darauf an so gut wie nicht knackbar zu sein.
Und ich glaube kaum das eine solche Datei, ohne Schluessel, in realer Zeit zu entschluesseln ist.


uname hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 08:12:53
Vielleicht kannst du daher mal den Code bzw. den Algorithmus posten.
Habt bitte nachsich. Meine Programmierkenntnisse sind sehr bescheiden und mein Programmierstiel ist sehr gewoehnungsbeduerftig.
(Ist nur ein Hobby von mir und bin da nicht so Fit...)
Bei mir laeuft es aber (bis jetzt) fehlerfrei.

Die Programmdatei >v2.cc<
NoPaste-Eintrag40730

Die Anleitungsdatei >anleitung.h<
NoPaste-Eintrag40731

Compilieren tu ich es mit:
c++ v2.cc -o v2 -Wall


P.S.
Bitte versteht mich nicht falsch, ich moechte hier niemand davon ueberzeugen das mein Verschluesselungsprogramm das allerbeste ist oder sowas.
Ich weiss auch das es viel bessere, elegantere Verschluesselungsprogramme gibt denen mein zusammengestuempertes Tool nicht das Wasser reichen kann.

Ich hatte einfach die Idee dazu und hab es aus Spass an der Freude mal in Code umgesetzt.
Erst danach hab ich mal angefangen im Netz etwas "rumzusuchen" und hab dabei entdeckt, dass die Idee eigentlich sehr alt ist aber immernoch als sehr sicher
angesehen wird.

Gruss, heinz

DeletedUserReAsG

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von DeletedUserReAsG » 22.05.2019 21:22:13

Naja … wenn du schon die Schlüsseldatei, also das „Buch“, persönlich übergibst, kannst du auch einfach OTP mit XOR machen, und die Daten dann aus der Datei löschen, damit sie nicht nochmal verwendet werden können (eine zweite Verwendung kann schon dazu führen, dass es gebrochen werden kann).

Was ich bei deiner Methode als mögliches Problem ansehe: wenn es sich bei dem „Buch“ um ein tatsächlich existierendes Buch handelt, reicht bereits ein einmaliges Abfangen des Klartextes und des verschlüsselten Textes, und das Buch kann ausfindig gemacht werden. Wäre dann sowas wie „known plaintext“-Angriff, und sollte bei guter Verschlüsselung nicht möglich sein. Gleiches kann passieren, wenn Zeichen des Buches in mehreren Messages genutzt werden.
heinz hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 20:37:14
Ich denke sogar ein Schluessel der so aussieht: aaaaaaaaaabbbbbbbbbbccccccccccdddddddddd... koennte fuer einen kurzen Satz schon reichen und kaum knackbar sein.
Höchstwahrscheinlich unterschätzt du die Statistiker ein wenig.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 22.05.2019 21:47:00

Hier mal ein sehr einfaches Beispiel:
Es sind nur Buchstaben, der Satz ist Deutsch und sehr kurz. (Alles infos die normalerweise nicht vorhanden sind, koennte ja auch ein Bild sein...)
Der Schluessel ist sehr einfach.

Wie lautet dieser Satz?
99
183
32
249
264
80
179
34
60
188
148
125
222
114
219
227
239
153
107
191
110
270

DeletedUserReAsG

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von DeletedUserReAsG » 22.05.2019 22:03:32

Jetzt wird’s unseriös.

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von eggy » 22.05.2019 22:07:08

heinz hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:34:26
Wieso sollte es unsicherer werden?
Wenn der Angreifer genug Informationen vorliegen hat, kann er Rückschlüsse ziehen. Ist mehr oder weniger einfach nur Statistik.
https://de.wikipedia.org/wiki/H%C3%A4ufigkeitsanalyse
Wenn ich genug verschlüsselte Texte habe, die sich "überlappen" dann habe ich die Möglichkeit zu sehen, welche Zeichen häufiger vorkommen als andere. Und dann probiert man noch rum bis was sinnvolles rauskommt.
Deswegen ist das Onetimepad ja auch sicher, man hat keine Möglichkeit durch Wiederholungen Rückschlüsse auf den Plaintext zu ziehen.
Und deswegen ist falsch benutztes Onetimepad auch super unsicher. mehrfach benutzen = falsch benutzen

Gibt noch andere Analyseverfahren, da mal durchschauen https://de.wikipedia.org/wiki/Kategorie:Kryptoanalyse oder lieber gleich nen Blick in die Fachliteratur werfen, Falls Du ne Unibibliothek in der Nähe hast, werf mal nen Blick in die folgenden Bücher, fand ich beide ganz interessant und gut erklärt, und wenn ich mich richtig erinnere gabs auch nen Bissel was zur Angreifbarkeit der jeweiligen Verfahren.
Bruce Schneier. Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley, 1996. ISBN 3-89319-854-7
Klaus Schmeh. Kryptografie: Verfahren, Protokolle, Infrastrukturen. dpunkt Verlag, 2013. ISBN 978-3-86490-015-0
Aber keine Garantie, dass das gesuchte da auch drinsteht, ist schon nen paar Jährchen her, evtl werf ich da unterschiedliche Quellen zusammen. Die beiden waren aber die Bücher, die ich in guter Erinnerung behalten hab, da würde ich zuerst reinsehn, wenn ich das nochmal nachlesen wollen würde.

Dan Boneh hat vor nen paar Jahren ebenfalls ne sehr gute Vorlesungsreihe aufgezeichnet, scheint aktuell unter https://crypto.stanford.edu/~dabo/courses/OnlineCrypto/ zu finden sein, schau Dir da mal "Stream Ciphers 2: attacks and common mistakes" an. Wenn sich das an dem orrientiert, was ich damals gesehn hab, sollten Deine Fragen damit beantwortet werden.
heinz hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:34:26
eggy hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:17:38
kannst Du mit drei Zahlen "Donaudampfschiffahrtsgesellschaftskapitän" abbilden.
Koenntest Du das etwas genauer erklaeren? Wuerde mich sehr interessieren...
6-8-13 : 6.Posting, 8. Ziele, 13. Wort in diesem Thread (wenn ich mich nicht verzählt hab), hätte das Wort ne handvoll Wörter weiter vorne im Text gestanden, wäre auch 6-7-8 ne passende Codierung gewesen.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 22.05.2019 22:07:58

niemand hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:03:32
Jetzt wird’s unseriös.
Ups, warum? Was habe ich getan?

DeletedUserReAsG

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von DeletedUserReAsG » 22.05.2019 22:14:54

Nicht persönlich gemeint, es wird sich nur keiner ernsthaft die Mühe machen, das genau zu analysieren; schon gar keiner mit entsprechenden Fähigkeiten. Entsprechend wird keiner die Lösung finden, was allerdings rein nichts über die Sicherheit der Verschlüsselung aussagt. Ein solcher „Test“ ist somit als unseriös anzusehen.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 22.05.2019 22:24:24

eggy hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:07:08
Wenn der Angreifer genug Informationen vorliegen hat, kann er Rückschlüsse ziehen.
OK.
Das bedeutet ich koennte ein Buch solange benutzen bis alle Positionen einmal verwendet wurden und muesste dann nur ein neues Buch benutzen
um die Sicherheit zu erhalten.
eggy hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:07:08
Gibt noch andere Analyseverfahren, da mal durchschauen
Danke fuer die Anregungen. Werde ich mir mal zu gemuete fuehren...
eggy hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:07:08
Falls Du ne Unibibliothek in der Nähe hast,
Ich hab sogar nen Leihausweis... :)
eggy hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:07:08
Bruce Schneier. Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley, 1996. ISBN 3-89319-854-7
Klaus Schmeh. Kryptografie: Verfahren, Protokolle, Infrastrukturen. dpunkt Verlag, 2013. ISBN 978-3-86490-015-0
Herzlichen Dank fuer die Tipps!
eggy hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:07:08
6-8-13 : 6.Posting, 8. Ziele, 13. Wort in diesem Thread
Ah ok, das ist dann Buchverschluesselung mit ganzen Worten.
Hatte eigentlich gehofft eine "Wunderformel" zu bekommen... *grins*

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 22.05.2019 22:30:40

niemand hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:14:54
Nicht persönlich gemeint,
Kein Problem...
niemand hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:14:54
es wird sich nur keiner ernsthaft die Mühe machen, das genau zu analysieren
Es war ja auch nur als Beispiel gedacht. Ich habe nicht ernsthaft erwartet das sich da jetzt jemand reinarbeitet.
Haette ich vlt. dazuschreiben sollen, sorry.

Gibt es denn Programme die man auf solche Dateien loslassen koennte?
Haeufigkeitsanalyse geht ja nicht da keine Zahl doppelt vorkommt...

wanne
Moderator
Beiträge: 7465
Registriert: 24.05.2010 12:39:42

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von wanne » 23.05.2019 00:29:28

heinz hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 20:37:14
Hmm, scheint mir nicht innerhalb eines realen Zeitraumes erreichbar zu sein.
Du unterschätz massiv aktuelle Rechenleistung selbst ein üblicher PC dürfte da in ein paar Minuten durch sein.
Vorraussetzung ist natürlich ausreichend schneller Zugang zu den Downloads.
wanne hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 05:46:58
Durch ein Computerprogramm ist es relativ einfach die selben Stellen nur einmalig zu verwenden.
Ja. Aber irgend wann ist halt Schluss.
Und wenn man irgendwelche Dateien anstatt Buecher verwendet[…]
Man kann da doch alles nehmen. Festplattenimages, iso-Dateien, Bilder, Musikstuecke, Videos,
Und dann ist es halt nicht mehr sicher.
All diese Dateien haben übliche Struckturen. Wenn du annimmst das es eine MP3 ist, kannst du die relativ gut raten was z.B an Stelle 2 usw steht. Grade stark Komprimierte Inhalten sind das natürlich nur ein Bruchteil der Stellen, die sich raten lassen. Aber sowohl der Computer wie auch ein geübter Mensch braucht nicht viele Zeichen um einen Satz zu raten. Etwa jedes 10. reicht locker.
riesige Dateien gefuellt mit zufallswerten,
Und genau das habe ich gemeint mit: woher kommt der Zufall?
Wenn du /dev/(u)random nimmst, hast du die Arbeit schlicht auf die Cryptgrafen des Linux-Kernels abgeschoben. Das ist jetzt keine Schlechte Idee, aber das Verschlüsslungsprogramm heißt dann einfach Linux. Das kannst du aber auch bequemer direkt verwenden.
Nimmst du einen Anderen Zufallsgenerator ist der zu 99% eben nicht sicher und dein Text auf recht primitive Weise wieder zu entschlüsseln. Nimm die Warnungen ernst, wenn da an einem Zufallsgenerator dran steht, dass der Cryptografisch nicht zu gebrauchen ist.
Die meisten Zfallsgeneratoren können nur so um die 4Mrd. unterschiedliche Varianten. Für andere Anwendungen ist das mehr als ausreichend. Aber sonst kannst du relativ primitiv durchprobieren.
Und genau das habe ich auch gemeint mit "99% der Leute die meinen ein One-Time-Pad zu nehmen tun es eigentlich nicht". Ich habe da sogar extra vor gewarnt:
Nicht irgend ein Computerprogramm oder ein Mensch der Stupide oder nach mehr oder weniger festem Schema Bachstabensalt produziert.
Erzeugst du die Zufallswerte selbst ist es auch kaputt. Das verfahren ist nur sicher, wenn die Verteilung der Zeichen etwa der des zu Verschlüsselnden Textes entspricht oder näher an eine Gleichverteilung ist. Das wird wenn du wild auf die Tastatur einhaust nicht passieren.
Der Titel des "Buches" (Name und Ort der Datei) koennte als der Schluessel / die Passphrase angesehen werden, die man sich leicht merken kann.
Dann ist das verfahren eben unsicher. Die üblichen gut verfügbaren Bestseller hast du in Sekunden durchprobiert. Noch schlimme ist es, wenn die Datei direkt auf dem Rechner liegt. Da ist das zwar etwas dadurch geschützt, dass die Festplatte langsam ist, und alle Dateien Lesen relativ lange Braucht. Aber selbst bei ner vollen 8TiB-Platte ist man in 3-4h durch. Und mehrere Festplatten kannst du ja auch parallel durchsuchen. Noch schöner ist es, wenn dein Rechner dir gleich nen Suchindex aufgebaut hat, wie das KDE macht.
O.K. Das Buch / die Datei ist ein Sicherheitsrisiko mehr.
DOCH!
Dabei koennte man ja auch gleich eine Liste mit Buechern/Dateien austauschen.
Es macht halt einen Unterschied ob man wie bei AES einen 20-Stellingen Key (oder mit vernünftiger KDF ein beliebiges Passwort) austauschen muss oder einen Laster voll Bücher. Vor allem weil eben ganz klar dein zeug nicht mehr sicher ist, wenn du es öffentlich zugänglich machst.
wanne hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 05:46:58
Es muss wirklich ein Phantasievoller Text sein. Nicht irgend ein Computerprogramm oder ein Mensch der Stupide oder nach mehr oder weniger festem Schema Bachstabensalt produziert.
Ich denke sogar ein Schluessel der so aussieht: aaaaaaaaaabbbbbbbbbbccccccccccdddddddddd... koennte fuer einen kurzen Satz schon reichen und kaum knackbar sein.
Ne das dauert net lange bis ich darauf komme. Das erste Byte ist der Buchstabe das 2 random. Das ist auch das was übliche Stegonografie programme machen. Und die leben eben auch nur davon, dass sie nicht entdeckt werde.
Wenn man die Reihenfolge der Zeichen des Schluessels nicht kennt, hat man ja nicht mal die Moeglichkeit zu erkennen ob man den richtigen Schluessel hat.
Wenn deutsche Sprache raus kommt wird es wohl richtig sein. Jeder Brechansatz lebt davon dass nur das richtige passwort sinnvolle Ergebnisse liefert.
Woher soll der Angreifer wissen ob der Ursprungstext "hallo" oder "heinz" war?
Ja 5 Buchstaben kannst du mit fast jeder Crpto abseits von Cesar sicher verschlüsseln. Aber schon bei 10 ist die Wahtscheinlichkeit das was vernünftiges raus kommt 1:400000000 also kleiner als ein Sieg beim Lotto. Wenn mein Brechansatz was sinnvolles raus bekommt ist es sicher so, das ich das richtige Ergebnis hat. Das aus Zufall bei falschem Ansatz ein sinnvolles Ergebnis raus kommt, passiert auch in 10000 Jahren nicht. – Oder zumindest nicht, wenn dein Text a) über 20 Zeichen hat und b) der Text oder Verfahren nicht mit Absicht so erstellt wurde, dass er sich zu zwei verschiedenen validen Texten.
Und ich glaube kaum das eine solche Datei, ohne Schluessel, in realer Zeit zu entschluesseln ist.
Weil du keine Ahnung hast.
Seit Computer mitspielen ist das Spiel um Verschlüsslung einfach ein anderes Geworden. Mit Computerunterstützung lassen sich Verfahren, die einst als viel zu aufwändig galten in Millisekunden schnelle knacken. Die Möglichkeiten, die dir groß angelegte Stochastik gibt sind für die meisten Laien nicht abzuschätzen sind.
So Stand Cryptografie 1940: So aus Furcht dass das Statistische Auffälligkeiten verursacht, war es der Wehrmacht verboten in ihren Klartexten "sch" zu nutzen. Stattdessen nutzen sie y.
Geknackt hat man die Enigma eine Zeit lang darüber, dass man angenommen hat dass da irgend wo im Text das Wort eins vorkommt. (Enigma konnte keine Zahlen.) Kommt das Ergebnis irgend wo auf der ersten Seite vor, hat man zu 99% das korrekte Ergebnis. Und das ist nur das extrem kleine Wort eins. Später ist man auf Führerhauptquartier umgestiegen. Da ist man dann bei 99.99999999999999999999%.
Erst danach hab ich mal angefangen im Netz etwas "rumzusuchen" und hab dabei entdeckt, dass die Idee eigentlich sehr alt ist aber immernoch als sehr sicher angesehen wird.
Nicht so wie du es vorschlägst.. Lass die Finger davon. Wie gesagt das Verfahren ist nur sicher, wenn das Buch echt ist und nicht zugänglich ist.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 23.05.2019 14:05:01

OK. wie Du schon geschrieben hast, ich habe wirklich keine Ahnung von Stochastik, Statistik und Kryptoanalyse.
Villeicht reicht meine Vorstellungskraft einfach nicht aus, bei einer Reihe von unterschiedlichen Zahlen zu einem sinnvollen Ergebnis zu kommen.

Einige Eurer Argumente kann ich ja nachvollziehen aber andere auch wieder nicht...
Z.B. beziehen sich viele immernoch auf Buecher und Text. Klar, es nennt sich Buch-Verschluesselung.
Aber selbst wenn ich die Nachricht in eine Grafikdatei schreibe und eine beliebige Schluesseldatei nutze soll das entschluesselbar sein...
In mir straeubt sich da alles.

Was mir beim Verstaendniss sicher helfen wuerde waeren Programme zum Entschluesseln mit denen ich selbst etwas herumexperimentieren koennte.


Vielen Dank Euch allen fuer Eure konstruktiven und auch oft hilfreichen Kommentare!

Doch bin ich nur schwer zu ueberzeugen, was nicht an Euren Kommentaren oder Eurem Fachwissen liegt.
Ist ein Fehler meinerseits...

Bitte nicht falsch verstehen aber ich werde mich mal in einem Krypto-Forum anmelden und versuchen dort die Diskussion nochmal anzustossen.

Melde mich wieder...

Dankbare Gruesse, heinz

uname
Beiträge: 12075
Registriert: 03.06.2008 09:33:02

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von uname » 23.05.2019 14:09:28

Auch wenn es nicht ganz passt, wollte ich eben eine Buchempfehlung bzgl. historische Verschlüsselungsverfahren geben:
https://de.wikipedia.org/wiki/Geheime_Botschaften

DeletedUserReAsG

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von DeletedUserReAsG » 23.05.2019 17:57:47

heinz hat geschrieben: ↑ zum Beitrag ↑
23.05.2019 14:05:01
Bitte nicht falsch verstehen aber ich werde mich mal in einem Krypto-Forum anmelden und versuchen dort die Diskussion nochmal anzustossen.
Ich fänd’s gut, wenn du den Thread dann hier verlinken würdest.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 23.05.2019 19:14:41

niemand hat geschrieben: ↑ zum Beitrag ↑
23.05.2019 17:57:47
Ich fänd’s gut, wenn du den Thread dann hier verlinken würdest.
Das werde ich auf jeden Fall tun...

Aber kann mir jemand vlt. ein gutes Forum fuer so etwas empfehlen?
Ich finde fast nur Foren wo es um Kryptowaehrung geht.
Mein erster Anlaufpunkt war jetzt erstmal matheplanet.com...
https://www.matheplanet.com/matheplanet ... pic=241880

Antworten