heinz hat geschrieben: 22.05.2019 20:37:14
Hmm, scheint mir nicht innerhalb eines realen Zeitraumes erreichbar zu sein.
Du unterschätz massiv aktuelle Rechenleistung selbst ein üblicher PC dürfte da in ein paar Minuten durch sein.
Vorraussetzung ist natürlich ausreichend schneller Zugang zu den Downloads.
wanne hat geschrieben: 22.05.2019 05:46:58
Durch ein Computerprogramm ist es relativ einfach die selben Stellen nur einmalig zu verwenden.
Ja. Aber irgend wann ist halt Schluss.
Und wenn man irgendwelche Dateien anstatt Buecher verwendet[…]
Man kann da doch alles nehmen. Festplattenimages, iso-Dateien, Bilder, Musikstuecke, Videos,
Und dann ist es halt nicht mehr sicher.
All diese Dateien haben übliche Struckturen. Wenn du annimmst das es eine MP3 ist, kannst du die relativ gut raten was z.B an Stelle 2 usw steht. Grade stark Komprimierte Inhalten sind das natürlich nur ein Bruchteil der Stellen, die sich raten lassen. Aber sowohl der Computer wie auch ein geübter Mensch braucht nicht viele Zeichen um einen Satz zu raten. Etwa jedes 10. reicht locker.
riesige Dateien gefuellt mit zufallswerten,
Und genau das habe ich gemeint mit: woher kommt der Zufall?
Wenn du /dev/(u)random nimmst, hast du die Arbeit schlicht auf die Cryptgrafen des Linux-Kernels abgeschoben. Das ist jetzt keine Schlechte Idee, aber das Verschlüsslungsprogramm heißt dann einfach Linux. Das kannst du aber auch bequemer direkt verwenden.
Nimmst du einen Anderen Zufallsgenerator ist der zu 99% eben nicht sicher und dein Text auf recht primitive Weise wieder zu entschlüsseln. Nimm die Warnungen ernst, wenn da an einem Zufallsgenerator dran steht, dass der Cryptografisch nicht zu gebrauchen ist.
Die meisten Zfallsgeneratoren können nur so um die 4Mrd. unterschiedliche Varianten. Für andere Anwendungen ist das mehr als ausreichend. Aber sonst kannst du relativ primitiv durchprobieren.
Und genau das habe ich auch gemeint mit "99% der Leute die meinen ein One-Time-Pad zu nehmen tun es eigentlich nicht". Ich habe da sogar extra vor gewarnt:
Nicht irgend ein Computerprogramm oder ein Mensch der Stupide oder nach mehr oder weniger festem Schema Bachstabensalt produziert.
Erzeugst du die Zufallswerte selbst ist es auch kaputt. Das verfahren ist nur sicher, wenn die Verteilung der Zeichen etwa der des zu Verschlüsselnden Textes entspricht oder näher an eine Gleichverteilung ist. Das wird wenn du wild auf die Tastatur einhaust nicht passieren.
Der Titel des "Buches" (Name und Ort der Datei) koennte als der Schluessel / die Passphrase angesehen werden, die man sich leicht merken kann.
Dann ist das verfahren eben unsicher. Die üblichen gut verfügbaren Bestseller hast du in Sekunden durchprobiert. Noch schlimme ist es, wenn die Datei direkt auf dem Rechner liegt. Da ist das zwar etwas dadurch geschützt, dass die Festplatte langsam ist, und alle Dateien Lesen relativ lange Braucht. Aber selbst bei ner vollen 8TiB-Platte ist man in 3-4h durch. Und mehrere Festplatten kannst du ja auch parallel durchsuchen. Noch schöner ist es, wenn dein Rechner dir gleich nen Suchindex aufgebaut hat, wie das KDE macht.
O.K. Das Buch / die Datei ist ein Sicherheitsrisiko mehr.
DOCH!
Dabei koennte man ja auch gleich eine Liste mit Buechern/Dateien austauschen.
Es macht halt einen Unterschied ob man wie bei AES einen 20-Stellingen Key (oder mit vernünftiger KDF ein beliebiges Passwort) austauschen muss oder einen Laster voll Bücher. Vor allem weil eben ganz klar dein zeug nicht mehr sicher ist, wenn du es öffentlich zugänglich machst.
wanne hat geschrieben: 22.05.2019 05:46:58
Es muss wirklich ein Phantasievoller Text sein. Nicht irgend ein Computerprogramm oder ein Mensch der Stupide oder nach mehr oder weniger festem Schema Bachstabensalt produziert.
Ich denke sogar ein Schluessel der so aussieht: aaaaaaaaaabbbbbbbbbbccccccccccdddddddddd... koennte fuer einen kurzen Satz schon reichen und kaum knackbar sein.
Ne das dauert net lange bis ich darauf komme. Das erste Byte ist der Buchstabe das 2 random. Das ist auch das was übliche Stegonografie programme machen. Und die leben eben auch nur davon, dass sie nicht entdeckt werde.
Wenn man die Reihenfolge der Zeichen des Schluessels nicht kennt, hat man ja nicht mal die Moeglichkeit zu erkennen ob man den richtigen Schluessel hat.
Wenn deutsche Sprache raus kommt wird es wohl richtig sein. Jeder Brechansatz lebt davon dass nur das richtige passwort sinnvolle Ergebnisse liefert.
Woher soll der Angreifer wissen ob der Ursprungstext "hallo" oder "heinz" war?
Ja 5 Buchstaben kannst du mit fast jeder Crpto abseits von Cesar sicher verschlüsseln. Aber schon bei 10 ist die Wahtscheinlichkeit das was vernünftiges raus kommt 1:400000000 also kleiner als ein Sieg beim Lotto. Wenn mein Brechansatz was sinnvolles raus bekommt ist es sicher so, das ich das richtige Ergebnis hat. Das aus Zufall bei falschem Ansatz ein sinnvolles Ergebnis raus kommt, passiert auch in 10000 Jahren nicht. – Oder zumindest nicht, wenn dein Text a) über 20 Zeichen hat und b) der Text oder Verfahren nicht mit Absicht so erstellt wurde, dass er sich zu zwei verschiedenen validen Texten.
Und ich glaube kaum das eine solche Datei, ohne Schluessel, in realer Zeit zu entschluesseln ist.
Weil du keine Ahnung hast.
Seit Computer mitspielen ist das Spiel um Verschlüsslung einfach ein anderes Geworden. Mit Computerunterstützung lassen sich Verfahren, die einst als viel zu aufwändig galten in Millisekunden schnelle knacken. Die Möglichkeiten, die dir groß angelegte Stochastik gibt sind für die meisten Laien nicht abzuschätzen sind.
So Stand Cryptografie 1940: So aus Furcht dass das Statistische Auffälligkeiten verursacht, war es der Wehrmacht verboten in ihren Klartexten "sch" zu nutzen. Stattdessen nutzen sie y.
Geknackt hat man die Enigma eine Zeit lang darüber, dass man angenommen hat dass da irgend wo im Text das Wort eins vorkommt. (Enigma konnte keine Zahlen.) Kommt das Ergebnis irgend wo auf der ersten Seite vor, hat man zu 99% das korrekte Ergebnis. Und das ist nur das extrem kleine Wort eins. Später ist man auf Führerhauptquartier umgestiegen. Da ist man dann bei 99.99999999999999999999%.
Erst danach hab ich mal angefangen im Netz etwas "rumzusuchen" und hab dabei entdeckt, dass die Idee eigentlich sehr alt ist aber immernoch als sehr sicher angesehen wird.
Nicht so wie du es vorschlägst.. Lass die Finger davon. Wie gesagt das Verfahren ist nur sicher, wenn das Buch echt ist und nicht zugänglich ist.