Selbstgeschriebenes Verschluesselungsprogramm

Smalltalk
eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von eggy » 22.05.2019 22:07:08

heinz hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:34:26
Wieso sollte es unsicherer werden?
Wenn der Angreifer genug Informationen vorliegen hat, kann er Rückschlüsse ziehen. Ist mehr oder weniger einfach nur Statistik.
https://de.wikipedia.org/wiki/H%C3%A4ufigkeitsanalyse
Wenn ich genug verschlüsselte Texte habe, die sich "überlappen" dann habe ich die Möglichkeit zu sehen, welche Zeichen häufiger vorkommen als andere. Und dann probiert man noch rum bis was sinnvolles rauskommt.
Deswegen ist das Onetimepad ja auch sicher, man hat keine Möglichkeit durch Wiederholungen Rückschlüsse auf den Plaintext zu ziehen.
Und deswegen ist falsch benutztes Onetimepad auch super unsicher. mehrfach benutzen = falsch benutzen

Gibt noch andere Analyseverfahren, da mal durchschauen https://de.wikipedia.org/wiki/Kategorie:Kryptoanalyse oder lieber gleich nen Blick in die Fachliteratur werfen, Falls Du ne Unibibliothek in der Nähe hast, werf mal nen Blick in die folgenden Bücher, fand ich beide ganz interessant und gut erklärt, und wenn ich mich richtig erinnere gabs auch nen Bissel was zur Angreifbarkeit der jeweiligen Verfahren.
Bruce Schneier. Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley, 1996. ISBN 3-89319-854-7
Klaus Schmeh. Kryptografie: Verfahren, Protokolle, Infrastrukturen. dpunkt Verlag, 2013. ISBN 978-3-86490-015-0
Aber keine Garantie, dass das gesuchte da auch drinsteht, ist schon nen paar Jährchen her, evtl werf ich da unterschiedliche Quellen zusammen. Die beiden waren aber die Bücher, die ich in guter Erinnerung behalten hab, da würde ich zuerst reinsehn, wenn ich das nochmal nachlesen wollen würde.

Dan Boneh hat vor nen paar Jahren ebenfalls ne sehr gute Vorlesungsreihe aufgezeichnet, scheint aktuell unter https://crypto.stanford.edu/~dabo/courses/OnlineCrypto/ zu finden sein, schau Dir da mal "Stream Ciphers 2: attacks and common mistakes" an. Wenn sich das an dem orrientiert, was ich damals gesehn hab, sollten Deine Fragen damit beantwortet werden.
heinz hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:34:26
eggy hat geschrieben: ↑ zum Beitrag ↑
21.05.2019 21:17:38
kannst Du mit drei Zahlen "Donaudampfschiffahrtsgesellschaftskapitän" abbilden.
Koenntest Du das etwas genauer erklaeren? Wuerde mich sehr interessieren...
6-8-13 : 6.Posting, 8. Ziele, 13. Wort in diesem Thread (wenn ich mich nicht verzählt hab), hätte das Wort ne handvoll Wörter weiter vorne im Text gestanden, wäre auch 6-7-8 ne passende Codierung gewesen.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 22.05.2019 22:07:58

niemand hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:03:32
Jetzt wird’s unseriös.
Ups, warum? Was habe ich getan?

DeletedUserReAsG

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von DeletedUserReAsG » 22.05.2019 22:14:54

Nicht persönlich gemeint, es wird sich nur keiner ernsthaft die Mühe machen, das genau zu analysieren; schon gar keiner mit entsprechenden Fähigkeiten. Entsprechend wird keiner die Lösung finden, was allerdings rein nichts über die Sicherheit der Verschlüsselung aussagt. Ein solcher „Test“ ist somit als unseriös anzusehen.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 22.05.2019 22:24:24

eggy hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:07:08
Wenn der Angreifer genug Informationen vorliegen hat, kann er Rückschlüsse ziehen.
OK.
Das bedeutet ich koennte ein Buch solange benutzen bis alle Positionen einmal verwendet wurden und muesste dann nur ein neues Buch benutzen
um die Sicherheit zu erhalten.
eggy hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:07:08
Gibt noch andere Analyseverfahren, da mal durchschauen
Danke fuer die Anregungen. Werde ich mir mal zu gemuete fuehren...
eggy hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:07:08
Falls Du ne Unibibliothek in der Nähe hast,
Ich hab sogar nen Leihausweis... :)
eggy hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:07:08
Bruce Schneier. Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley, 1996. ISBN 3-89319-854-7
Klaus Schmeh. Kryptografie: Verfahren, Protokolle, Infrastrukturen. dpunkt Verlag, 2013. ISBN 978-3-86490-015-0
Herzlichen Dank fuer die Tipps!
eggy hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:07:08
6-8-13 : 6.Posting, 8. Ziele, 13. Wort in diesem Thread
Ah ok, das ist dann Buchverschluesselung mit ganzen Worten.
Hatte eigentlich gehofft eine "Wunderformel" zu bekommen... *grins*

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 22.05.2019 22:30:40

niemand hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:14:54
Nicht persönlich gemeint,
Kein Problem...
niemand hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 22:14:54
es wird sich nur keiner ernsthaft die Mühe machen, das genau zu analysieren
Es war ja auch nur als Beispiel gedacht. Ich habe nicht ernsthaft erwartet das sich da jetzt jemand reinarbeitet.
Haette ich vlt. dazuschreiben sollen, sorry.

Gibt es denn Programme die man auf solche Dateien loslassen koennte?
Haeufigkeitsanalyse geht ja nicht da keine Zahl doppelt vorkommt...

wanne
Moderator
Beiträge: 7465
Registriert: 24.05.2010 12:39:42

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von wanne » 23.05.2019 00:29:28

heinz hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 20:37:14
Hmm, scheint mir nicht innerhalb eines realen Zeitraumes erreichbar zu sein.
Du unterschätz massiv aktuelle Rechenleistung selbst ein üblicher PC dürfte da in ein paar Minuten durch sein.
Vorraussetzung ist natürlich ausreichend schneller Zugang zu den Downloads.
wanne hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 05:46:58
Durch ein Computerprogramm ist es relativ einfach die selben Stellen nur einmalig zu verwenden.
Ja. Aber irgend wann ist halt Schluss.
Und wenn man irgendwelche Dateien anstatt Buecher verwendet[…]
Man kann da doch alles nehmen. Festplattenimages, iso-Dateien, Bilder, Musikstuecke, Videos,
Und dann ist es halt nicht mehr sicher.
All diese Dateien haben übliche Struckturen. Wenn du annimmst das es eine MP3 ist, kannst du die relativ gut raten was z.B an Stelle 2 usw steht. Grade stark Komprimierte Inhalten sind das natürlich nur ein Bruchteil der Stellen, die sich raten lassen. Aber sowohl der Computer wie auch ein geübter Mensch braucht nicht viele Zeichen um einen Satz zu raten. Etwa jedes 10. reicht locker.
riesige Dateien gefuellt mit zufallswerten,
Und genau das habe ich gemeint mit: woher kommt der Zufall?
Wenn du /dev/(u)random nimmst, hast du die Arbeit schlicht auf die Cryptgrafen des Linux-Kernels abgeschoben. Das ist jetzt keine Schlechte Idee, aber das Verschlüsslungsprogramm heißt dann einfach Linux. Das kannst du aber auch bequemer direkt verwenden.
Nimmst du einen Anderen Zufallsgenerator ist der zu 99% eben nicht sicher und dein Text auf recht primitive Weise wieder zu entschlüsseln. Nimm die Warnungen ernst, wenn da an einem Zufallsgenerator dran steht, dass der Cryptografisch nicht zu gebrauchen ist.
Die meisten Zfallsgeneratoren können nur so um die 4Mrd. unterschiedliche Varianten. Für andere Anwendungen ist das mehr als ausreichend. Aber sonst kannst du relativ primitiv durchprobieren.
Und genau das habe ich auch gemeint mit "99% der Leute die meinen ein One-Time-Pad zu nehmen tun es eigentlich nicht". Ich habe da sogar extra vor gewarnt:
Nicht irgend ein Computerprogramm oder ein Mensch der Stupide oder nach mehr oder weniger festem Schema Bachstabensalt produziert.
Erzeugst du die Zufallswerte selbst ist es auch kaputt. Das verfahren ist nur sicher, wenn die Verteilung der Zeichen etwa der des zu Verschlüsselnden Textes entspricht oder näher an eine Gleichverteilung ist. Das wird wenn du wild auf die Tastatur einhaust nicht passieren.
Der Titel des "Buches" (Name und Ort der Datei) koennte als der Schluessel / die Passphrase angesehen werden, die man sich leicht merken kann.
Dann ist das verfahren eben unsicher. Die üblichen gut verfügbaren Bestseller hast du in Sekunden durchprobiert. Noch schlimme ist es, wenn die Datei direkt auf dem Rechner liegt. Da ist das zwar etwas dadurch geschützt, dass die Festplatte langsam ist, und alle Dateien Lesen relativ lange Braucht. Aber selbst bei ner vollen 8TiB-Platte ist man in 3-4h durch. Und mehrere Festplatten kannst du ja auch parallel durchsuchen. Noch schöner ist es, wenn dein Rechner dir gleich nen Suchindex aufgebaut hat, wie das KDE macht.
O.K. Das Buch / die Datei ist ein Sicherheitsrisiko mehr.
DOCH!
Dabei koennte man ja auch gleich eine Liste mit Buechern/Dateien austauschen.
Es macht halt einen Unterschied ob man wie bei AES einen 20-Stellingen Key (oder mit vernünftiger KDF ein beliebiges Passwort) austauschen muss oder einen Laster voll Bücher. Vor allem weil eben ganz klar dein zeug nicht mehr sicher ist, wenn du es öffentlich zugänglich machst.
wanne hat geschrieben: ↑ zum Beitrag ↑
22.05.2019 05:46:58
Es muss wirklich ein Phantasievoller Text sein. Nicht irgend ein Computerprogramm oder ein Mensch der Stupide oder nach mehr oder weniger festem Schema Bachstabensalt produziert.
Ich denke sogar ein Schluessel der so aussieht: aaaaaaaaaabbbbbbbbbbccccccccccdddddddddd... koennte fuer einen kurzen Satz schon reichen und kaum knackbar sein.
Ne das dauert net lange bis ich darauf komme. Das erste Byte ist der Buchstabe das 2 random. Das ist auch das was übliche Stegonografie programme machen. Und die leben eben auch nur davon, dass sie nicht entdeckt werde.
Wenn man die Reihenfolge der Zeichen des Schluessels nicht kennt, hat man ja nicht mal die Moeglichkeit zu erkennen ob man den richtigen Schluessel hat.
Wenn deutsche Sprache raus kommt wird es wohl richtig sein. Jeder Brechansatz lebt davon dass nur das richtige passwort sinnvolle Ergebnisse liefert.
Woher soll der Angreifer wissen ob der Ursprungstext "hallo" oder "heinz" war?
Ja 5 Buchstaben kannst du mit fast jeder Crpto abseits von Cesar sicher verschlüsseln. Aber schon bei 10 ist die Wahtscheinlichkeit das was vernünftiges raus kommt 1:400000000 also kleiner als ein Sieg beim Lotto. Wenn mein Brechansatz was sinnvolles raus bekommt ist es sicher so, das ich das richtige Ergebnis hat. Das aus Zufall bei falschem Ansatz ein sinnvolles Ergebnis raus kommt, passiert auch in 10000 Jahren nicht. – Oder zumindest nicht, wenn dein Text a) über 20 Zeichen hat und b) der Text oder Verfahren nicht mit Absicht so erstellt wurde, dass er sich zu zwei verschiedenen validen Texten.
Und ich glaube kaum das eine solche Datei, ohne Schluessel, in realer Zeit zu entschluesseln ist.
Weil du keine Ahnung hast.
Seit Computer mitspielen ist das Spiel um Verschlüsslung einfach ein anderes Geworden. Mit Computerunterstützung lassen sich Verfahren, die einst als viel zu aufwändig galten in Millisekunden schnelle knacken. Die Möglichkeiten, die dir groß angelegte Stochastik gibt sind für die meisten Laien nicht abzuschätzen sind.
So Stand Cryptografie 1940: So aus Furcht dass das Statistische Auffälligkeiten verursacht, war es der Wehrmacht verboten in ihren Klartexten "sch" zu nutzen. Stattdessen nutzen sie y.
Geknackt hat man die Enigma eine Zeit lang darüber, dass man angenommen hat dass da irgend wo im Text das Wort eins vorkommt. (Enigma konnte keine Zahlen.) Kommt das Ergebnis irgend wo auf der ersten Seite vor, hat man zu 99% das korrekte Ergebnis. Und das ist nur das extrem kleine Wort eins. Später ist man auf Führerhauptquartier umgestiegen. Da ist man dann bei 99.99999999999999999999%.
Erst danach hab ich mal angefangen im Netz etwas "rumzusuchen" und hab dabei entdeckt, dass die Idee eigentlich sehr alt ist aber immernoch als sehr sicher angesehen wird.
Nicht so wie du es vorschlägst.. Lass die Finger davon. Wie gesagt das Verfahren ist nur sicher, wenn das Buch echt ist und nicht zugänglich ist.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 23.05.2019 14:05:01

OK. wie Du schon geschrieben hast, ich habe wirklich keine Ahnung von Stochastik, Statistik und Kryptoanalyse.
Villeicht reicht meine Vorstellungskraft einfach nicht aus, bei einer Reihe von unterschiedlichen Zahlen zu einem sinnvollen Ergebnis zu kommen.

Einige Eurer Argumente kann ich ja nachvollziehen aber andere auch wieder nicht...
Z.B. beziehen sich viele immernoch auf Buecher und Text. Klar, es nennt sich Buch-Verschluesselung.
Aber selbst wenn ich die Nachricht in eine Grafikdatei schreibe und eine beliebige Schluesseldatei nutze soll das entschluesselbar sein...
In mir straeubt sich da alles.

Was mir beim Verstaendniss sicher helfen wuerde waeren Programme zum Entschluesseln mit denen ich selbst etwas herumexperimentieren koennte.


Vielen Dank Euch allen fuer Eure konstruktiven und auch oft hilfreichen Kommentare!

Doch bin ich nur schwer zu ueberzeugen, was nicht an Euren Kommentaren oder Eurem Fachwissen liegt.
Ist ein Fehler meinerseits...

Bitte nicht falsch verstehen aber ich werde mich mal in einem Krypto-Forum anmelden und versuchen dort die Diskussion nochmal anzustossen.

Melde mich wieder...

Dankbare Gruesse, heinz

uname
Beiträge: 12075
Registriert: 03.06.2008 09:33:02

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von uname » 23.05.2019 14:09:28

Auch wenn es nicht ganz passt, wollte ich eben eine Buchempfehlung bzgl. historische Verschlüsselungsverfahren geben:
https://de.wikipedia.org/wiki/Geheime_Botschaften

DeletedUserReAsG

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von DeletedUserReAsG » 23.05.2019 17:57:47

heinz hat geschrieben: ↑ zum Beitrag ↑
23.05.2019 14:05:01
Bitte nicht falsch verstehen aber ich werde mich mal in einem Krypto-Forum anmelden und versuchen dort die Diskussion nochmal anzustossen.
Ich fänd’s gut, wenn du den Thread dann hier verlinken würdest.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 23.05.2019 19:14:41

niemand hat geschrieben: ↑ zum Beitrag ↑
23.05.2019 17:57:47
Ich fänd’s gut, wenn du den Thread dann hier verlinken würdest.
Das werde ich auf jeden Fall tun...

Aber kann mir jemand vlt. ein gutes Forum fuer so etwas empfehlen?
Ich finde fast nur Foren wo es um Kryptowaehrung geht.
Mein erster Anlaufpunkt war jetzt erstmal matheplanet.com...
https://www.matheplanet.com/matheplanet ... pic=241880

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von eggy » 23.05.2019 22:56:22

@Heinz: ich versuch das mit der Statistik mal ganz einfach an nem Beispiel zu zeigen, bitte nicht alles auf die Goldwaage werfen, die Details entnimmst Du lieber der Fachliteratur aber das fürs Grundverständnis reichts erstmal folgendes zu wissen:

Eines der einfachsten Verfahren ist Rot13, das ist zwar lächerlich unsicher, aber eignet sich sehr gut um strukturelle Probleme aufzuzeigen.

Nimm nen beliebigen (eigene Muttersprache ist hier erstmal am sinnvollsten) Text, schieb ihn durch rot13 aus bsdgames und tu die Ausgabe in ne crypto.txt.
Dann erzeugst Du Dir eine Zeichenhäufigkeitstabelle mit

Code: Alles auswählen

cat crypto.txt |  fold -w1 | tr '[:upper:]' '[:lower:]'  |sort |uniq -c |sort -n 
Als nächstes "errätst" Du die Sprache in der der Plaintext geschrieben wurde (hier solltest Du schummeln und gleich richtig raten, sonst wirds nur unnötig langwierig) und suchst aus dem schlauen Tabellenbuch der Linguisten (oder der Wikipedia) die Buchstabenhäufigkeiten für die geratene Sprache heraus. Wer als Kind viel Galgenmännchen gespielt oder zuviel Glücksrad gesehen hat kann sich den Blick ins Buch wahrscheinlich auch erstmal schenken. Dann schaust Du auf die Tabelle Deines Textes und setzt "e" bei deutschem Text überall dort an die Stelle des Buchstabens der am häufigsten im Cryptotext vorkommt (in der Tabelle die Zeile mit dem Leerzeichen ignorieren, die bleiben hier Leerzeichen), dann nimmst Du den zweithäufigsten Buchstaben und setzt da mal "n" ein, alles andere ersetzt Du durch "_", durch draufsehen wirst Du jetzt (falls der Text lang genug war) einige Stellen finden, die sich gut "erraten" lassen: "e_n" könnte "ein" sein, "nenne_" z.B. Nenner. Dann gehts wieder an die Tabelle, das dritthäufigste Vorkommen kannst Du nach Buch abarbeiten, oder einfach ausprobieren, oftmal passen (bei deutschen Texten) auf den nächsten Plätzen i a r s t - in irgendeiner Reihenfolge, da hilft ausprobieren. Einsetzen, Text versuchen zu lesen, wenns klappt hast Du wohl nen Treffer, sonst anders einsetzen und nochmal testen usw.

Warum i a r s t ? Statistik, die meisten deutschen Wörter enthalten einen oder mehrere dieser Buchstaben, je häufiger der jeweilige Buchstabe in dem Ursprungstext vorkommt, desto häufiger muss auch seine "Übersetzung" im Cryptotext auftauchen.

Jetzt kann man noch klüger raten, bestimmte Buchstabenkombinationen kommen in einigen Sprachen häufiger oder garnicht vor. Du findest wahrscheinlich kein deutsches Wort mit "jzj" oder "kkk". Oder wenn Du bereits "sc_n" gefunden hast, ist es sehr wahrscheinlich, dass der fehlende Buchstabe ein h ist. Solche "Regeln" hängen jedoch direkt von der verwendeten Sprache ab, während im Deutschen ein "th" eher selten anzutreffen ist, findest Du im Englischen sehr viele Vorkommen.

Nach nen paar Runden gezieltem Probieren wirst auch Du viel vom oder den ganzen restlichen Text raten können.

Und jetzt wirst Du wahrscheinlich fragen "und was hat das mit meinem Verfahren zu tun?".
Ganz einfach, Nichts :mrgreen:
Wobei, stimmt nicht, das ist der Anfang, den man braucht um das Problem erstmal sehen zu können - glaub ich zumindest.
Dann kannst Du hingehen und anfangen das Onetimepad zu verstehen, warum es als sicher angesehen wird und warum die Gleichverteilung dabei wichtig ist. Und dann ist der nächste Schritt zu überlegen, warum bei mehrfacher Anwendung das Ganze unsicher wird - damit erzeugst Du nämlich über Umwege genau solche "Dopplungen" wie die, die Rot 13 so einfach angreifbar machen.
Aber das steht auch alles und viel besser erklärt in den entsprechenden Fachtexten, wünsche viel Spass beim Lesen.
Bis dahin zum nicht-einschlafen https://www.youtube.com/watch?v=yxx3Bkmv3ck
und wenn das noch nicht reicht https://www.youtube.com/watch?v=pCAKq0JCcdI
Der Kanal hat übrigens sehr viele interessante Videos, nicht nur zu Enigma und Co.

uname
Beiträge: 12075
Registriert: 03.06.2008 09:33:02

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von uname » 24.05.2019 12:05:32

Sehr schöne Erklärung.
Du solltest auf jeden Fall das oben von mir genannte Buch kaufen, da wird auch über Caesar-Verschlüsselung (ROT), Enigma usw. erzählt.
https://de.wikipedia.org/wiki/Geheime_Botschaften

Ich nutze im übrigen ROT26, welches doppelt so sicher wie ROT13 ist ;-)
https://www2.informatik.uni-hamburg.de/ ... .php/ROT26

Oder als Webanwendung: http://www.thomas-kuehn.de/geocaching/rot.php

Benutzeravatar
whisper
Beiträge: 3192
Registriert: 23.09.2002 14:32:21
Lizenz eigener Beiträge: GNU Free Documentation License
Kontaktdaten:

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von whisper » 24.05.2019 14:33:35

Ich möchte hier mal kurz dem Heinz einen einfachen Tipp geben.
Um zu überprüfen, ob wohl eine selbstgeschriebene Verschlüsselung etwas taugt, kann man den codierten Text (mindestens ein paar 1000 Zeilen) mit gzip, zip oder ä. packen.
Das Ergebnis dürfte in der Größe nur unwesentlich kleiner sein, als unkomprimiert.
Warum? Weil Sinn einer Verschlüsselung ein scheinbar zufälliger Haufen von Zeichen ist.
Wenn das Komprimat kleiner ist, als der unkomprimierte Code, deutet das auf eine nicht perfekte Zufällige Verteilung hin.

Mal eben schnell verifiziert:

Code: Alles auswählen

# Zufällige Bytes in Datei schreiben
dd if=/dev/urandom count=100000 bs=512 of=./random.txt
# 
cp random.txt random2.txt
 
gzip random2.txt
# Ergibt
51200000 Mai 24 14:26 random.txt
51207840 Mai 24 14:27 random2.txt.gz
Das Komprimat ist sogar größer, durch den Overhead der Komprimierung, perfekt.

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von eggy » 25.05.2019 00:33:41

whisper hat geschrieben: ↑ zum Beitrag ↑
24.05.2019 14:33:35
Weil Sinn einer Verschlüsselung ein scheinbar zufälliger Haufen von Zeichen ist.
Hast Du dafür eine Quellenangabe? Ich finde die Definition nicht sehr gelungen, Sinn einer Verschlüsselung sollte doch erstmal die Unkenntlichbarmachung des Plaintextes sein, oder so ähnlich :mrgreen:
whisper hat geschrieben: ↑ zum Beitrag ↑
24.05.2019 14:33:35
Das Komprimat ist sogar größer, durch den Overhead der Komprimierung, perfekt.
Ich befürchte, damit tut man sich keinen Gefallen. Ich kann problemlos aus Plaintext größeren Datenhaufen erzeugen, ohne dabei irgendwas zu verschlüsseln. Beispiel: meine (nicht-)Crypto-Funktion verdoppelt jeden Buchstaben, die Datei wird größer, der Inhalt aber nicht geheimer.

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 25.05.2019 15:36:01

Bitte nicht sauer sein wenn ich nicht auf alle Kommentare eingehe aber es sind einfach zu viele...

eggy hat geschrieben: ↑ zum Beitrag ↑
23.05.2019 22:56:22
@Heinz: ich versuch das mit der Statistik mal ganz einfach an nem Beispiel zu zeigen
Vielen Dank fuer Deine ausfuehrliche Erklaerung.
Ja, Haeufigkeitsanalyse ist eine gute Methode um verschluesselten Text zu untersuchen.
Aber wie Du ja auch schon selbst geschrieben hast ist es nicht auf eine Buchverschluesselung anwendbar.

whisper hat geschrieben: ↑ zum Beitrag ↑
24.05.2019 14:33:35
Wenn das Komprimat kleiner ist, als der unkomprimierte Code, deutet das auf eine nicht perfekte Zufällige Verteilung hin.
Ich denke ich verstehe was Du meinst.
Wenn schon ein Komprimierungsprogramm in der Lage ist regelmaessigkeiten in der verschluesselten Datei zu finden, dann kann ein "Angreifer" das sicher auch.
Danke fuer die Anregung doch leider ist es wohl nicht so leicht auf eine Buchverschluesselung anwendbar.
Das Ergebnis bei dieser Art von verschluesselung ist eine lange Liste die nur aus den Ziffern 0-9 besteht und die duerfte relativ gut zu komprimieren sein.
Trotzdem eine gute Idee die Zufaelligkeit einer Datei zu testen...

eggy hat geschrieben: ↑ zum Beitrag ↑
25.05.2019 00:33:41
Sinn einer Verschlüsselung sollte doch erstmal die Unkenntlichbarmachung des Plaintextes sein,
Wenn die Verschluesselte Datei ein scheinbar zufälliger Haufen von Zeichen ist, ist der Plaintext dann nicht Unkenntlich?
eggy hat geschrieben: ↑ zum Beitrag ↑
25.05.2019 00:33:41
die Datei wird größer, der Inhalt aber nicht geheimer.
Ich denke Du hast whisper falsch verstanden.
Ihm ging es nicht darum die Verschluesselung sicherer zu machen sondern die "Qualitaet" der verschluesselten Datei zu testen.


Ich habe jetzt nochmal einen grossen "Haufen" von Texten im Netz ueber dieses Thema gelesen und kann einige der Kommentare von Euch allen etwas besser verstehen. Allerdings erschliesst sich mir immernochnicht das Argument warum eine Verschluesselung mit einer mp3-Datei unsicherer sein sollte als mit einer Liste von Zufallszahlen.
Klar hat eine mp3-Datei eine bestimmte Struktur die eine Zufallsliste nicht aufweist.
Aber ich halte es weiterhin fuer unmoeglich, aus einer Reihe von Zahlen die sich nicht wiederholen auf die Art der Schluesseldatei oder sogar den Plaintext zu schliessen.

Ja, bei einer One-Time-Pad Verschluesselung ist es absolut wichtig gleichverteilt zufällige Buchstabenfolgen zu verwenden aber eine Buchverschluesselung
funktioniert ein klein wenig anders. Auch wenn das hier einige bestreiten.

Leider bin ich nicht wohlhabend genug um einen angemessenen Preis auf einen Entschluesselungsversuch zu setzen sonst wuerde ich das tun.
Nicht um aller Welt zu zeigen wie Sicher das ist sondern um mitzubekommen wie es versucht/entschluesselt wurde.

Gruss, heinz

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von eggy » 25.05.2019 19:00:19

heinz hat geschrieben: ↑ zum Beitrag ↑
25.05.2019 15:36:01
Aber wie Du ja auch schon selbst geschrieben hast ist es nicht auf eine Buchverschluesselung anwendbar.
Da hast Du mich falsch verstanden. Wenn am einen Ende der "kann man die Verschlüsselung brechen"-Skala das, als sicher eingestufte, perfekte One-Time-Pad sitzt und ROT13 ziemlich am anderen Ende, bewegt sich Deine Buchverschlüsselung von der einen Seite direkt auf die andere zu, und zwar in Abhängigkeit davon, ob der zugrunde liegende "Buchtext" random ist (echten Zufall gleichverteilt in ein Buch drucken, Auswahl der Textstellen ebenfalls komplett zufällig wählen und schon hast Du nen hübsches gebundenes Onetimepad :mrgreen:) und ob er mehrfach verwendet wird. Dann nämlich kommen wieder statistische Hässlichkeiten der Plaintexte ins Spiel, bestimmte Kombinationen "nutzen sich stärker ab" als andere. Und ganz fix landest Du auf der anderen Seite, dicht neben Rot13.
Und selbstverständlich sind Häufigkeitsanalysen bei jeder Art von Verschlüsselung möglich, nur halt selten so einfach und Erkenntnisbringend wie im Beispiel dargestellt. Manchmal muss man die direkten Abhängigkeiten betrachten, manchmal Abhängigkeiten unter Voraussetzungen und manchmal noch schlimmer um die Ecke denken. Das für andere verständlich aufzuschreiben überlass ich aber gerne jemand anderem. Es gibt nen paar gute Statistikbücher, einige nehmen sich auch den diversen Cryptofunktionen an, weil man Verteilungen sehr schön graphisch darstellen kann. Einfach mal in der Bib durchblättern was da im Regal steht.

Zu "mp3" schau Dir mal https://blog.filippo.io/the-ecb-penguin/ an, ähnliche Effekte sind (wenn auch weniger deutlich sichtbar) auch bei vielen anderen Verfahren zu finden. Es bleibt dabei, wenn Dein Zufall eine bestimmte Struktur hat, dann findet der sich später auch im Cryptotext. Und wenn Du raten kannst, welche Struktur das war, kannst Du versuchen ihn wieder rauszurechnen, was dich dem Plaintext schon sehr viel näher bringt.
heinz hat geschrieben: ↑ zum Beitrag ↑
25.05.2019 15:36:01
Ich denke Du hast whisper falsch verstanden.
Ihm ging es nicht darum die Verschluesselung sicherer zu machen sondern die "Qualitaet" der verschluesselten Datei zu testen.
Ich hab ihn schon richtig verstanden, ich wollte mit dem Gegenbeispiel zeigen, warum das, was er da beobachtet hat, möglicherweise oftmals zutreffend ist, man aber auch sehr leicht beweisen kann, dass es nicht zwingend stimmen muss.
Korrelation und Koinzidenz https://de.wikipedia.org/wiki/Cum_hoc_ergo_propter_hoc
Das Problem und auch der Spass bei Verschlüsselung sind, dass einem hier sehr viele hinterhältige Dinge ganz böse auf die Füsse fallen können, ohne dass man es merkt. Ist so. War so. Wird so bleiben. Beispiele gibts dazu in der Cryptohistorie auch mehr als genug.

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von eggy » 28.05.2019 16:29:59

@heinz: grad beim Fahrplan lesen entdeckt, falls Du die Tage in der Nähe von Karlsruhe bist:
GPN19 Samstag 13:30h https://entropia.de/GPN19:Entzifferte_Geheimnisse

Benutzeravatar
heinz
Beiträge: 535
Registriert: 20.12.2007 01:43:49

Re: Selbstgeschriebenes Verschluesselungsprogramm

Beitrag von heinz » 28.05.2019 17:55:41

@eggy
Das ganze scheint meinen Horizont sehr zu uebersteigen...
Ich kapiere einfach nicht wie es moeglich sein soll, wenn ich aus mehreren 1000 "A"s zufaellig 10 herauspicke, eine Haeufigkeitsanalysa zu machen.
eggy hat geschrieben: ↑ zum Beitrag ↑
28.05.2019 16:29:59
Samstag 13:30h https://entropia.de/GPN19:Entzifferte_Geheimnisse
Danke super Tipp!

Gruss, heinz

Antworten