So ziemlich jede andere z.B....Green Mamba schrieb:Übrigens gibts wesentlich effizientere Verschlüsselungs-Methoden.![]()
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Echte Zufallszahlen
- Ersteller 7H3 N4C3R
- Erstellt am
G
Green Mamba
Gast
Informier dich mal über asynchrone Verschlüsselung, das is viel cooler, weil der Schlüssel zum Verschlüsseln öffentlich sein kann. 
G
Green Mamba
Gast
Ähm, ich meinte den Thread-Ersteller. 
- Registriert
- Feb. 2002
- Beiträge
- 1.816
Onetime-Pad ist so ziemlich das einzige, was 100% (definitiv) sicher ist. Alles andere kann geknackt werden. Um eine mit einem Onetime-Pad verschlüsselte Nachricht zu entschlüsseln, brauchst Du das Pad, ansonsten geht es einfach nicht. Bei AES etc. kann (theoretisch!) auch der Schlüssel per Bruteforce erraten werden. Okay, wielange das dauert ist ne andere Sache 
Das Problem ist: Wenn man einen Pseudogenerator verwendet, ist das Onetime-Pad sofort wieder dahin, da es einen Angriffspunkt gibt: den Zufallsalgorithmus.
Genau dieser Angriffspunkt enttfällt bei echten Zufallszahlen.
Sinn und Zweck des ganzen ist, dass ich mir das Pad z.B. auf meinen USB-Stick kopiere, das passende Gegenstück zuhause habe, und damit eine absolut unknackbare Datenverbindung herstellen kann. Die benutzten Bits werden auf dem Stick sofort gelöscht und zuhause durch das entsprechende Serverprogramm ebenfalls.
Damit könnten selbst Aliens, die in 10000 Jahren auf unserer Erde landen mit all ihrer fortschrittlichen Technik immernoch nicht die Nachricht entschlüsseln. Sie ist SICHER.
Wer mehr darüber wissen will, sollte mal das Buch "Applied Cryptography" lesen.
Aber mal bitte back to topic *g*. Der Vorschlag mit der Soundkarte klingt schonmal sehr gut! Muss ich bei Gelegenheit mal austesten...
Btw, ich weiß was asynchrone Verschlüsselung ist. Und sie hat eine gravierende Schwachstelle. Den ersten Schlüsselaustausch. Da das Geheimnis (d.h. der Schlüssel) eh beiden Seiten bekannt ist, muss ich nicht das Risiko eines (theoretisch!!) knackbaren Algorithmus eingehen.
Grundlegende Annahme des Ganzen ist übrigens, dass die Zielsysteme zwingend sicher sind. Nur die Verbindung darf unsicher sein.
Das Problem ist: Wenn man einen Pseudogenerator verwendet, ist das Onetime-Pad sofort wieder dahin, da es einen Angriffspunkt gibt: den Zufallsalgorithmus.
Genau dieser Angriffspunkt enttfällt bei echten Zufallszahlen.
Sinn und Zweck des ganzen ist, dass ich mir das Pad z.B. auf meinen USB-Stick kopiere, das passende Gegenstück zuhause habe, und damit eine absolut unknackbare Datenverbindung herstellen kann. Die benutzten Bits werden auf dem Stick sofort gelöscht und zuhause durch das entsprechende Serverprogramm ebenfalls.
Damit könnten selbst Aliens, die in 10000 Jahren auf unserer Erde landen mit all ihrer fortschrittlichen Technik immernoch nicht die Nachricht entschlüsseln. Sie ist SICHER.
Wer mehr darüber wissen will, sollte mal das Buch "Applied Cryptography" lesen.
Aber mal bitte back to topic *g*. Der Vorschlag mit der Soundkarte klingt schonmal sehr gut! Muss ich bei Gelegenheit mal austesten...
Btw, ich weiß was asynchrone Verschlüsselung ist. Und sie hat eine gravierende Schwachstelle. Den ersten Schlüsselaustausch. Da das Geheimnis (d.h. der Schlüssel) eh beiden Seiten bekannt ist, muss ich nicht das Risiko eines (theoretisch!!) knackbaren Algorithmus eingehen.
Grundlegende Annahme des Ganzen ist übrigens, dass die Zielsysteme zwingend sicher sind. Nur die Verbindung darf unsicher sein.
Zuletzt bearbeitet:
G
Green Mamba
Gast
Naja, ich halte diesen extrem einfachen Algorithmus für das unpraktischste was mir je untergekommen ist. Moderne Schlüsselverfahren sind (fast) genauso sicherer, haben eine ausreichend große Schlüsselgröße, und sind nachweisbar nicht in irdischer Zeit mit BF-Methoden oder sonstigen knackbar.
Dagegen wirkt das Pad wie eine Kindergartenverschlüsselung.
Was will man mit einer Verschlüsselung bei der der Schlüssel genauso groß ist wie die zu verschlüsselten Daten?
Was glaubst du warum das FBI und andere Geheim- und Nachrichtendienste gegen die aktuelle Mail-Verschlüsselung nach dem 11. September gewettert hat, und diese verbieten wollte, genauso wie die NTFS-Verschlüsselung?
Dagegen wirkt das Pad wie eine Kindergartenverschlüsselung.
Was will man mit einer Verschlüsselung bei der der Schlüssel genauso groß ist wie die zu verschlüsselten Daten?
Was glaubst du warum das FBI und andere Geheim- und Nachrichtendienste gegen die aktuelle Mail-Verschlüsselung nach dem 11. September gewettert hat, und diese verbieten wollte, genauso wie die NTFS-Verschlüsselung?
Allo
Lt. Commander
- Registriert
- Feb. 2004
- Beiträge
- 1.064
Green Mamba schrieb:Was glaubst du warum das FBI und andere Geheim- und Nachrichtendienste gegen die aktuelle Mail-Verschlüsselung nach dem 11. September gewettert hat, und diese verbieten wollte, genauso wie die NTFS-Verschlüsselung?
Ehrlich? Hast du das irgendwo gelesen? Würde mich mal interresieren
kurz: hast du nen link?
- Registriert
- Feb. 2002
- Beiträge
- 1.816
Eine unknackbare Verschlüsselung.Green Mamba schrieb:Was will man mit einer Verschlüsselung bei der der Schlüssel genauso groß ist wie die zu verschlüsselten Daten?
Der Algorithmus in dem Link, den Du gepostet hast, kann übrigens an die Größe des zu verschlüsselden Alphabets angepasst werden. Im Prinzip reicht ein X xor Key. Der Algorithmus kann ruhig trivial sein - durch echte Zufallszahlen ist er sicher. All das "simulieren" andere Verfahren nur, indem sie einen Schlüssel von z.B. 1024 auf eine Datenmenge von z.B. vielen 100 MB interpolieren. Rein theoretisch wären all diese Algorithmen mit Quanten-Computern knackbar.
Maximale Entropie erreicht man nur, indem jedes Zeichen des Originaltextes mit einem neuen, von vorherigen Schlüsseln völlig unabhängigen Schlüssel verschlüsselt wird. Und genau das will ich.
Unpraktisch mag der Algorithmus übrigens sein durch die riesige Menge an benötigten Schlüsselbytes. Aber genau das will ich ja, deshalb hab ich doch gepostet
Zuletzt bearbeitet:
G
Green Mamba
Gast
Wenn man sowas offline macht dann kann man ruhig die Uhrzeit einbeziehen, als Seed für den Zufallsgenerator, das ist nicht zurückrechenbar.
Ansonsten würde ich mir mal überlegen warum du das so aufwendig machen willst, denn einen Quantencomputer hat momentan noch niemand, und dass die Aliens unter uns hausen halte ich für unwahrscheinlich.
Naja, aber wenn du das unbedingt willst, dann kannst du wie gesagt einen Seed als "echte" Zufallszahl berechnen, und dann die weiteren als Pseudo-Zahlen, denn die Folge kann niemand nachvollziehen ohne Seed.
@Allo
Hab grad keinen Link da, kann mich aber noch genau an Berichte in dieser Zeit erinnern. Verschlüsselte E-Mails sind wohl auch vom Geheimdienst nicht kontrollierbar, daher gingen die auf die Barrikaden damals.
Ansonsten würde ich mir mal überlegen warum du das so aufwendig machen willst, denn einen Quantencomputer hat momentan noch niemand, und dass die Aliens unter uns hausen halte ich für unwahrscheinlich.
Naja, aber wenn du das unbedingt willst, dann kannst du wie gesagt einen Seed als "echte" Zufallszahl berechnen, und dann die weiteren als Pseudo-Zahlen, denn die Folge kann niemand nachvollziehen ohne Seed.
@Allo
Hab grad keinen Link da, kann mich aber noch genau an Berichte in dieser Zeit erinnern. Verschlüsselte E-Mails sind wohl auch vom Geheimdienst nicht kontrollierbar, daher gingen die auf die Barrikaden damals.
- Registriert
- Feb. 2002
- Beiträge
- 1.816
Eben das ist es ja, dass man den Seed für einen Zufallsgenerator nicht kennen muss. Je mehr Schlüsselbytes man kennt, desto höher wird die Wahrscheinlichkeit, dass man aus einer Menge von x Zufallszahlen x+1 vorraussagen kann. Genau das ist ja auch ein extrem wichtiges Gebiet der Kryptoanalyse. Außerdem zeichnen sich vor allem schlechte Generatoren wie die Standard random Funktion der meisten Programmiersprachen durch schlechte Zufälligkeiten und Verteilungen aus. Eine statistische Analyse über die Verteilung von Werten im Schlüsseltext kann bei ausreichend großer Datenmenge schon Aufschluss darüber geben, welcher Algorithmus verwendet wurde. Eine einfache XOR-Verschlüsselung mit fester Schlüssellänge lässt sich z.B. trivial mit dem Index Of Coincedence knacken.
BOZ_er
Lt. Commander
- Registriert
- Apr. 2003
- Beiträge
- 1.212
Aber du bist der Ansicht, daß deine Daten so geheim sind, daß nicht mal Verschlüsselungsmaßstäbe der US Regierung reichen um sie zu schützen?
Ich meine die empfehlen RSA Verschlüsselungen mit lächerlichen 4096bit Schlüssellänge! Das kann man mit Brute Force nicht in den nächsten 10 Jahren knacken.
Also wenn du Abschusscodes für Atomraketen oder ähnlich brisantes Material hast, dann las ich dir mal meine Mail Adresse zukommen
Ich meine die empfehlen RSA Verschlüsselungen mit lächerlichen 4096bit Schlüssellänge! Das kann man mit Brute Force nicht in den nächsten 10 Jahren knacken.
Also wenn du Abschusscodes für Atomraketen oder ähnlich brisantes Material hast, dann las ich dir mal meine Mail Adresse zukommen
- Registriert
- Feb. 2002
- Beiträge
- 1.816
Ob das so ist oder nicht, tut doch garnichts zur Sache, wie geheim die Daten sind
Das warum steht doch garnicht zur Diskussion, sondern das wie. Warum nicht maximale Sicherheit nutzen? (das ist eine rethorische Frage...)
BOZ_er
Lt. Commander
- Registriert
- Apr. 2003
- Beiträge
- 1.212
Wenn das so ist, dann hilft dir nur noch dieseTechnologie!
Kryptographi hat nunmal auch viel mit Wirtschaftlichkeit zu tun, ansonnsten hätte man sich sehr viel Entwicklungsmühen sparen können.
Kein sehr wichtiger Aspekt moderner Verschlüsselungstechniken ist nunmal zum einen die Möglichkeit zur einfachen Implementation in Hardware und zum anderen zu Portabilität.
Nichts von beiden trifft auf das OnetimePad zu.
Vielleicht ist das auch der ominöse Grund, warum man es nie ernsthaft eingesetzt hat.
Wenn man schon ein Verfahren braucht, welches per Hand auszuführen ist (warum auch immer), dann nimmt man einen Buchcode...
Kryptographi hat nunmal auch viel mit Wirtschaftlichkeit zu tun, ansonnsten hätte man sich sehr viel Entwicklungsmühen sparen können.
Kein sehr wichtiger Aspekt moderner Verschlüsselungstechniken ist nunmal zum einen die Möglichkeit zur einfachen Implementation in Hardware und zum anderen zu Portabilität.
Nichts von beiden trifft auf das OnetimePad zu.
Vielleicht ist das auch der ominöse Grund, warum man es nie ernsthaft eingesetzt hat.
Wenn man schon ein Verfahren braucht, welches per Hand auszuführen ist (warum auch immer), dann nimmt man einen Buchcode...
- Registriert
- Feb. 2002
- Beiträge
- 1.816
Ernsthafte Einsatzgebiete für das Onetimepad war beim russischen Geheimdienst. Auch über das berühmte rote Telefon zwischen Russland und den USA wird gesagt, dass es mit einem Onetimepad verschlüsselt wird.
Btw, was ist an einem XOR schwierig in Hardware zu implementieren? Es freut mich, dass Du etwas anderes machen würdest. Dazu kannst Du dann aber bitte auch einen eigenen Thread aufmachen. Ich würde es gut finden, wenn noch jemand eine Antwort auf meine ursprüngliche Frage hat.
Btw, was ist an einem XOR schwierig in Hardware zu implementieren? Es freut mich, dass Du etwas anderes machen würdest. Dazu kannst Du dann aber bitte auch einen eigenen Thread aufmachen. Ich würde es gut finden, wenn noch jemand eine Antwort auf meine ursprüngliche Frage hat.
Zuletzt bearbeitet:
weird
Lt. Commander
- Registriert
- Mai 2001
- Beiträge
- 1.831
ok, du brauchst also eine unabhängige bzw nicht nachvollziehbare zufallszahl, also weg von algorithmen. und wie schon vorgeschlagen, was eignet sich da besser als die herkömmliche, analoge welt? also nimm dir etwas von da draußen und taste es je nach gewünschter länge der zufallszahl mit entsprechender genauigkeit ab. dabei stellen sich zwei probleme:
a) welchen fixen einfluss hat vermutlich das wie des abtastens?
b) beliebig große genauigkeit ist schwer realisierbar. für große längen benötigst du also etwas dynamisches. aufgrund der ursache-wirkung-beziehung stellt sich hier wiederum die frage nach der voraussehbarkeit der dynamischen änderung.
wenn du das konsequent weiterverfolgst führt es dich, wie schon angeklungen, zu einer philosophischen fragestellung. bedingt durch die eigene beschränktheit kannst du zur ermittlung nur auf dinge zugreifen, die du kennst. da du sie kennst, können theoretisch sie auch alle anderen kennen, was das ganze angreifbar macht. mittlerweile bewegen wir uns zwar schon in wahrscheinlichkeitsbereichen jenseits von gut und böse, aber egal.
was macht die zufälligkeit einer so ermittelten zahl (zb die angeführte analog zu digital wandlung) aus? idealerweise doch die eigenschaft, weder voraussehbar noch rekonstruierbar zu sein (wenn ich das jetzt richtig interpretiere). dies jedoch dreht sich im kreis. selbst ohne geistige verrenkungen: im schlimmsten fall existiert deine durch messungen von zusammenhängen im subatomaren bereich erzeugte zahl irgendwo im netz - was du ja nun gerade nicht wolltest. das ist dann aber, und das musst du in kauf nehmen, purer zufall.
ein anderer argumentationsansatz: zahlen haftet in ihrem wesen als virtuelle beschreibungsobjekte immer eine gewisse abhängigkeit an.
fazit:
es gibt weder absolute sicherheit noch absoluten zufall. an absolutheit ist ja schließlich nichts zufälliges.
in diesem sinne gute nacht, weird
a) welchen fixen einfluss hat vermutlich das wie des abtastens?
b) beliebig große genauigkeit ist schwer realisierbar. für große längen benötigst du also etwas dynamisches. aufgrund der ursache-wirkung-beziehung stellt sich hier wiederum die frage nach der voraussehbarkeit der dynamischen änderung.
wenn du das konsequent weiterverfolgst führt es dich, wie schon angeklungen, zu einer philosophischen fragestellung. bedingt durch die eigene beschränktheit kannst du zur ermittlung nur auf dinge zugreifen, die du kennst. da du sie kennst, können theoretisch sie auch alle anderen kennen, was das ganze angreifbar macht. mittlerweile bewegen wir uns zwar schon in wahrscheinlichkeitsbereichen jenseits von gut und böse, aber egal.
was macht die zufälligkeit einer so ermittelten zahl (zb die angeführte analog zu digital wandlung) aus? idealerweise doch die eigenschaft, weder voraussehbar noch rekonstruierbar zu sein (wenn ich das jetzt richtig interpretiere). dies jedoch dreht sich im kreis. selbst ohne geistige verrenkungen: im schlimmsten fall existiert deine durch messungen von zusammenhängen im subatomaren bereich erzeugte zahl irgendwo im netz - was du ja nun gerade nicht wolltest. das ist dann aber, und das musst du in kauf nehmen, purer zufall.
ein anderer argumentationsansatz: zahlen haftet in ihrem wesen als virtuelle beschreibungsobjekte immer eine gewisse abhängigkeit an.
fazit:
es gibt weder absolute sicherheit noch absoluten zufall. an absolutheit ist ja schließlich nichts zufälliges.
in diesem sinne gute nacht, weird
Die Argumentation ist leider falsch. Auch Einstein hatte behauptet: "Gott würfelt nicht", d.h. wenn man alle Anfangsbedingungen kennt, kann man auch das Ergebnis berechnen. (Er hatte mit versteckten Variablen argumentiert.)
Es gibt aber mittlerweile Experimente, die solchen versteckten Variablen widersprechen. Es scheint also tatsächlich echten Zufall zu geben.
Man lernt zwar in der Schule die ganzen schönen Formeln in Physik und Chemie, die sind aber leider alle nur Näherungen, d.h. wenn man alles weit genug verkleinert und genauer macht, kann man nur Wahrscheinlichkeitsaussagen machen.
und tschüß
rincewind
Es gibt aber mittlerweile Experimente, die solchen versteckten Variablen widersprechen. Es scheint also tatsächlich echten Zufall zu geben.
Man lernt zwar in der Schule die ganzen schönen Formeln in Physik und Chemie, die sind aber leider alle nur Näherungen, d.h. wenn man alles weit genug verkleinert und genauer macht, kann man nur Wahrscheinlichkeitsaussagen machen.
und tschüß
rincewind
Ähnliche Themen
- Antworten
- 15
- Aufrufe
- 4.288
- Antworten
- 14
- Aufrufe
- 1.862
- Antworten
- 9
- Aufrufe
- 38.597