News Forscher demonstrieren abhörsicheres Netzwerk

Jirko schrieb:
Na du hast ja die Ahnung, was? Lies dir mal den Wiki-Text dazu durch. Das System ist erwiesenermaßen unknackbar.

Mit ineffektiv meinte ich nicht, dass es nicht unknackbar sicher ist ("unsicher"), das bezweifle ich nicht. Was ich sagen wollte war, dass es unglaublich viel Speicherbedarf für den Schlüssel benötigt um diese Sicherheit zu erzeugen ("ineffektiv"). Und das dass System damit eingeschränkt sinnvoll ist ("sinnlos").

Wo ist da die Innovation, jeder kann, mit jedem System, eine Information mit einem genau so großen Schlüssel wie die Information zu 100% sicher verschlüsseln, darauf wollte ich hinaus. Da brauche ich keinen Quanten Hocuspokus.
 
ich hab leider zu wenig ahnung von dieser Materie, aber eine Idee kommt mir schon.

schön und gut, das die übertragung unknackbar ist, aber was ist denn bitte, wenn der Hacker nicht auf den Datenstrom, sondern auf die fertig dechifrierten daten auf einem der endpunkt rechner zugriff hat? dann ist doch die ganze quanten technik und one-pad für die Katz oder?
 
es geht ja auch nur um die übertragung an sich.

Die Firmen setzen das System ein um eine 100% sichere Punkt zu Punkt Verbindung anbieten zu können.

Was dann hinterher passiert hat mit dem Thema rein garnix zu tun.



Das dieses system (derzeit) nicht knackbar ist ergibt sich schon aus 2 Gründen :

- um die Nachricht zu knacken müsste man den kompletten text raten.
Z.b. weiß man das es 1000 zeichen sind, aber nicht was drinne steht. Und in 1000 Zeichen kann alles mögliche stehen.

- ein abhören ist schlicht völlig unmöglich. Zum Detektieren eines Photons muss man irgentwie messen das es da ist. Dabei gibt es aber Wechselwirkungen und die Bewegung verändert sich.


Stellt euch einfach vor ein Fußball rollt übers Spielfeld in Richtung eines der Tore und ihr seid blind und taub.

Nun wollt ihr herausfinden in welches Tor er rollt.
Das geht nur indem ihr ihn berührt, danach läuft er aber nicht mehr ins Tor weil er vom Weg abgekommen ist.
 
mit quantenmechanik kenn ich mich nicht sonderlich gut aus (meine freundin hats mir mal erklärt, ich habs aber nicht ganz verstanden).

aber ich kann zumindest etwas licht in die unknackbarkeit des einmalschlüssels bringen.

also, ein einmalblock ist ein passwort, welches genauso lang ist wie der klartext selbst. dieses passwort besteht aus zufallszahlen*.
wird nun der klartext mit diesem passwort verschlüsselt, ist er definitiv unknackbar, ohne wenn und aber - und nicht nur, weil die computer noch nicht stark genug sind oder so. der deal: man kann den chiffrierten text nicht angreifen, weder mit brute-force noch sonst wie, da man, wenn man alle möglichen schlüssel durchprobiert, auch alle möglichen klartexte bekommt, die in die textlänge reinpassen - auch alle sinnvollen. eine hundert zeichen lange, verschlüsselte nachricht würde also bei einem bruteforce entschlüsselungsversuch jede mögliche nachricht ergeben, die 100 zeichen lang ist. insofern wertlos.

* ad zufallszahlen: die dürfen nicht mit einem nachvollziehbaren algorithmus generiert werden (wie fast alle software-zufallszahlgeneratoren), sonst kann man den schlüssel rauskriegen (auch wenns schwer ist). außerdem muss der schlüssel bestimmten kriterien genügen - auch ein echter zufallszahlengenerator könnte x mal hintereinander die selbe zahl ausspucken - was auch nicht passieren darf, weil dann is es nicht oder nur schwach verschlüsselt (was *eigentlich* nichts besagt, da der angreifer ja nicht weiss, dass der schlüssel immer die selbe zahl ist, es könnte ja auch durch zufall eine ganz andere nachricht sein, die da im klartext steht - und trotzdem sinn ergibt. ich weiss hier allerdings nicht, wie das in der praxis gehandhabt wird, da jeder "qualitätsanspruch" den block eigentlich schwächer statt stärker macht).

das problem mit einmalblöcken ist jetzt natürlich, dass sender und empfänger den selben einmalblock besitzen müssen. die schwierigkeit dabei ist, den einmalblock von sender zu empfänger zu bekommen, ohne dass ihn der feind in die finger bekommt. gehen wir von einer hypothetischen historischen situation aus: der sender schickt den einmalblock (vor dem krieg) per berittenem boten zum empfänger. danach schickt er die verschlüsselte nachricht während des krieges wieder über einen berittenem boten. wird der 2. berittene bote abgefangen, so kriegt der empfänger zwar die nachricht nicht, aber zumindest kann der angreifer auch die nachricht nicht entschlüsseln. die gefahr ist natürlich, dass der angreifer bereits den einmalblock vom 1. boten geklaut hat (ohne dessen wissen - denn ansonsten wird der block einfach als ungültig erklärt und nicht benutzt. sagen wir, er hat ihn abgeschrieben, während der berittene bote stockbesoffen seinen rausch ausgeschlafen hat). außerdem ist es ein irrsinniger aufwand, vor dem krieg jedem potentiellen empfänger einen einmalblock zukommen zu lassen. noch schlimmer im internet: man kann nie wissen, WEM man später mal eine nachricht schicken wollen wird (im damaligen krieg ja noch eher, da gabs ja nur eine handvoll generäle).

das ist das problem heutzutage. der schlüssel muss auch über irgendwie (meist über den selben, oder einen anderen unsicheren kanal) übertragen werden, sobald die notwendigkeit der kommunikation auftaucht. wie transportiere ich den schlüssel so, dass ihn keiner in die finger kriegt? (im normalfall macht man das heute per asynchroner verschlüsselung = public/private key systeme, da die zumindest RELATIV sicher ist - aber eben nicht unknackbar).

wenn aber jetzt per quantenmechanik daten geschickt werden können, von denen man sicher gehen kann, dass sie nicht abgehört wurden (weil abhören die daten verändert), dann kann man über diesen kanal den einmalblock schicken. sieht man, dass die übertragung des einmalblocks abgehört wurde, dann wird der wieder verworfen (das macht man solange, bis man einen block überträgt, der nicht abehört wurde). die eigentliche verschlüsselte nachricht muss dann nicht mal per quantenmechanik übertragen werden, sondern könnte auch über einen unsicheren kanal gesendet werden, da ein angreifer ohne block sie definitiv nicht entschlüsseln kann.

bezüglich der datenmenge: das ist nicht das problem. will man ein gigabyte an daten versenden, dann muss man vorher einen ein gigabyte großen schlüssel verschicken. die datenmenge wächst also immer genau um den faktor 2 - vernachlässigbar (besonders, weil nur die eine hälfte - der einmalblock - über die teure, sichere leitung verschickt werden muss).

man muss allerdings anmerken, dass eine beliebig starke verschlüsselung - auch der einmalblock - fast immer mit tricks umgangen oder - wahrscheinlicher - geschwächt werden kann. mit "tricks" meine ich hier z.b. vorwissen.

eines - von vielen - beispielen dafür wäre z.b.:
hypothetische situation: der angreifer weiss, dass eine verschlüsselte frage geschickt wurde, die eine ja/nein antwort erfordert. die antwort muss er dann nicht mal umbedingt entschlüsseln - denn aufgrund der länge ... ist sie 2 zeichen lang, ist es wohl ein "ja". 4 zeichen: "nein". da hilft dann auch der einmalblock nichts. stark vereinfacht, aber das prinzip ist klar. weitere beispiele: zeitpunkt des verschickens, wer sendet an wen, etc etc. da kann man oft schon viel rauslesen.
 
Zuletzt bearbeitet:
Bekomme ich nicht sowieso mit One-Time-Pads eine nicht zu entschlüsselnde Übertragung? dann kann es mir doch piepegal sein, ob jemand den Datenverkehr mitschneiden kann. Und selbst bei Quantenübertragung sollten Man-In-The-Middle möglich sein. Wie hoch der Aufwand ist, soll man keine Rolle spielen.
 
Es handelt sich hierbei nicht um eine Verschlüsselung. Es ist eine Signatur, die Erstellt wurde. Es kann festgestellt werden, OB die Nachricht angegriffen wurde. Über den Erfolg des Abfangens (dafür halten dann andere Verfahren her) gibt die Technik keine Auskunft.

Ein One Time Pad als Verschlüsselung ist zwar sehr sicher, aber nicht neu, daher in diesem Zusammenhang lediglich ein interessantes Beiwerk der praktischen Anwendung. Tatsächlich neu ist die Anwendung der Quantenmechanischen Effekte.
Leider kann man nicht unterscheiden, ob eine Veränderung der Verschränkungszustände, usw. von einem Angreifer oder einerm Repeater stammt, daher ist die absolute Übertragungs auf die Reichweite eines unverstärkten Glasfasers beschränkt. Mögliche Lösungen:
1. Repeater so bauen, dass sie den gleichen Zustand der Quanten wieder versenden. Bisher unmöglich. Und es wäre ein Hackertool, dessen Eigenschaften den Fortschritt auffressen, da sich der Angreifer als Repeater tarnen könnte (mal weitergesponnen) -> Lieber sein lassen.
2. Auf längerer Wegstrecke die Nachricht als neue Nachricht weiterleiten lassen. Somit ist die Zwischenstation der eigentliche Empfänger und neuer Sender und muss vertrauenswürdig sein -> Große Reichweite ersetzt quasi absolute Sicherheit. Die große Zahl an involvierten Parteien, die alle potentielle Angreifer sein können, wirft wieder Probleme auf.

Das ganze ist eine Machbarkeitsstudie des Prinzips und keine Lösung. Hier gibt es noch viel zu tun, um das ganze Praxistauglich zu machen. Wichtigstes Problem ist die Reichweite und die Sicherstellung, dass dieses Verfahren auch mit anständigen Verschlüsselungen benutzt wird. Es bringt einem garnichts, mit Quantensignaturverfahrenskanone auf Spatzen zu ballern und dann eine einfache DES (vgl. pistolenförmiges Feuerzeug) zu benutzen. Dann weiß man mit absoluter Sicherheit, dass jemand die Nachricht abgefangen und entschlüsselt hat...
 
Realsmasher schrieb:
Stellt euch einfach vor ein Fußball rollt übers Spielfeld in Richtung eines der Tore und ihr seid blind und taub.

Nun wollt ihr herausfinden in welches Tor er rollt.
Das geht nur indem ihr ihn berührt, danach läuft er aber nicht mehr ins Tor weil er vom Weg abgekommen ist.
Das Problem ist aber wie gesagt, dass pro Bit ein dutzend Fußbälle (Photonen) verschickt werden. Du brauchst nur einen zu berühren um an die Information zu gelangen und die anderen rollen trotzdem unbeührt in's Tor.

Du bekommst also nichts davon mt, dass einer nicht angekommen ist. Bisher hat man es noch nicht hinbekommen ein einzelnes Photon über solche langen strecken zu übertragen. Die Wahrscheinlichkeit, das das ungehindert durch kommt ist noch sehr gering.


Ich finde es ohnehin erstaunlich, dass die Verschränkung auf dem Weg nicht aufgehoben wird. In sofern ist das also schon keine schelchte Leistung, aber von "sicher" würde ich hier trotzdem nicht reden.
 
Solange der Empfänger einer Nachricht die Nachricht noch entschlüsseln und lesen kann, ist eine Verschlüsselung potentiell immer unsicher. Das liegt schlicht und einfach in der Natur der Sache. :cool_alt:
 
Ja ja- Einstein hat einfach nicht geglaubt das sowas möglich ist:D
 
Interessante technische Spielerei.

Aber wirklich bedeutend für die Praxis scheint mir das nicht zu sein. Bereits die heute möglichen und z.T. üblichen Übertragungswege oder Verschlüsselungsalgorithmen sind äußerst sicher. Die Idee eines One-Time-Passworts ist alt und prinzipiell auch mit anderen Methoden leicht zu realisieren. Was nützt eine inhärent sichere Leitung, wenn der Angreifer selbst eine auf einem unsicheren Kanal gesendete, aber verschlüsselte Datei nicht öffnen können wird? (Und wenn er es versuchen sollte, könnte man vermutlich billiger ein System einführen, Checksummen redundant über verschiedene Leitungen einzufordern und die verschlüsselte Datei ggf. vernichten) Und letztendlich wird sich ein potenzieller Angreifer auf die Verbindungsendpunkte konzentrieren, wo die Nachricht immer irgendwo, irgendwann im Klartext vorliegt.

Jetzt könnte man sagen, unter Nutzung einer solchen Verbindung braucht man Nachrichten garnichtmehr zu verschlüsseln. Das stimmt womöglich, was aber die Gefahr am Endpunkt mindestens so drastisch erhöht, wie sie die neue Technik während der Übertragung sicherer macht.

Kann darin einfach keinen großen Gewinn sehen.
 
Also ich erkläre mir die heisenbergsche unschärferelation immer als sehr primitives Beispiel:

Man nehme ein Photon/Energiequant im Raum. Falls man dieses nun beobachten will, muss man es in irgend einer Art und Weise zur Wechselwirkung mit einem anderen Teilchen zwingen. Grob gesagt Photonen drauf "werfen" und die streuung oder ähnliches beobachten. Aber wenn nun ein Beobachtungphoton auf das Zielphoton trifft wird dieses ja im gleichen Schritt verändert, weil der Masse/Energie-Unterschied ziwschen diesen beiden Teilchen annähernd 0 ist. Das passiert aber halt nur in der Mikro"physik". Wenn du deine Tischlampe einschaltest veränderst du nicht nenneneswert den schreibtisch damit, weil die masse des schreibtisches um ein zigfaches größer ist als die Masse aller Photonen/Lichtleistung/Photonendruck.
Aber unter "Abhören" versteht man egt per Definition ein Mitschneiden und Beobachten von Information ohne erkannt zu werden. und dieses ist bei Lichtleitern eben nicht möglich.

wenns noch weiter interessiert: Darum spricht man auch davon dass man bei mikroskopischen teilchen immer nur eine eigenschaft messen kann. Zum beispiel Masse oder Impuls aber den Ort nicht. Oder eben umgekehrt: Den Ort aber nicht seine Masse usw usf.
Wobei man ja annimmt dass es gekreuzte Quantenpärchen (heißen die so?!) gibt, die sich exakt gleichen. Da könnte man dann bei dem einen den Ort und bei dem anderen die Masser messen und so auf die Anfangszustand beider schließen. Aber nun genug des guten

Wer darüber besser bescheid weiß und darüber nur die Augen verdreht, darf mich gerne belehren. Ich hab nur Abi und bin Zivi :freaky:

lg
stefan
 
Ist schon ein feiner Ansatz, vorrausgesetzt, dass wird irgendwann bezahlbar. 100% sicher ist es bestimmt nicht, da jedes Sicherheitskonzept nur so gut ist wie das schwächste Glied, und das ist der Mensch. Immerhin haben die Hacker jetzt was neues worüber sie sich die Köpfe zerbrechen können ;-)
 
Wie vervollkommnet man die Quantenmechanik und bringt sie vielleicht sogar mit der Relativitätstheorie in Einklang? Ganz einfach, man lässt einen Hacker, der keine Ahnung von Quantenmechanik hat, auf eine quantenkryptographisch verschlüsselte Nachricht, die entschlüsselt er und man sieht sofort die Schwächen der Quantenmechanik. :D
 
ganz unmöglich sollte es nicht sein dat ding zu knacken. wenn man dafür nen verstärker entwicklet (ich weiss, gibts noch nicht) und den während einer wartung oder weiss ich was dazwischenhängt, und genau so abstimmt dass das zeitinterval und so gleich bleibt, kann man da mithören. aber ja, das ist ne sauarbeit bis man das hat...:)

Greetz
 
Ist diese Forschungsarbeit irgendwann der breiten Öffentlichkeit zugänglich? Ich frage mich nur, weil welcher Staat will schon abhörsichere Netzwerke? :eek:
 
@paraDee: gute frage.

allerdings bekommst du heute eigentlich eh auch schon so gut wie unknackbare verschlüsselung frei haus. einfach ein gutes verschlüsselungsverfahren und einen starken schlüssel wählen, sowie halbwegs vor- und umsichtig mit den eigenen daten umgehen. wer seine daten wirklich bis zu seinem lebensende ziemlich sicher sicher verschlüsselt haben will, der kann das auch ohne quantenhokuspokus tun. übertragung funktioniert mit asymmetrischen verfahren auch ganz gut.

insofern denke ich ist diese methode nichts anderes, als die wahrscheinlichkeit eines erfolgreichen angriffs von 0,000...01% auf 0,00000...(viel, viel mehr punkterl)...01% zu verringern. gut für firmen und organisationen, die sich wirklich was auf security einbilden.

der angreifer wird, wenn man alles halbwegs richtig gemacht hat, mit ziemlicher sicherheit eh nicht die verschlüsselung selbst attackieren, sondern die eher unsicheren endpunkte der kommunikation, und die existieren bei diesem abhörsicheren netzwerk genauso.

wies die herren am flughafen machen, leute selber freundlich und mit vorgehaltenem stöckchen bitten, ihre passwörter "freiwillig" zu verraten. oder ansonsten irgendwelche bundestrojaner.

meiner meinung nach könnts dem staat relativ wurscht sein, auf welche unknackbare weise die geheimen daten übertragen werden - weil knacken kann ers so oder so nicht.

andererseits hab ich so das gefühl, dass so eine technologie von der obersten sicherheit als bedrohlich angesehen werden könnte, egal was sie für einen reelen wert hat.

wär interessant zu erfahren was bei einem verkaufsgespräch in die usa an eine nicht-regierungsfirma rauskommen würde.
 
Zurück
Oben