Sicherste Verschlüsselung

xtrars schrieb:
Die absolut sicherste Verschlüsselung (vorausgesetzt richtig angewandt), weil unknackbar, ist ein One-Time-Pad.

Nur mal von der Begrifflichkeit her: Auch ein OTP ist knackbar. Sämtliche sozialen Angriffsvektoren, die auch bei jeder anderen Verschlüsselung klappen, gehen auch hier, und dazu kann man es auch Brute-Forcen. Ist halt nur brutal aufwändig.
 
Autokiller677 schrieb:
Nur mal von der Begrifflichkeit her: Auch ein OTP ist knackbar. Sämtliche sozialen Angriffsvektoren, die auch bei jeder anderen Verschlüsselung klappen, gehen auch hier, und dazu kann man es auch Brute-Forcen. Ist halt nur brutal aufwändig.

Da muss ich widersprechen. OTP lässt sich nicht Bruteforcen.

Wikipedia schrieb:
Das OTP ist informationstheoretisch sicher und kann nachweislich nicht gebrochen werden

Siehe auch http://www.kuno-kohn.de/crypto/crypto/otp.htm


engine schrieb:
Nur, wie kommt der Schlüssel zum Empfänger?
Auf einem anderen Weg als die verschlüsselte Nachricht.
 
Zuletzt bearbeitet:
Es hat schon einen Grund, warum One Time Pad in der Praxis nicht verwendet wird ;). So reizvoll perfekte Sicherheit auch ist, so schwierig ist die Schlusselübertragung nunmal. Für die eingangs gestellte Frage ist es daher nicht wirklich eine praktikable Lösung.
 
xtrars schrieb:
...
Auf einem anderen Weg als die verschlüsselte Nachricht.

Ich wiederhole noch mal die eingangs gestellte Frage:
1337LEET schrieb:
Hey Leute,

ich habe mir heute eine externe HDD gekauft die ich mit Truecrypt verschlüsselt habe.
Da ich ein kleiner Sicherheitsfanatiker bin habe ich allerdings Angst dass Truecrypt irgendwann doch mal geknackt werden könnte... daher soll auf die verschlüsselte Platte ein weiterer Container der mit einer anderen Software verschlüsselt sein soll.

Zu dieser Software.
Kurz und simpel... ich suche das sicherste was es derzeit gibt.
Performance ist da absolut egal. An die Daten muss ich maximal einmal im Jahr.
Die Verschlüsselung soll die kompliziertesten / längsten / schwerzen Algorithemn beinhalten ect.

Da wird es doch wohl etwas geben außer Truecrypt und VeraCrypt?

xtrars, wenn ich das jetzt genau nehme, hast du sogar Recht und es passt zum Thema, es geht ja nur um eine Festplattenverschlüsselung,
hier ist kein Schlüsselaustausch mit anderen Personen nötig.

Aber eine reale Anwendung gibt es ja nicht oder?
Der TO braucht also:
1. eine App, die die OTP-Verschlüsselung der HDD mit allen grundlegenden Voraussetzungen durchführt
2. Einen Safe Zuhause, um den Schlüssel auf einer anderen HDD sicher auf zu bewahren
 
Zuletzt bearbeitet: (Gr.)
@xtrars: Es gibt einen Schlüssel, mit dem aus dem verschlüsselten Kauderwelsch eine sinnvolle Nachricht wird. Also kann ich solange Schlüssel ausprobieren, bis ich den Klartext finde. Und damit kann ich Bruteforcen. Aufgrund der fast unendlich großen Menge an Schlüsseln ist das sich nicht praktikabel, aber wenn ich der größte Glückspilz der Galaxie bin und beim ersten mal richtig rate, kann ich es trotzdem lesen.

Letztlich lässt sich jede Verschlüsselung mit BruteForce knacken, weil es bei Verwendung des richtigen Schlüssels immer zum Klartext führen muss. Praktikabel ist es halt in den seltensten Fällen.
 
Zuletzt bearbeitet:
1. ist Brute force = knacken ?
2. woher will man wissen, ob ein gefundener "sinnvoller" Text der richtige ist? Vielleicht aus dem Kontext heraus.
der größte Glückspilz der Galaxie
trifft es dann aber sehr genau ^^ .
 
Autokiller677 schrieb:
Also kann ich solange Schlüssel ausprobieren, bis ich den Klartext finde. Und damit kann ich Bruteforcen.

Da muss ich dir leider widersprechen Autokiller677.
Das OTP besitzt nämlich nicht den einen richtigen Schlüssel, um eine Nachricht zu entschlüsseln. So kann ich zum Beispiel das Chiffrat IBMMP mit dem Schlüssel AAAAA zu HALLO dekodieren, mit dem Schlüssel HHNNL kommt allerdings das Wort PIZZA heraus.
Was war nun mein Ausgangstext beim Verschlüsseln? Das weiß nur ich alleine, und so funktioniert eben informationstheoretische oder auch "perfekte" Sicherheit. Da pro Bit Klartextinformation ein Bit Schlüssel benutzt wird, ist ein Bruteforce hier nicht möglich.
 
tiash schrieb:
Da muss ich dir leider widersprechen Autokiller677.
Das OTP besitzt nämlich nicht den einen richtigen Schlüssel, um eine Nachricht zu entschlüsseln. So kann ich zum Beispiel das Chiffrat IBMMP mit dem Schlüssel AAAAA zu HALLO dekodieren, mit dem Schlüssel HHNNL kommt allerdings das Wort PIZZA heraus.
Was war nun mein Ausgangstext beim Verschlüsseln? Das weiß nur ich alleine, und so funktioniert eben informationstheoretische oder auch "perfekte" Sicherheit. Da pro Bit Klartextinformation ein Bit Schlüssel benutzt wird, ist ein Bruteforce hier nicht möglich.

Die Herausforderung, den richtigen Klartext zu erkennen gibt es bei BruteForce immer, das ist kein OTP exklusives Problem. Sobald es allerdings mehr als ein paar Worte werden, ist schon zu erkennen, ob man etwas sinnvolles gefunden hat oder nicht. Dem kann man entgegenwirken, indem man absichtlich "Schwachsinn" verschlüsselt und vorher bestimmte Codesätze abgemacht hat.

Ob BruteForce jetzt knacken im klassischen Sinne ist, darüber kann man sicher trefflich diskutieren.
 
Zuletzt bearbeitet:
Ich glaube du verstehst das Problem noch nicht richtig.
Wenn ein übliches Verschlüsselungsverfahren eingesetzt wird, etwa AES, dann wirst du den gesamten Schlüssel raten und mit diesem versuchen, den Ciphertext zu entschlüsseln. Angepasst an das Dateiformat, das du erwartest, wirst du dann versuchen zu erkennen, ob deine Entschlüsselung korrekt war. Typischerweise schaut man sich dazu den Header der Datei an und überprüft, ob dieser sinnvoll aussieht. Wenn du den richtigen Schlüssel gefunden hast, kann dieser auch den Rest der Datei entschlüsseln. Das liegt daran, dass ein vergleichsweise kleiner Schlüssel (128-256 Bit) eine theoretisch unendlich große Datei verschlüsselt.

Beim OTP hast du nun das Problem, dass kein Schlüsselbit für mehr als ein Klartextbit verwendet wird. Bei einer verschlüsselten Datei wirst du vermutlich Teile des Headers entschlüsseln können, weil du genau weißt, welche Informationen du dort erwartest. Diese Information hilft dir aber in kleinster Weise weiter, um den Rest der Datei zu entschlüsseln. Bei einer Bilddatei etwa wirst du eine schier unendlich große Anzahl an möglichen Resultaten haben. Einige davon werden optisch mehr Sinn ergeben als andere, weil nebeneinander liegende Pixel besser zueinander passen und so ein größeres Bild entsteht.
Auch von diesen Resultaten wird es aber immer unglaublich viele geben. Ein Chiffrat, das ein Bild mit 100*100 Pixeln beschreibt, wird sich in jedes denkbar mögliche Bild dieser Dimension entschlüsseln lassen, wenn du nur den richtigen Schlüssel wählst. Ja schlimmer noch, es wird sich ebenfalls in eine sinnvolle Audiodatei und in ein Worddokument mit deutschem Fließtext entschlüsseln lassen.

Das alles geht so bei einem herkömmlichen Verschlüsselungsverfahren nicht. Wenn du es dort schaffst, einen Schlüssel zu finden, der eine Bilddatei so entschlüsselt, dass ein sinnvoller Header einer Worddatei herauskommt, dann wird spätestens der Inhalt des Dokuments vollkommenes Kauderwelsch sein. Bruteforce ist nur dann möglich, wenn algorithmische Zusammenhänge zwischen bekannten Teilen (Header, Magic Numbers, Metadaten) und unbekannten Teilen (Dateiinhalt) bestehen.
 
Es wurde ja schon erwähnt und der korrekte Klartext ist auf jeden Fall bei der Brute-Force-Methode dabei,
jedoch ist das alles nur theoretischer Natur, denn schon alleine mit der Länge eines Textes kennt man ja die max. Möglichkeiten und den max. zeitlichen Aufwand,
z.B. für einen geheimen Kurztext von 100 Zeichen aus einem Zeichenraum von 26, einfach 100 x a eingeben, man sucht ja den 100-Stelligen Schlüssel, sozusagen ein Passwort.
Zudem kommt eben hinzu, dass es mehrere sinnvolle Texte geben kann.

Man könnte aus dem Kontext vielleicht den richtigen sinnvollen Text ermitteln, aber derjenige, der verschlüsselt, weiß das auch und wird ihn verschleiern.

Es sei denn, einer ist der absolut größte Glückspilz des Universums, nicht nur des sichtbaren.

Hier noch etwas dazu von mils.com
lhcr027.png
 
Zurück
Oben