Geek - Nerd - The Big Bang Theory - Forum - Portal - Fan Site - Fanseite - Fansite - CBS - Pro7 - ProSieben - TV Series - TV-Serie - TV Show - TBBT - BBT - DVD - Blu-ray - Script Download - Screenplay - Geek Nerd Gadgets

Mitglieder im BBF-Chat
Derzeit im Chatraum: 0

- Derzeit keiner im Chat -

•---> Zum Chatraum <---•
Benutzer Online

Gäste Online: 137

Mitglieder Online: 0

Registrierte Mitglieder:
811

Neustes Mitglied:
Shildon
Navigation
· Home|Startseite
· FORUM
· CHAT
· Search|Suche
· Articles|Artikel
· Downloads
· News Categories|Kategorien
· FAQ
· Banner
The Big Bang Theory | TBBT
· Episodenguide s01 - s04
· Episodenguide s05 - s08
· Episodenguide s09 -
· Charaktere
· Schauspieler
· Macher (Erfinder/Produz.)
· Synchronisation
· Allgemeines
· DVD / Blu-ray (.de)
· DVD / Blu-ray (.co.uk)
· DVD / Blu-ray (.com)
Essentials | Nützliches
· CharCount|Zeichenzähler
· PW|Passwort Generator
Infos | Informationen
· Credits|Dankeschön
· Contact|Kontakt
· Site Notice|Impressum
Login
Benutzername:

Passwort:

Login merken:


Du bist noch kein Mitglied?
Registriere dich jetzt.

Passwort vergessen?
Neues Passwort anfordern.
Neues auf der Website
Forum
Neuste Themen
· Sind die Nerds aus d...
· Treppenaufgang TBBT
· s11e15 - The Noveliz...
· s11e14 - The Separat...
· Widersprüche zwisch...
· The Young Sheldon
· s11e13 - The Solo Os...
· Die allererste Folge...
· Flughafen BER, was f...
· Ist die zwölfte auc...
· s11e12 - The Matrimo...
· Webdesign selber mac...
· ...viele Fragen zu L...
· s11e11 - The Celebra...
· s11e10 - The Confide...
· s11e09 - The Bitcoin...
· Funny Videos
· s11e08 - The Tesla R...
· s11e07 - The Geology...
· Warum schweigen die ...
· s11e06 - The Proton ...
· Benutzt ihr Youtube ...
· s11e05 - The Collabo...
· s11e04 - The Explosi...
· s11e03 - The Relaxat...
· s11e02 - The Retract...
· s11e01 - The Proposa...
· VORSICHT FALLE: Psir...
· Zitat des Tages / Qu...
· abseits der Massenme...
Heißeste Themen
· Musik: aktuelle P... [2638]
· Spielfilme: zulet... [2018]
· Funny Pics [1902]
· Filmzitate raten ... [1622]
· being peeved.... [1410]
· Funny Videos [1374]
· Was denkt ihr ger... [1372]
· Eure Nachrichten ... [1105]
· Nacht-Thread (00:... [1056]
· Welche Stadt ist ... [965]
· Faith vs. Science... [689]
· Filmszenen raten [685]
· The Walking Dead [543]
· Der Freude & Glü... [480]
· Was spielt ihr zu... [453]
· Wie kriegt ein Ne... [450]
· Upcoming Movies (... [432]
· Desktop (Hintergr... [415]
· Bücher: aktuelle... [405]
· Schnee [399]
· Serien, Dokus: zu... [345]
· Hanf und die Lega... [332]
· Forumspiel: pwned... [314]
· Frauenbasar [312]
· abseits der Masse... [306]
· Was sammelt ihr d... [296]
· Wie findet ihr di... [283]
Neuste Artikel
· s04e24 - Männertausch
· s04e23 - Hochzeit un...
· s04e22 - Die Antilop...
· s04e21 - Souvlaki st...
· s04e20 - Sag's nicht...
Zuletzt gesehene Benutzer
Dr. Sheldon ...06:19:45
PennyHofstadter 5 Tage
eco 1 Woche
Nerd 1 Woche
Shildon 1 Woche
sobieski902 1 Woche
CoolHand 1 Woche
sheldon2012 4 Wochen
rockman17 5 Wochen
electric 9 Wochen
Bender12 Wochen
BerndSt13 Wochen
LordRam18 Wochen
DerTheoretiker20 Wochen
reach23 Wochen
SandyCheeks24 Wochen
Wolowitch25 Wochen
DerAttila28 Wochen
Boro28 Wochen
BortiHD29 Wochen
Bea31 Wochen
Lagorth36 Wochen
Castiel39 Wochen
Taurhin41 Wochen
Pogorausch5842 Wochen
Ghostdogcs42 Wochen
toohoo42 Wochen
happydaymango44 Wochen
dale49 Wochen
Buddha51 Wochen
Downloads
Neue Downloads:
· Movie Scripts/S...
· Movie Script/Sc...
· Movie Script/Sc...
· Movie Script/Sc...
· Movie Script/Sc...
· Movie Script/Sc...
· Movie Script/Sc...
· Movie Script/Sc...
· Movie Script/Sc...
· Movie Script/Sc...

Top 10 Downloads:
· Movie Scripts/S... [68127]
· Movie Scripts/S... [45051]
· Movie Scripts/S... [4939]
· Movie Script/Sc... [3456]
· Movie Script/Sc... [1206]
· Movie Script/Sc... [744]
· Movie Script/Sc... [673]
· Movie Script/Sc... [656]
· Movie Script/Sc... [545]
· Movie Script/Sc... [539]
Top Thread-Ersteller
Dr. Sheldon Coo... 860
Taurhin 143
Dr. Leonard Hof... 127
Bea 126
SpiderHomer 110
Lagorth 76
Fibonacci 72
Nerd 72
Nowhereman 67
Zeph 66
Feno 64
PennyLane 63
sheldonesque 55
Dorgon 52
tobinator96 48
CoolHand 44
Simon 43
LuxMundi 32
SandyCheeks 31
RoLaren 28
Imhotep 25
Buzzinga 19
Maru 19
Docteur 18
Pogorausch58 17
Ghostdogcs 16
leptogenese 15
Sunny84 14
gamerakel 14
NYtim 13
Top Forum Poster
Dr. Sheldon Coo... 10197
RoLaren 5648
Bea 4562
Nerd 3892
Nowhereman 2956
Feno 2792
Lagorth 2457
Taurhin 2299
tobinator96 1795
Coki 1729
Zeph 1585
electric 1402
Ghostdogcs 1392
Buzzinga 1371
SandyCheeks 1211
Dorgon 1126
Walla 965
Dr. Leonard Hof... 906
CoolHand 882
Pogorausch58 806
SpiderHomer 795
leptogenese 782
PennyLane 752
Bender 739
HobbitFromOuter... 711
Fibonacci 680
LuxMundi 679
SmellyShelly 670
Maru 638
sposfoh 542
Thema ansehen
Benutzername:
Passwort:
Login merken:
Forum Startseite » Science | Wissenschaft & Technology | Technik » Mathematics | Mathematik
Thema ansehen
Aktuelle Bewertung: (Gesamt: 0 Stimmen)  
Antwort schreiben
Icon 
Kryptographie
Nach oben Beitrag drucken #16
Geschrieben am 24.07.2011 - 16:28:56
User Avatar

Pro | Profi


Beiträge: 782
Bedankt: 3 mal in 3 Beiträgen
Angemeldet seit: 13.05.11
Tage seit der Anmeldung: 2476

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

Äh, eher umgekehrt, oder? Chin Ein Buchstabenpaar kann auf bis zu 64 verschiedene Arten verschlüsselt werden. Bzw. bestenfalls sogar bis zu doppelt soviel (entartete Fälle werden sicher vorkommen) wenn ich zur Codierung der ersten Zahl (die ich oben in rot geschrieben habe) abwechselnd den horizontalen und vertikalen Schlüssel (die selbstverständlich nicht identisch sind, wäre ja witzlos) heranziehe. Dann hängt es nämlich auch noch davon ab wo genau im Text das Buchstabenpaar vorkommt, ob es also das erste, dritte, fünfte etc. oder das zweite, vierte, sechste etc. Paar ist.

Zum selbst auf einem Blatt Papier durchführen ist das alles natürlich schon viel zu kompliziert, aber ich denke ein Computerprogramm könnte das problemlos machen:

0. Bestimme die beiden Schlüssel und lege fest mit welchem der beiden Schlüssel die erste Koordinate beim ersten Schritt codiert werden soll. (Dies muss der Benutzer vorab machen)

Solange das Ende des Textes nicht erreicht wurde,

1. Lies das Buchstabenpaar ein und bestimme anhand der Schlüssel ob es im Quadrat über oder
unter der Hauptdiagonale liegt.
2. Ziehe eine Zufallszahl Z von 1 bis 8 um die erste Koordinate zu bestimmen. Diese wird
zusammen mit der Information aus 1. berechnet. Bei einer 1,2,3 oder 4 ist die Zufallszahl gleich der
Koordinate, bei einer 5-8 kommt es auf das Ergebnis aus Schritt 1 an (dem einen Fall entsprechen
die geraden, dem anderen die ungeraden Zahlen im Intervall [5,12] Bzw. einfacher zu rechnen wäre wohl wenn in einem Fall es einfach bei 5-8 bleibt und im anderen daraus 9-12 wird, dann müsste man nur eine Zahl addieren, die entweder 0 oder 4 ist, je nach Resultat aus Schritt 1 ). Wir nennen die Koordinate
K1(Z).
3. Bestimme abhängig von K1 nach dem zugehörigen Verfahren die zweite und dritte Koordinate (K2
und K3) anhand der Schlüssel.
4. Ziehe eine Zufallszahl Z' von 1 bis 8 (bzw. 1 bis 7 falls Schritt 2 das Ergebnis 12 liefert).
5. Verwandle die Koordinaten in Buchstaben: B1 ist der [8*(K1(Z) - 1) + Z']-te Eintrag des
Schlüssels, B2 und B3 sind gegeben durch das ASCII-Zeichen K2 + 31 bzw. K3 + 31.
6. Lege fest dass im nächsten Schritt der andere Schlüssel zur Bestimmung von B1 herangezogen
wird und lies das nächste Buchstabenpaar ein.
ENDE
 Offline
 
Zitat
Nach oben Beitrag drucken #17
Geschrieben am 24.07.2011 - 20:05:21
User Avatar

Moderator


Beiträge: 2299
Bedankt: 34 mal in 32 Beiträgen
Angemeldet seit: 18.07.09
Tage seit der Anmeldung: 3140
Herkunft: Sektor ZZ9 Plural Z Alpha
Geschlecht: Männlich

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

Wen der Schlüssel und der Klartext gleich bleiben verändert doch sich doch nur die erste Stelle des Trigramm der Rest bleib doch bei jeder Verschlüsselung gleich, oder?


Ich glaube für einen Computer währe es viel zu einfach zu Brechen.


"Verstehen ist ein dreischneidiges Schwert:
Deine Seite, meine Seite und die Wahrheit dazwischen." Botschafter Kosh

"You exist because we allow it, and you will end because we demand it." Sovereign
 Offline
 
Webseite besuchen
Zitat
Nach oben Beitrag drucken #18
Geschrieben am 24.07.2011 - 21:20:25
User Avatar

Pro | Profi


Beiträge: 782
Bedankt: 3 mal in 3 Beiträgen
Angemeldet seit: 13.05.11
Tage seit der Anmeldung: 2476

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

Taurhin hat geschrieben:
Wen der Schlüssel und der Klartext gleich bleiben verändert doch sich doch nur die erste Stelle des Trigramm der Rest bleib doch bei jeder Verschlüsselung gleich, oder?

Nein, schau dir nochmal mein Beispiel weiter oben an. Wink Die blauen Koordinaten sind doch nicht jedes Mal dieselben!
Und selbst wenn, wieso sollte jemand denselben Klartext mehrere Male mit denselben Schlüsseln codieren bzw. wie soll ein potentieller Angreifer an sowas drankommen? Why?

Ich glaube für einen Computer währe es viel zu einfach zu Brechen.

Ich denke dass der Code recht sicher ist und die Zufälligkeit der Zufallszahlen nicht so extrem kritisch wie beim One-time pad. Dafür ist er halt umständlicher...
Wie würdest du da denn ansetzen um den codierten Text zu dechiffrieren? Ich hätte nichtmal ne Grundidee wie das gehen soll. Chin
 Offline
 
Zitat
Nach oben Beitrag drucken #19
Geschrieben am 25.07.2011 - 15:44:15
User Avatar

Moderator


Beiträge: 2299
Bedankt: 34 mal in 32 Beiträgen
Angemeldet seit: 18.07.09
Tage seit der Anmeldung: 3140
Herkunft: Sektor ZZ9 Plural Z Alpha
Geschlecht: Männlich

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

leptogenese hat geschrieben:
Nein, schau dir nochmal mein Beispiel weiter oben an. Wink Die blauen Koordinaten sind doch nicht jedes Mal dieselben!
Und selbst wenn, wieso sollte jemand denselben Klartext mehrere Male mit denselben Schlüsseln codieren bzw. wie soll ein potentieller Angreifer an sowas drankommen? Why?

wen genug man verschlüsselte Nachrichten abgefangen hat wird wohl auch sich wiederholende Wörter enthalten.
leptogenese hat geschrieben:
Ich denke dass der Code recht sicher ist und die Zufälligkeit der Zufallszahlen nicht so extrem kritisch wie beim One-time pad. Dafür ist er halt umständlicher...
Wie würdest du da denn ansetzen um den codierten Text zu dechiffrieren? Ich hätte nichtmal ne Grundidee wie das gehen soll. Chin

na ja ich hab ja nicht Kryptographie studiert,aber ich würde es als erstes eine Häufigkeitsanalyse machen.


"Verstehen ist ein dreischneidiges Schwert:
Deine Seite, meine Seite und die Wahrheit dazwischen." Botschafter Kosh

"You exist because we allow it, and you will end because we demand it." Sovereign
 Offline
 
Webseite besuchen
Zitat
Nach oben Beitrag drucken #20
Geschrieben am 25.07.2011 - 17:35:53
User Avatar

Pro | Profi


Beiträge: 782
Bedankt: 3 mal in 3 Beiträgen
Angemeldet seit: 13.05.11
Tage seit der Anmeldung: 2476

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

Taurhin hat geschrieben:
wen genug man verschlüsselte Nachrichten abgefangen hat wird wohl auch sich wiederholende Wörter enthalten.

Ja und? Das erkennst du doch gar nicht dass sich da was wiederholt. Selbst ein Wort aus vier Buchstaben kann auf 64x64 = 4096 verschiedene Arten verschlüsselt werden.

ich würde es als erstes eine Häufigkeitsanalyse machen.

Die wird wohl in diesem Fall doch wenig bringen. Das nützt einem bei deterministischem Zusammenhang zwischen Klartext und Code was, aber so? Chin
 Offline
 
Zitat
Nach oben Beitrag drucken #21
Geschrieben am 25.07.2011 - 18:57:58
User Avatar

Moderator


Beiträge: 2299
Bedankt: 34 mal in 32 Beiträgen
Angemeldet seit: 18.07.09
Tage seit der Anmeldung: 3140
Herkunft: Sektor ZZ9 Plural Z Alpha
Geschlecht: Männlich

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

Ich glaube ich sollte mir mal ein Buch zum Thema kaufen.

Noch mal ne frage kann man die Nachricht Entschlüsseln ohne vorher zu wiesen wie die Nachricht lautet?


"Verstehen ist ein dreischneidiges Schwert:
Deine Seite, meine Seite und die Wahrheit dazwischen." Botschafter Kosh

"You exist because we allow it, and you will end because we demand it." Sovereign
 Offline
 
Webseite besuchen
Zitat
Nach oben Beitrag drucken #22
Geschrieben am 25.07.2011 - 21:59:55
User Avatar

Pro | Profi


Beiträge: 782
Bedankt: 3 mal in 3 Beiträgen
Angemeldet seit: 13.05.11
Tage seit der Anmeldung: 2476

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

Taurhin hat geschrieben:
kann man die Nachricht Entschlüsseln ohne vorher zu wiesen wie die Nachricht lautet?

Die Frage verstehe ich nicht so ganz. Why? Wenn man den Schlüssel hat kann man es natürlich entschlüsseln, klar, wäre sonst ja vollkommen witzlos. Das Zahlentripel lässt sich leicht rekonstruieren: die blauen Zahlen bekommt man indem man das zweite und dritte Zeichen in die zugehörige ASCII-Nummer umwandelt und 31 abzieht, die rote Zahl indem man sucht an welcher Position im Schlüssel der erste Buchstabe vorkommt und dann einfach durch 8 dividiert und auf die nächstgrößere ganze Zahl aufrundet. Anhand dieses Ergebnisses weiß man dann nach welchem der möglichen Verfahren man die Koordinaten lesen muss (z.B. diagonal von innen nach außen und links oben nach rechts unten in der Hälfte des Quadrats oberhalb der Hauptdiagonale) und kann anhand der beiden Schlüssel daraus das Buchstabenpaar rekonstruieren. Oder was meinst du?
 Offline
 
Zitat
Nach oben Beitrag drucken #23
Geschrieben am 25.07.2011 - 23:04:03
User Avatar

Moderator


Beiträge: 2299
Bedankt: 34 mal in 32 Beiträgen
Angemeldet seit: 18.07.09
Tage seit der Anmeldung: 3140
Herkunft: Sektor ZZ9 Plural Z Alpha
Geschlecht: Männlich

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

Ja das meinte ich, hast du de Entschlüsselung schon mal ausprobiert?
Es gibt natürlich Verschlüsselungen die man nicht wieder Entschlüsseln kann, Passwörter z.b. werden so verschlüsselt.


"Verstehen ist ein dreischneidiges Schwert:
Deine Seite, meine Seite und die Wahrheit dazwischen." Botschafter Kosh

"You exist because we allow it, and you will end because we demand it." Sovereign

Bearbeitet von Taurhin am 25.07.2011 - 23:04:49
 Offline
 
Webseite besuchen
Zitat
Nach oben Beitrag drucken #24
Geschrieben am 02.08.2013 - 16:41:56
User Avatar

Beginner | Anfänger


Beiträge: 11
Bedankt: 0 mal in 0 Beiträgen
Angemeldet seit: 30.07.13
Tage seit der Anmeldung: 1667

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

Während meiner 12 Jahre die ich für unseren Staat seltsame Kleidung trug und planlos durch die gegend irrte, musste ich mich auch mal mit Schlüsselverfahren auseinandersetzen.
Ja, es gibt darüber richtige Lehrgänge.

Allerdings für mich nicht im Code-Knacken, sondern lediglich die militärische Anwendung von Schlüsselverfahren.

Als wesentlichen Beitrag zu dieser Diskussion kann ich aus diesen Lehrgängen folgendes Berichten.

Jede Verschlüsselung hat insgesamt zwei Schwachstellen.

Das Sender-Empfänger Prinzip.
Bedeutet, das jede verschlüsselte Nachricht auch zu entschlüsseln sein mus. Macht ja sonst keinen Sinn oder? Allerdings natürlich darf eine Nachricht nur von dem entschlüsselt werden können, der dazu berechtigt ist. Da nun also die verschlüsselte Nachricht prinzipiell entschlüsselt werden kann, ist das aber auch für jeden Unberechtigten -zumindest theroretisch- möglich.

Das Algorithmus Dilemma
Erst in den 80er Jahren des 20. Jhd wurde ein Verschlüsselungs System entwickelt, welches nicht auf Algorothmen beruht. Dieses Verfahren wird aber nur bei der Kommunikation von US-Amerikanischen Nuklear U-Booten verwendet. (Dazu später mehr)
Alles was hier bisher beschirben wurde sind -mehr oder weniger- algorithmusbasierte Verschlüsselungsmethoden.
Der Trick dabei ist, einen Algorithmus zu entwickeln, der Zufallszahlen erzeugt, sodass die Verschlüsselung "Zufällig" erfolgt und somit nicht zu entschlüsseln ist (es sei denn mant hat den Schlüssel) Leider hat jeder Algorithmus aber das Problem, das es eben ein Algorithmus ist. Leider kann jeder Algorithmus aber nur "Pseudozufallszahlen" erzeugen. Ab einer bestimmten Anzahl von Zeichen fängt dieser Algorithmus wieder von vorne an. Und genau bei diesen "Wiederholungen" setzen die Codeknacker an.

Lange Rede Kurzer Sinn:
Jede Verschlüsselung, die auf einem Algorithmus beruht ist knackbar. Es ist nur eine Frage von Rechenleistung und Zeit.

Der Unknackbare Code:
Ja, den gibt es tatsächlich. Für die Kommunikation der US-U-Boote wurde "Weltraumrauschen" auf CD aufgenommen. Da es sich hierbei um wirkliche "Zufallszahlen" handelt, ist dieser Code auf mathematischem Weg nicht zu entschlüsseln.

Bearbeitet von SixthSCTF am 02.08.2013 - 16:43:11
 Offline
 
Zitat
Nach oben Beitrag drucken #25
Geschrieben am 02.08.2013 - 18:06:48
User Avatar

Semi-Pro | Halb-Profi


Beiträge: 310
Bedankt: 3 mal in 2 Beiträgen
Angemeldet seit: 15.01.13
Tage seit der Anmeldung: 1863
Geschlecht: Männlich

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie


SixthSCTF schrieb:
Der Unknackbare Code:
Ja, den gibt es tatsächlich. Für die Kommunikation der US-U-Boote wurde "Weltraumrauschen" auf CD aufgenommen. Da es sich hierbei um wirkliche "Zufallszahlen" handelt, ist dieser Code auf mathematischem Weg nicht zu entschlüsseln.


Nunja, definitionssache, auch der sogenannte Brute-Force Angriff ist Mathematisch. Das einzige was man wissen müsste, wäre die Schlüssellänge, und man könnte sicherlich mit ordentlich Rechenleistung auch solch einen "Zufallscode" knacken. mit dem Vorteil, hat man einmal diese Zufallszahlen raus, werden diese Offenbar auf sämtliche Kommunikationen dort anwendbar sein, rückwirkend wie zukünftig. kniffliger wird es, wenn diese Verschlüsselung mehrstufig wäre, und dahinter sagen wir anderen verschlüsselungsverfahren hängen, denn ich glaube ohne das verfahren zu kennen, kann man aus den verschlüsselten Daten nur schwer sagen ob es sich um verschlüsselte Daten oder Kauderwelsch handelt. Demnach könnte man mit genügend Geduld und verteiltem Rechnen durchaus versuchen auch dieses zufällige Rauschen zu treffen (die Chance besteht auch hier) würde aber evtl. nun vor einer Weiteren verschlüsselten Schicht liegen.

Ein Vorteil bzw. Nachteil hat jede verschlüsselung allerdings. Je aufwändiger eine verschlüsselung ist, und je länger die schlüssellänge ist, desto größer wird der verschlüsselte "Text" in Bezug zum Klartext. Er wird dadurch auch inperformant und Fehleranfälliger. Man muss dann für die Übertragung noch checksummen übertragen um die Verschlüsselung im Falle von Übertragungsproblemen wieder herstellen zu können. Mit viel viel beschäftigung könnte man durchaus also auch den sogenannten "Unknackbaren" Code knacken. Nichts ist "unknackbar", sonst wäre es verloren. Wenn es nicht wieder entschlüsselt werden könnte, dann würde das Uboot ja nicht wissen was es mit dem Zahlenwirrwar anzufangen hätte! Und das ist und bleibt die Schwachstelle jeden Codes, wie du oben ja selbst schon festgestellt hast.
 Offline
 
Zitat
Nach oben Beitrag drucken #26
Geschrieben am 02.08.2013 - 19:07:04
User Avatar

Beginner | Anfänger


Beiträge: 11
Bedankt: 0 mal in 0 Beiträgen
Angemeldet seit: 30.07.13
Tage seit der Anmeldung: 1667

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

CyberStormX hat geschrieben:

SixthSCTF schrieb:
Der Unknackbare Code:
Ja, den gibt es tatsächlich. Für die Kommunikation der US-U-Boote wurde "Weltraumrauschen" auf CD aufgenommen. Da es sich hierbei um wirkliche "Zufallszahlen" handelt, ist dieser Code auf mathematischem Weg nicht zu entschlüsseln.


CyberStormX hat geschrieben:Nunja, definitionssache, auch der sogenannte Brute-Force Angriff ist Mathematisch. Das einzige was man wissen müsste, wäre die Schlüssellänge, und man könnte sicherlich mit ordentlich Rechenleistung auch solch einen "Zufallscode" knacken.


Nein, das geht nur, wenn sich der Schlüssel irgendwann wiederholt (Algorithums) Er wiederholt sich aber nicht und ist eben absolut zufällig, also durch Reverse Engeneering nicht zurückrechenbar. Somit entfällt Rechenleistung und jedes mathematische Genius

CyberStormX hat geschrieben:mit dem Vorteil, hat man einmal diese Zufallszahlen raus, werden diese Offenbar auf sämtliche Kommunikationen dort anwendbar sein, rückwirkend wie zukünftig.


Nein, weil jedes Submarine eine eigene "CD" besitzt, also die Die Daten getrennt betrachtet werden müssen. Eine "CD" reicht etwa für 200 Jahre und wird (spätestens) alle 90 Tage ausgetauscht.

Glaub mir. Es ist wirklich der einzige "nicht Knackbare Code"

Es sei denn, Du hast eine von diesen CD´s, aber dann nutzt sie dir auch nix, weil mit dieser nicht merh kommuniziert werden kann. Die CD´s werden kurz vor dem auslaufen erstellt. Du müsstest also einen Informanten direkt an der Quelle haben.

Naja, wenn man durch Spionage den Schlüssel bekommt hat das ja auch nix mehr mit Code-Knacken zu tun

Bearbeitet von SixthSCTF am 02.08.2013 - 19:10:14
 Offline
 
Zitat
Nach oben Beitrag drucken #27
Geschrieben am 02.08.2013 - 20:39:05
User Avatar

Semi-Pro | Halb-Profi


Beiträge: 310
Bedankt: 3 mal in 2 Beiträgen
Angemeldet seit: 15.01.13
Tage seit der Anmeldung: 1863
Geschlecht: Männlich

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

SixthSCTF hat geschrieben:
Nein, das geht nur, wenn sich der Schlüssel irgendwann wiederholt (Algorithums) Er wiederholt sich aber nicht und ist eben absolut zufällig, also durch Reverse Engeneering nicht zurückrechenbar. Somit entfällt Rechenleistung und jedes mathematische Genius


Also so wie ich es gelernt habe, bedeutet BruteForce das Probieren vonzufälligen Passwörtern, so lange, bis man am Ziel ist. Nicht zu verwechseln mit einem Wörterbuchangriff!
Ergo, müsste auch dadurch irgendwann einmal der Punkt kommen, an dem eben dieses durch das weiße Rauschen zufällig erzeugte Konstrukt durchprobiert wird. Denn Burtforce geht dabei ziemlich linear vor, indem es nacheinander alle möglichen Kombinationen durchprobiert. Und du wirst sicher einsehen, das es zwangweise darauf hinauslaufen muss, das irgendwann auch "ein blindes Huhn ein Korn findet"...

Das diese CDs ausgetauscht werden hat dann lediglich eine Folge, nämlich das man einfach deutlich mehr Rechenleistung braucht. Auch wenn man hier nicht etwas im engeren sinne brechnet, so kostet es schon Zeit x verschiedene Kombinationsmöglichkeiten nacheinander durchzuarbeiten, ergo splittet man dies auf eine entsprechend große Anzahl von PC auf. Beispielsweise mit einem Botnet machbar. Dort kann dann sagen wir einfach ein bestimmter Bereich abgearbeitet werden.

Der einfachheit halber mal so dargestellt:

Nehmen wir an, das die erzeuge Sequenz des weißen Rauschens die Zahl 12345 ergibt (nur als Beispiel versthet sich)

Nun darf PC 1 von 0-100 PC 2 von 101-200 usw. alle kombinationen durchgehen, bis dann PC X irgendwann mal den bereich 12300 - 12400 durchgeht und auf die 12345 kommt, und BINGO, Treffer.

Treffer wird so verifiziert, das der daraus resuliterende Text der Linguistik oder bestimmten weiteren Verschlüsselungsalgorithmen folgenden Pattern entspricht, und evtl weiterverarbeitet werden muss.

Versteh jetzt auch nicht, warum das so schwer nachzuvollziehen ist, wir reden hier von weißem Rauschen, was zwar durchaus ein chaotisches System ist, aber wenn man nunmal nur eine Aufnahme digitalisiert und diese auf CD brennt ist es doch eine statische Variable und somit immer irgendwann erreichbar.
 Offline
 
Zitat
Nach oben Beitrag drucken #28
Geschrieben am 03.08.2013 - 10:24:48
User Avatar

Beginner | Anfänger


Beiträge: 11
Bedankt: 0 mal in 0 Beiträgen
Angemeldet seit: 30.07.13
Tage seit der Anmeldung: 1667

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

CyberStormX hat geschrieben:

Also so wie ich es gelernt habe, bedeutet BruteForce das Probieren vonzufälligen Passwörtern, so lange, bis man am Ziel ist.[...}
Ergo, müsste auch dadurch irgendwann einmal der Punkt kommen, an dem eben dieses durch das weiße Rauschen zufällig erzeugte Konstrukt durchprobiert wird. [...] nacheinander alle möglichen Kombinationen durchprobiert. Und du wirst sicher einsehen, das es zwangweise darauf hinauslaufen muss, das irgendwann auch "ein blindes Huhn ein Korn findet"


Jetzt sehe ich Deinen "Gedankenfehler" _Der allerdings auch an meiner Erklärung liegt.
Das, was Verschlüsselt wird sind keine Passwörter sondern Befehle, Kommunikationen und Berichte.

Verschlüsselt wird aber hierbei nicht nur die Information, sondern auch das Signal, welches die Daten überträgt.

Um es mal mit Simpler Schulphysik auszudrücken (Das Verfahren ist wesentlich komplexer). Über das Signal einer Amplitudenmodulierten Sinuskurve wird dieses "Rauschen" gmischt.

Was danach übrig bleibt ist wiederum nur Rauschen welches sich in der Form der ursprünglichen Sinuskurve vom Originalrauschen unterscheidet.
Da die Information selbst ebenfalls "Verrauscht" wird hat der Empfänger zunächst einmal ein Rauschsignal, in dem eine Rauschinformation ist.
Dies wird mit der "CD" dann wieder zurückgefiltert.

Für den Knacker liegt diese Info aber nicht auf irgendeinem Rechner, sondern wird per Funk übertragen.

Da nun jede Information von einer anderen Stelle der CD Verschlüsselt wird, kann man dies getrost als "Einmalcode" bezeichnen. Es gibt also innerhalb einer Nachricht keine Wiederholungen.

Vielleicht kannst ja mal ausrechnen wieviele 1 und 0 auf einer CD mit 200 Tagen Weltraumrauschen sind.

Dieses System wurde speziell entwickelt weil man bereits in den 80ern erkannt hat, das Rechenleistung irgendwann jeden Algorithmusbarierten Code knacken kann.

Wir haben es hier mit einer Verschlüsselungsmethode zu tun, die eben nicht durch pure Rechenleistung oder mathematischen Genius (wie bei ENIGMA) knackbar ist.
 Offline
 
Zitat
Nach oben Beitrag drucken #29
Geschrieben am 03.08.2013 - 11:32:25
User Avatar

Uber-Pro | Mega-Profi


Beiträge: 2457
Bedankt: 28 mal in 27 Beiträgen
Angemeldet seit: 11.11.11
Tage seit der Anmeldung: 2294

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

SixthSCTF hat geschrieben:
CyberStormX hat geschrieben:

Also so wie ich es gelernt habe, bedeutet BruteForce das Probieren vonzufälligen Passwörtern, so lange, bis man am Ziel ist.[...}
Ergo, müsste auch dadurch irgendwann einmal der Punkt kommen, an dem eben dieses durch das weiße Rauschen zufällig erzeugte Konstrukt durchprobiert wird. [...] nacheinander alle möglichen Kombinationen durchprobiert. Und du wirst sicher einsehen, das es zwangweise darauf hinauslaufen muss, das irgendwann auch "ein blindes Huhn ein Korn findet"


Jetzt sehe ich Deinen "Gedankenfehler" _Der allerdings auch an meiner Erklärung liegt.
Das, was Verschlüsselt wird sind keine Passwörter sondern Befehle, Kommunikationen und Berichte.

Verschlüsselt wird aber hierbei nicht nur die Information, sondern auch das Signal, welches die Daten überträgt.

Um es mal mit Simpler Schulphysik auszudrücken (Das Verfahren ist wesentlich komplexer). Über das Signal einer Amplitudenmodulierten Sinuskurve wird dieses "Rauschen" gmischt.

Was danach übrig bleibt ist wiederum nur Rauschen welches sich in der Form der ursprünglichen Sinuskurve vom Originalrauschen unterscheidet.
Da die Information selbst ebenfalls "Verrauscht" wird hat der Empfänger zunächst einmal ein Rauschsignal, in dem eine Rauschinformation ist.
Dies wird mit der "CD" dann wieder zurückgefiltert.

Für den Knacker liegt diese Info aber nicht auf irgendeinem Rechner, sondern wird per Funk übertragen.

Da nun jede Information von einer anderen Stelle der CD Verschlüsselt wird, kann man dies getrost als "Einmalcode" bezeichnen. Es gibt also innerhalb einer Nachricht keine Wiederholungen.

Vielleicht kannst ja mal ausrechnen wieviele 1 und 0 auf einer CD mit 200 Tagen Weltraumrauschen sind.

Dieses System wurde speziell entwickelt weil man bereits in den 80ern erkannt hat, das Rechenleistung irgendwann jeden Algorithmusbarierten Code knacken kann.

Wir haben es hier mit einer Verschlüsselungsmethode zu tun, die eben nicht durch pure Rechenleistung oder mathematischen Genius (wie bei ENIGMA) knackbar ist.


Also wenn man darüber diskutiert, ob eine Verschlüsselungstechnik "unknackbar" ist, dann MUSS man davon ausgehen, dass dem Angreifer zunächst mal alle technischen Mittel zur Verfügung stehen, um das Signal abzufangen und dass er (auf welchem Weg auch immer) in Erfahrung gebracht hat wie der Verschlüsselungsalgorithmus funktioniert. Deswegen ist das Argument mit der Übertragung per Funk und die damit verbundenen Probleme nicht kein Argument für die Güte der Verschlüsselung. Wenn jetzt also die Rechenleistung hoch genug ist, dann kann man einfach alle denkbaren Schlüssel in den austesten und dann sehen, ob die so erhaltenen Daten einer Buchstabenverteilung unterliegen, die zum Beispiel bei der englischen Sprache vorliegen.

Ich sehe jetzt allerdings keinen Unterschied darin, ob man sich Zufallszahlen aus Weltraumdaten zieht oder einfach Sequenzen aus einer beliebigen irrationalen Zahl hernimmt. Die sind im Zweifelsfall dann sogar noch ergiebiger als Weltraumrauschen.
 Offline
 
Zitat
Nach oben Beitrag drucken #30
Geschrieben am 03.08.2013 - 12:19:59
User Avatar

Pro | Profi


Beiträge: 965
Bedankt: 18 mal in 16 Beiträgen
Angemeldet seit: 19.11.10
Tage seit der Anmeldung: 2651
Geschlecht: Männlich

Verwarnungen: 0

Missbrauch in diesem Beitrag melden 
Icon 
RE: Kryptographie

SixthSCTF hat geschrieben:
Vielleicht kannst ja mal ausrechnen wieviele 1 und 0 auf einer CD mit 200 Tagen Weltraumrauschen sind.


Da du leider nicht dazugeschrieben hast, in welcher Frequenz die Daten auf der CD landen, nehme ich einfach mal an die CD ist rappelvoll :)

wenn alles 0 oder alles 1 wären, dann wäre die Rechnung einfach: 700.000.000 * 8 = 5.600.000.000

Also 5,6 Mrd 0en hintereinander.

Oder wenn man es gleich verteilt dann halt 2,8 Mrd einsen und 2,8Mrd nullen. Das sind ja noch überschaubare Werte.

Interessanter wird es ja wenn man ausrechnet wieviel Kombinationsmöglichkeiten eine CD ergibt. Also ich hab das mal probiert (halb Kopf- und halb Rechnerarbeit) auszurechnen. Die Aufgabe ist 256 Möglichkeiten je Byte mal 700Mio Bytes. Also 256 hoch 700.000.000 oder anders gesagt 2 hoch 5.600.000.000.


Ich weiß nicht ob die Zahl stimmt, aber ich komme auf 10 hoch 3.374.000.000. Also eine 1 mit 3,4Mrd nullen. Falls ich mich nicht verrechnet habe, dann ist das auch NUR ein ganz grober schätzwert.


Lagorth hat geschrieben:
Ich sehe jetzt allerdings keinen Unterschied darin, ob man sich Zufallszahlen aus Weltraumdaten zieht oder einfach Sequenzen aus einer beliebigen irrationalen Zahl hernimmt. Die sind im Zweifelsfall dann sogar noch ergiebiger als Weltraumrauschen.

Seh ich genauso.

Und man muss ja nicht unbedingt Weltraumrauschen nehmen. Nen alter Operationsverstärker tut es auch :)

Oder irgendeine elektrische Schaltung, welche ins Chaos läuft. Und die sind schnell gebaut, man braucht nur paar Differenzierer und vielleicht paar Integrierer.

Eigentlich ist es völlig egal was man nimmt. Hauptsache man weiß die Güte der Zufälligkeit zu beurteilen.


Sooo....ich schalt jetzt den Fernseher an und zieh den Stecker, ich hab Lust auf Weltraumrauschen Big Grin


I'm not crazy. My mother had me tested.

Is that my arm? It doesn't feel like an arm. Then,maybe you should let it go. All righty.

If you have time to lean, you have time to clean.
 Offline
 
Zitat
Antwort schreiben
Benutzer in diesem Forum: 1 (Mitglieder: 0, Gäste: 1)

« Vorheriges Thema | Nächstes Thema »
Springe ins Forum:
Ähnliche Themen
Keine Themen vorhanden
Seitenaufbau: 0.37 Sekunden 29,979,328 eindeutige Besuche