Du bist nicht angemeldet.

Stilllegung des Forums
Das Forum wurde am 05.06.2023 nach über 20 Jahren stillgelegt (weitere Informationen und ein kleiner Rückblick).
Registrierungen, Anmeldungen und Postings sind nicht mehr möglich. Öffentliche Inhalte sind weiterhin zugänglich.
Das Team von spieleprogrammierer.de bedankt sich bei der Community für die vielen schönen Jahre.
Wenn du eine deutschsprachige Spieleentwickler-Community suchst, schau doch mal im Discord und auf ZFX vorbei!

Werbeanzeige

Sacaldur

Community-Fossil

Beiträge: 2 301

Wohnort: Berlin

Beruf: FIAE

  • Private Nachricht senden

21

27.10.2011, 22:19

dafür kann die Nachricht zertifiziert werden, wofür aber wieder Schlüssel (eines asymetrischen Verfahrens) notwendig wären... ^^
Spieleentwickler in Berlin? (Thema in diesem Forum)
---
Es ist ja keine Schande etwas falsch zu machen, als Programmierer tu ich das täglich, [...].

Schorsch

Supermoderator

Beiträge: 5 145

Wohnort: Wickede

Beruf: Softwareentwickler

  • Private Nachricht senden

22

28.10.2011, 16:41

Dafür gibt es dann ja Zertifizierungsstellen. Es ging mir aber darum, dass RSA sein Problem nicht löst. Naja wie gesagt. Keine Ahnung was er da genau vor hat. Wollte nur darauf hinweisen.
„Es ist doch so. Zwei und zwei macht irgendwas, und vier und vier macht irgendwas. Leider nicht dasselbe, dann wär's leicht.
Das ist aber auch schon höhere Mathematik.“

Sacaldur

Community-Fossil

Beiträge: 2 301

Wohnort: Berlin

Beruf: FIAE

  • Private Nachricht senden

23

28.10.2011, 17:02

man kann es theoretischerweise auch selbst durchführen (sofern ich in den begriff nichts falsches interpretiere)
man verschickt eine nachricht und hängt die prüfsumme mit den privaten schlüsseln verschlüsselt an (asymetrisches verfahren, we rsa)
die gegenstelle verwendet die öffentlichen schlüssel zum entshlüsseln, um den wert mit dem selbst von der nachricht erstellten wert zu vergleichen
somit kann festgestellt werden, ob der anbsender der richtige ist

problematisch wird es aber wieder, wenn einer einen server mit ungefähr gleichem verhalten laufen lässt
ohne zertiizierungsstelle kann man sich nicht sicher sein, ob man die richtigen schlüssel hat

ganz wiedersprechen wollte ich dir aber auch nicht ;)

es sollten schon vorhandene verfahren verwendet werden
Spieleentwickler in Berlin? (Thema in diesem Forum)
---
Es ist ja keine Schande etwas falsch zu machen, als Programmierer tu ich das täglich, [...].

Schorsch

Supermoderator

Beiträge: 5 145

Wohnort: Wickede

Beruf: Softwareentwickler

  • Private Nachricht senden

24

28.10.2011, 20:47

Und wer sagt dir, dass der öffentliche Schlüssel, welchen du von der Gegenstelle erhälst der richtige ist? Das Problem sind man in the middle Angriffe. Jemand fängt das Passwort vom Server ab und tauscht es durch ein eigenes aus. Jedes mal wenn jetzt Daten vom Server kommen entschlüsselt er diese. Dann kann er sie beliebig abändert und mit seinem eigenen Schlüssel verschlüsseln und weiter zu dir senden. Aus diesem Grund gibt es ja Zertifizierungsstellen;)
„Es ist doch so. Zwei und zwei macht irgendwas, und vier und vier macht irgendwas. Leider nicht dasselbe, dann wär's leicht.
Das ist aber auch schon höhere Mathematik.“

25

28.10.2011, 21:11

Wenn du dich für das Thema interessierst:
http://www.amazon.de/Kryptographie--Sich…19828767&sr=8-2
Ein wirklich gutes Buch. Von historischen Verfahren bis hin zu dem, was heute so benutzt wird, mit ausführlichem Matheteil und so weiter. Hab ich für die Uni mal gelesen und es hat mir viel gebracht. Es ist genug Mathe um zu verstehen, was passiert, aber nicht so formal und mit so detaillierten Beweisen, das es dem Skript einer Mathevorlesung gleicht. Vielleicht kannst du es ja in einer Uni Bibliothek ausleihen.

Für dein Problem könnte man auch
http://de.wikipedia.org/wiki/Diffie-Hell…BCsselaustausch
benutzen, das passt eher auf dein Problem, als RSA.
Lieber dumm fragen, als dumm bleiben!

Mastermind

unregistriert

26

28.10.2011, 21:35

DHKE ist auch anfllig für die Man-In-The-Middle Attacke, oder?

Schorsch

Supermoderator

Beiträge: 5 145

Wohnort: Wickede

Beruf: Softwareentwickler

  • Private Nachricht senden

27

28.10.2011, 21:38

Naja und wie da auch steht, gegen man in the middle bringt das alles nichts;)
„Es ist doch so. Zwei und zwei macht irgendwas, und vier und vier macht irgendwas. Leider nicht dasselbe, dann wär's leicht.
Das ist aber auch schon höhere Mathematik.“

28

28.10.2011, 22:36

DHKE ist auch anfllig für die Man-In-The-Middle Attacke, oder?

Ja klar, irgendeine Art der Authentifikation (wenn auch vielleicht nur einmalig) braucht man bei jedem Verfahren. Ein privates Treffen, gemeinsames Geheimnis, über dritte per Zertifikat usw.
Lieber dumm fragen, als dumm bleiben!

shadowstrike

Frischling

  • »shadowstrike« ist der Autor dieses Themas

Beiträge: 24

Wohnort: Wiesbaden

Beruf: Schüler

  • Private Nachricht senden

29

30.10.2011, 18:58

was die 37 angeht: e muss relativ prim zu φ(N) sein. primzahlen, die keine teiler von φ(N) sind, bieten sich hier also gut an (ich hab einfach ne x-beliebige primzahl genommen und überprüft ob sien teiler von 264 is :P zum testen, ob ich den algo richtig berechne, reicht das egt auch. wie ich in der ausprogrammierten version e ermittle, muss ich mir allerdings nochmal überlegen)

und was das man-in-the-middle prob angeht... ich hab weder das nötige wissen, noch die zeit um ein so sicheres verfahren zu entwickeln, dass es man-in-the-middle-sicher is. ich will im prinzip nur meine idee ausproggen und RSA oder diffie-helman-merkle bieten fürn kleines fun-projekt fürs erste die nötige sicherheit. aber wo das prob eh schon diskutiert wird: wie läuft das egt bei verfahren wie pgp oder aes mit dem schlüsseltausch (im falle von pgp is die frage eher, wie der RSA-Key berechnet sicher wird, der den eigentlichen schlüssel berechnet)? weil so betrachtet is sichere kommunikation, die vollständig übers internet läfut, iwie ziemlich unmöglich (berichtigt mich wenn ich mich irre, aber alle aktuellen verfahren müssten doch theoretisch für man-in-the-middle attacken anfällig sein, wenn man das problem mit dem asymmetrischen schlüssel betrachtet). zumindest aus meiner doch recht unwissenden sicht siehts ganz danach aus :P
Evil Industries - Kaufen Sie jetzt, bereuen Sie später.

Mastermind

unregistriert

30

30.10.2011, 19:39

PGP macht es über ein web of trust.

Werbeanzeige