Du bist nicht angemeldet.

Stilllegung des Forums
Das Forum wurde am 05.06.2023 nach über 20 Jahren stillgelegt (weitere Informationen und ein kleiner Rückblick).
Registrierungen, Anmeldungen und Postings sind nicht mehr möglich. Öffentliche Inhalte sind weiterhin zugänglich.
Das Team von spieleprogrammierer.de bedankt sich bei der Community für die vielen schönen Jahre.
Wenn du eine deutschsprachige Spieleentwickler-Community suchst, schau doch mal im Discord und auf ZFX vorbei!

.

Werbeanzeige

grek40

Alter Hase

Beiträge: 1 491

Wohnort: Dresden

  • Private Nachricht senden

21

26.05.2006, 03:24

Thunder Storm
Hast du dir mal den WIKI-Artikel zum One-Time-Pad durchgelesen? Da is nich viel mit Algo - die schnellste Methode dürfte sein, dass man jede sinnvolle Zeichenfolge erstellt, deren Länge der verschlüsselten Nachricht/Datei entspricht.
Es geht auch nicht, dass man aus einem Teil der Nachricht den Rest bekommt, da kein Teil vom 'Passwort' systematisch mehrmals verwendet wird.

Nox

Supermoderator

Beiträge: 5 272

Beruf: Student

  • Private Nachricht senden

22

26.05.2006, 03:47

Tja...für alle Lesefaulen:
-jede Nachricht braucht eine eigenen neuen schlüssel
-der Schlüssel ist genauso lang wie die Nachricht
-der Schlüssel ist statistisch gesehen ein weißes Rauschen (keinerlei Regelmäigkeiten erkennbar)
PRO Lernkurs "Wie benutze ich eine Doku richtig"!
CONTRA lasst mal die anderen machen!
networklibbenc - Netzwerklibs im Vergleich | syncsys - Netzwerk lib (MMO-ready) | Schleichfahrt Remake | Firegalaxy | Sammelsurium rund um FPGA&Co.

Anonymous

unregistriert

23

26.05.2006, 06:51

M@gg!
Türlich kenne ich das verfahren. Daher musst Du nicht zuerst fragen und im selben Post noch eine Erklärung rumposten. Kommt etwas "komisch"

24

26.05.2006, 08:15

@nix da:
Den Eindruck hatte ich nicht, was daher kommt, dass du das One-Time-Pad noch mit einer anderen Verschlüsslung zu kombinieren versuchst, was nämlich garnichts bringt. Du musst eh alle Möglichkeiten durchpermutieren, so dass jede andere Komprimierung egal ist.


Gut also sind wir uns alle einig.

Sicherer geht es nicht, außer man schreibt erst garnichts auf.

Das Verfahren hat für die praktische Nutzung seine Nachteile.

@NOX
Zufallswerte sind natürlich am besten, sehr gute Ergebnisse liefert aber auch schon ein Buch wo man jedesmal, wenn man einen Text verschlüsseln will, einen neuen Textabschnitt als Schlüssel nutzt.

ext

Treue Seele

  • Private Nachricht senden

25

26.05.2006, 11:27

Zitat von »"Thunder Storm"«

hmm. wen ich den source von nem verschlüsselungs verfahren hätte. dan komm ich irgend wan zu dem punkt wo der nutzer etwas eingeben muss und genau das is ne schwachstelle. normaler weise müsstest du an der stelle nur so lange brute force machen bis der richtige text raus kommt. deswegen sage ich das das verfahren nicht perfekt ist. klar es dauert lange. aber und wen es 300 jahre dauert du bekommst es raus. deswegen sag ich das perfekte verfahren gibt es nicht.


Das einlesen des Schlüssels hat mit dem Verschlüsselungsalgorithmus nichts zu tun.
Der Schlüssel wird vom Benutzer eingegeben und der Text der Ver-/Entschlüsselt werden soll und beides wird an den Algorithmus weitergeleitet.
Was genau willst du da jetzt mit Bruteforce durchprobieren?


An M@gg!: ich würd die "Diskussion" hier einfach beenden, hat doch kein Sinn mit dem zu Versuchen über ne Sache zu diskutieren.

Thunder Storm

Treue Seele

Beiträge: 297

Wohnort: fragt einfach per pm nix da ;)

Beruf: Ausbildung (Technischer Assistent für Software Technologie)

  • Private Nachricht senden

26

26.05.2006, 11:35

naja jedes prog muss das auch wieder entschlüsseln können. heist du brauchst irgend wie nen schlüssel oder s muss irgendwo gespeichert werden sonst könntest das auf nem andern rechner net mehr entschlüsseln. und wen der nutzer auf der andern seite n pw eingeben muss um die entschlüsselung zu starten dan müsste er nur no so lange probieren bis was sinnvolles bei raus kommt. wird der schlüssel aber in der datei gespeichert und du hast den source müsste man irgend wo im source erkennen können wie der den da rein speichert.

Lemming

Alter Hase

Beiträge: 550

Beruf: Schüler

  • Private Nachricht senden

27

26.05.2006, 12:05

um diesem chaos auch mal etwas beizutragen ^^

das kern problem an der sache mit dem one time pad ist, der nutzen daran. der schlüssel ist ebensolang, wie die verschlüsselten daten. das sorgt für ein problem, nämlich, dass sich diesen schlüssel praktisch kein mensch merken kann. also muss er irgendwo gespeichert werden. und dass ist dann genauso sicher, als würde man die zu verschlüsselnden daten einfach auf einem datenträger aufbewahren, den man selber mit sich führt.

das problem bei der übermittlung solcher daten über internet ist, dass dieser schlüssel auch irgendwie gesendet werden muss. das kann man zwar auch irgendwie verschlüsselt machen, aber alle "normalen" übermittlungswege sind abfangbar... und wenn die daten und der schlüssel abgefangen werden ist das ganze auch für die katz... und da kommt das was nix da gesagt hatte. quanten kryptograohie ist ein unabfangbares übermittlungssystem. und da die ja noch nicht so einfach funktioniert ^^ ist das ja schon mal kein diskussions punkt. von daher ist auch hierbei wie bei jedem anderen verschlüsselungs verfahren der knackpunkt, dass es nur so sicher ist, wie die sichere aufbewahrung/übermittlung des schlüssels und von daher ist es für den normalen gebrauch von sensiblen daten einfach noch nicht so praktikabel, weil es einfach die datenmenge verdoppelt, da der schüssel genauso groß ist...
Es gibt Probleme, die kann man nicht lösen.
Für alles andere gibt es C++...

Osram

Alter Hase

Beiträge: 889

Wohnort: Weissenthurm

Beruf: SW Entwickler

  • Private Nachricht senden

28

26.05.2006, 12:22

One Time Pad ist in der Tat "unknackbar". Das bedeutet, die einzige Möglichkeit die Nachricht zu entschlüsseln ist es, den Schlüssel zu haben. Wenn der also nur an zwei Stellen (Sender und Empfänger-Computer) gespeichert ist, muss ich Zugriff auf einen der beiden Computer bekommen und dann kann man natürlich jeden Code entschlüsseln, denn die Nachricht existiert ja auf dem "Sendecomputer" und der Empfangscomputer soll die Nachricht ja entschlüsseln können.

Brute Force hilft da gar nicht. Klar kann ich alle Schlüssel ausprobieren und auf den verschlüsselten Text anwenden, dabei kommen dann alle Nachrichten mit der entsprechenden Länge raus, inklusive aller sinnvollen. Wenn ich die Nachricht weiss oder wenigstens raten kann (sogenannter "Crib") dann kann ich daraus den Schlüssel berechnen - aber wenn der nicht für andere Nachrichten auch benutzt wird (und das ist beim ONE TIME pad nicht der Falll), so hilft mir das gar nichts.
Experte sagen übrigens, den Algorithmus geheim zu halten bringt nichts oder jedenfalls wenig, und die Geschichte gibt Ihnen ja recht.
"Games are algorithmic entertainment."

ext

Treue Seele

  • Private Nachricht senden

29

26.05.2006, 14:41

@Thunder Storm bei keinem heutigen Verschlüsselungsverfahren kommst du mit BruteForce zum Ziel auch da sind die Möglichkeiten bereits viel zu groß, als dass man ne Chance hätte das zu errechnen.

Die Übertragung eines symmetrischen Schlüssels ist kinderleicht sicher zu machen. Computer A schickt den öffentlichen Schlüssel für ein asymmetrisches Verfahren an Computer B, Computer B verschlüsselt damit den symmetrischen Schlüssel und schickt den an Computer A, Computer A nimmt den privaten Schlüssel und entschlüsselt den symmetrischen Schlüssel.
Jetzt besitzen nur Computer A und Computer B den Schlüssel und können miteinander über eine sichere Leitung kommunizieren.

Der Schlüssel wird natürlich nur für den Verlauf einer Session verwendet und nicht lokal gespeichert (wozu auch).


Wenn man lokal sicher sein könnte, dann gäbe es keine gecrackte software mehr.



Ein One-Time Pad in der Praxis ist doch unsinnig, wenn ich den Schlüssel übertragen kann über einen sicheren Weg, dann kann ich auch gleich darüber direkt mit dem Empfänger kommunizieren (spart mir dann ja auch noch 50% der Datenmenge ein im Vergleich zum One-Time Pad).

Osram

Alter Hase

Beiträge: 889

Wohnort: Weissenthurm

Beruf: SW Entwickler

  • Private Nachricht senden

30

26.05.2006, 16:42

Zitat von »"ext"«


Ein One-Time Pad in der Praxis ist doch unsinnig, wenn ich den Schlüssel übertragen kann über einen sicheren Weg, dann kann ich auch gleich darüber direkt mit dem Empfänger kommunizieren (spart mir dann ja auch noch 50% der Datenmenge ein im Vergleich zum One-Time Pad).


Es kommt halt wie immer auf die Anwendung drauf an. Wenn entweder die Nachricht oder Nachricht + Pad auf dem selben Weg übertragen werden, macht natürlich letzteres keinen Sinn, da die Chance auf dem Weg abgehört zu werden die selbe ist.

One Time Pad macht Sinn wenn es einen seltenen / langsamen Weg gibt es etwas zu übermitteln und einen (vergleichsweise) schnellen. Z.B. ich treff meinen Kollegen einmal pro Jahr auf einer Messe und geb Ihm eine CD oder ein Buch, Ich schicke den Pad per Post, die Regierung gibt dem UBoot Kapitän Schlüssel beim Auslaufen mit, oder ich schicke einen Kurier. Die Nachrichten können dann z.B. offen per Funk, Telefon, Internet etc übertragen werden.
"Games are algorithmic entertainment."

Werbeanzeige