CODING - professionelles symmetrisches Chiffrier-System

Vorstellungen von Programmen, welche mit Lazarus erstellt wurden.
Christian
Beiträge: 6079
Registriert: Do 21. Sep 2006, 07:51
OS, Lazarus, FPC: iWinux (L 1.x.xy FPC 2.y.z)
CPU-Target: AVR,ARM,x86(-64)
Wohnort: Dessau
Kontaktdaten:

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Christian »

mschnell solange du nicht belegst, wie JM, solltest vllt auch mal die klappe halten.
wirkt jedenfalls ziemlich unseriös wenn du dich mit jemandem unterhälst der alles was er sagt mit Quellen hinterfüttert und du einfach hinterherrufst "Unsinn".
W.m.k.A.h.e.m.F.h. -> http://www.gidf.de/

mse
Beiträge: 2013
Registriert: Do 16. Okt 2008, 10:22
OS, Lazarus, FPC: Linux,Windows,FreeBSD,(MSEide+MSEgui 4.6,git master FPC 3.0.4,fixes_3_0)
CPU-Target: x86,x64,ARM

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mse »

Christian hat geschrieben:mschnell solange du nicht belegst, wie JM, solltest vllt auch mal die klappe halten.
wirkt jedenfalls ziemlich unseriös wenn du dich mit jemandem unterhälst der alles was er sagt mit Quellen hinterfüttert und du einfach hinterherrufst "Unsinn".

Hast du denn die Quellen alle gelesen und die Aussagen bestätigt gefunden? ;-)

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

Christian hat geschrieben: solange du nicht belegst, ...
Was genau soll ich denn belegen ?

Das einzige was ich tatsächlich behauptet habe, ist, dass in einer "echten" Zufalls-Folge die Wahrscheinlichkeit für eine Folge von einer Million Nullen größer als Null ist. Und das wird wohl kaum irgendjemand ernsthaft bestreiten.

Oder um es genauer zufassen: bei einer Folge endlicher Gesamtlänge > eine Million ist sie größer als 0 (man kann diese Zahl unter Angaben der Randbedingungen leicht ausrechnen), woraus (unter den üblichen Randbedingunen) folgt, dass diese Wahrscheinlichkeit für die gesamte Folge (unendliche Länge, Grenzwert der besagten Berechnung) gleich 1 ist.

Des weiteren habe ich behauptet, dass man aus einer verschlüsselten Information (beispielsweise mit XOR-Schlüssel), die komplett = 0 ist, bei einem Schüssel der Länge des Textes durch passende Wahl des Schlüssels jeden beliebigen Text "entschlüsseln" kann. Das ist ja wohl völlig trivial. Darauf wurde geantwortet, dass das bei anderen Verfahren als XOR nicht stimmen würde. Ich habe dazu nur gedacht (aber nicht geschrieben) dass ein solches Verfahren dann offensichtlich schlechter ist, als ein einfaches XOR, denn je weniger Möglichkeiten es gibt, in einem Schlüssel-Test einen falschen Text zu "entschlüsseln", desto schlechter.

-Michael

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

P.S.:

Meine Idee für eine NSA-sicher Verschlüsselung.

Ich bin der Ansicht, dass die Sicherheit der Verschlüsselung hauptsächlich von der Schlüssel-Länge im Verhältnis zur Textlänge abhängt und ein "one-time-pad" deshalb ideal ist. Und dass - falls man nicht ein "one-time-pad" verwendet, die Verschlüsselung schwerer zu knacken ist, wenn man für die nicht verschlüsselte Information wenig Restriktionen voraussetzen kann. Ein "one-time-pad" benötigt natürlich eine riesige Schlüssel-Datenbank.

Daher mein grober Vorschlag für einen vermutlich sichern Algorithmus:

Wir arbeiten mit einem üblichen Verschlüsselungs-Verfahrens z.B. PGP. Der Sender und der Empfänger besitzen zwei Schlüssel(-Paare).

Am Anfang eines (sehr großen) Blocks überträgt man verschlüsselt die relevanten Bits der binären Darstellung einer (einigermaßen) zufällig ausgewählten ISBN, also ca. 40 Bits. Hier werden auch bei häufigen Übertragungen viel zu wenige Daten übertragen und die unverschlüsselte Information ist zu wenig restriktiv, als dass man den Schlüssel knacken könnte.

Das durch die ISBN bezeichnete Buch wird mit dem anderen Schlüssel verschlüsselt. und ergibt ein entsprechend großes one-time-pad. Die Bits dieses one-time-pads sind dann aus Sicht des Hackers hinreichend zufällig (er weiß ja nicht aus welchem Buch die unverschlüsselte Information stammt und er sieht auch nie die resultierende verschlüsselte Bitfolge), aus Sicht der Kommunikationspartner aber deterministisch.

Mit diesem one-time-pad wird der zu übertragene Text verschlüsselt. Da reicht vermutlich ein einfaches XOR, ich weiß jedenfalls nicht, warum ein komplexeres Verfahren Vorteile haben sollte.

Die Schüssel-Datenbank (alle Bücher, die eine ISBN haben) ist jedenfalls groß genug. :D :D :D

-Michael :evil:
Zuletzt geändert von mschnell am So 12. Jan 2014, 10:33, insgesamt 2-mal geändert.

Christian
Beiträge: 6079
Registriert: Do 21. Sep 2006, 07:51
OS, Lazarus, FPC: iWinux (L 1.x.xy FPC 2.y.z)
CPU-Target: AVR,ARM,x86(-64)
Wohnort: Dessau
Kontaktdaten:

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Christian »

Das Problem ligt schon in der Überschrift.
Sollten die Geheimdienste (irgendwas allein auf die NSA runterzubrechen halt ich für falsch, da hängen alle Geheimdienste drin) schon Quantenrechner zu Ihrer Verfügung haben ist das einzig sichere Schlüssellängen analog zur Datenlänge zu benutzen. Alles andere ist dann schon unsicher, wenn nicht wirds in nächster Zukunft unsicher.
W.m.k.A.h.e.m.F.h. -> http://www.gidf.de/

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

Christian hat geschrieben: ... schon Quantenrechner zu Ihrer Verfügung haben ist das einzig sichere Schlüssellängen analog zur Datenlänge zu benutzen. Alles andere ist dann schon unsicher, wenn nicht wirds in nächster Zukunft unsicher.


Eben deshalb die abstruse Idee, die Weltliteratur als Schlüssel zu verwenden.

Obwohl Schlüssellänge = Datenlänge ist sicherlich übertrieben. Auch wenn der Schlüssel kürzer ist kann man ihn nur dann mit heuristischen Verfahren knacken, wenn man (großenteils) softwaretechnisch überprüfbare Plausibilitäts-Forderungen am die unverschlüsselten Daten stellt (das war ja die Aussage hinter meiner ersten Mail in diesem Thread). Je kürzer der Schlüssel im Verhältnis zum Text ist, desto eher hat man mit einer Plausibilitätsbedingung einen Schlüssel eindeutig identifiziert.

Deshalb wird die ISBN binär und selten übertragen: kurz und wenig erkennbare Plausibilität. Da reicht irgendein Standard-Verfahren.

-Michael

Christian
Beiträge: 6079
Registriert: Do 21. Sep 2006, 07:51
OS, Lazarus, FPC: iWinux (L 1.x.xy FPC 2.y.z)
CPU-Target: AVR,ARM,x86(-64)
Wohnort: Dessau
Kontaktdaten:

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Christian »

Warum sollte man ihn nur heuristisch knacken können ?
Du gehtst immernoch von herkömmlicher Rechentechnik aus.
Mit Quantencomputern ist bruteforcing von auch heute als lang gehaltenen Schlüssellängen kein Thema mehr.
Und ich bin mir unsicher obs da nicht schon was gibt.
Die NSA hatte auch 1960 schon Asymetrische Verschlüsselung in der freien Wirtschaft wurde das erst 20 Jahre später erfunden.

Alles was Schlüsselänge < Datenlänge ist kannst du nicht al "NSA sucher" bezeichnen.
W.m.k.A.h.e.m.F.h. -> http://www.gidf.de/

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

Das stimmt meiner Ansicht nach so nicht ganz (um es ganz vorsichtig auszudrücken :) ).

Richtig ist, dass ein verschlüsselter Datenstrom (und damit auch der verwendete Schlüssel) dann nicht sicher gegen "brute-force" Angriffe ist, wenn

- die Schlüssel-Länge deutlich kürzer ist als die Text-Länge (Verhältnis 1 : x)
- die unverschlüsselte Information irgendwie als korrekt erkennbar ist (Plausibilität).

Erklärung: wenn man alle möglichen Bit-Kombinationen des Schlüssels (Länge n Bit) durchspielt (aka "brute force") bekommt man 2 hoch n entschlüsselte Texte. Wenn man nicht beurteilen kann, ob einer davon korrekt ist, kann man auch den verwendeten Schlüssel nicht identifizieren. Je größer x ist, um so mehr falsch positive Ergebnisse (als plausibel erkannt, der Schlüssel ist aber nicht korrekt) bekommt man. Bei x=1 und einem sozusagen "vollständigen" Algorithmus (z.B. "XOR") kann ein passender Schüssel jeden beliebigen Text der entsprechenden Länge als Ergebnis produzieren. (Andere nicht "vollständige" Algorithmen sind höchstens schlechter, weil sie weniger falsch positive Ergebnisse produzieren.)

Triviales Beispiel:
Du verschlüsselst einen Text mit einem Schüssel, der so lang ist wie der Text. Nach Deiner Aussage ist das dann sicher. Das Ergebnis sei nun die zu sicher übertragende Information.

Dann verschlüsselst Du das Ergebnis mit einem kurzen Schlüssel. Von mit aus 2 Bit lang. Dann bekommt der Hacker mit "brute force" 2^2 = 4 verschiedene unverschlüsselte Ergebnisse. Nützt ihm aber nix, weil er nicht wissen kann, welches davon das richtige - oder auch nur das wahrscheinlichste - ist. Der 2-Bit Schlüssel ist also auch mit beliebigem Aufwand nicht knackbar.

-Michael

Aliobaba
Lazarusforum e. V.
Beiträge: 496
Registriert: Di 1. Mai 2012, 09:11

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Aliobaba »

Bescheidene Zwischenfragen eines Laien:
Also den verschlüsselten Text einfach nochmal verschlüsseln? Dann merkt man beim ersten Entschlüsselungsvorgang nicht, ob man den richtigen Schlüssel verwendet hat(?)
Aliobaba
"MyMemoryDB" ( https://www.heise.de/download/product/mymemorydb-89626 )

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

Nur wenn (u.a.) bei der ersten Verschlüsselung der Schlüssel so lang wie der Text ist.

Ansonsten ist die doppelte Verschlüsselung einfach nur ein anderer Verschüsselungs-Algorithmus, also nicht besser als ein einschrittiges Verfahren.

Das Beispiel war nur zur Demonstration einer speziellen Überlegung gedacht, nicht als Anleitung ein sinnvolles Verfahren zu implementieren.

-Michael

SYSJM
Beiträge: 31
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

Sorry, ich hatte die letzten Forum-Beiträge nicht mehr explizit gemeldet bekommen, weshalb ich dazu heute erst Stellung beziehen kann:

zu mschnell, 11. Jan 2014, 13:54:
Diese Argumentation ist deshalb so falsch, weil es nicht darum geht, wieviel "falsche" Texte/Entschlüsselungsversuche ich erreichen kann, sondern wie "sicher" die Verschlüsselung ist. Ist die Verschlüsselung einfach zu brechen, nützt mir die Anzahl der möglichen Entschlüsselungsversuche auch nichts, oder ? Die Größe des Schlüsselraums ist also k e i n alleiniges Maß für "besser" oder "schlechter".

zu mschnell, 12. Jan 2014, 10:25:
Also add 1, PGP arbeitet mit 2(!) Verfahren, dem RSA-Verfahren zur Chiffrierung eines mit zu versendenden Schlüssels für ein symmetrischer Verfahren. Mit welchem Verfahren soll denn nun chiffriert werden, dem RSA-Verfahren oder dem symmetrischen Verfahren ?
"Das durch die ISBN bezeichnete Buch wird mit dem anderen Schlüssel verschlüsselt und ergibt ein entsprechend großes one-time-pad."
Also das glaube ich kaum ! Ich empfehle z.B. Friedrich L. Bauer, "Entzifferte Geheimnisse, Methoden und Maxime der Kryptologie", Springer Verlag, 2000 erst einmal zu studieren und hier die Kapitel 15 ("Anatomie der Sprache: Häufigkeit") und Kapitel 16 ("Kappa und Chi"). In CODING werden diese Verteilungs-Analysen jedenfalls "ausgehebelt", da gemäß Piling-up-Lemma die Verteilung der binären Nullen und Einsen als auch dadurch der Byte-Gruppen gegen die Gleichverteilung konvergieren.
Des weiteren umfasst der ISBN-Schlüsselraum 2**40 Schlüssel, nicht mehr und nicht weniger, und darüber freut sich dann nicht nur die NSA.

zu Christian, 12. Jan 2014, 10:32
Diese Argumentation kann ich gar nicht nachvollziehen. Schließlich werden auch zukünftige Quantenrechner keine "Wundertierchen" sein und die Verschränkung "sehr vieler" Atomzustände wird wohl noch einige Probleme mit sich bringen, sonst müsste man sich ja fragen, warum man sonst offiziell erst bei 14 verschränkten Zuständen angekommen ist ?!

zu Aliobaba » 13. Jan 2014, 11:35
Diese Idee ist natürlich nicht neu. Aber auch hier kann ich nur Friedrich L. Bauer, "Entzifferte Geheimnisse, Methoden und Maxime der Kryptologie" empfehlen, um sich diesbezüglich gewisse Grundinformationen darüber zu verschaffen. Conclusio: Das ist in vielen Fällen nur eine "Scheinsicherheit", die man damit zusätzlich gewinnt. Und wenn der Mehraufwand kein mehr an "Sicherheit" bringt, sollte man sich das sehr überlegen.

Für die weiteren Beiträge verweise ich auf das gerade gesagte.

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

SYSJM hat geschrieben:Des weiteren umfasst der ISBN-Schlüsselraum 2**40 Schlüssel, nicht mehr und nicht weniger, und darüber freut sich dann nicht nur die NSA.


Stimmt.
Die meisten Verfahren arbeiten nur mit einem Schlüssel (oder ist ein on-the-fly Schlüssel-Wechsel inzwischen üblich ? )

Ich dachte immer 2**40 wäre deutlich größer als 1.

-Michael

SYSJM
Beiträge: 31
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

zu mschnell, 2. Jun 2014, 10:55

Vielleicht sollte man "Schlüsselraum" nicht mit "Schlüssel" verwechseln (Schlüsselraum-Definition siehe z.B. oben, 9. Jan 2014, 16:17).

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

Da steht: " Schlüsselraum (Anzahl aller möglichen Schlüssel)", was genau ist, was ich meinte.

Das ist bei ISBN - wir Du sagst - 2**40. Bei PGP ist die Schlüssel-Länge zwar deutlich größer als 40 Bit, da aber nur zusammen passende Paare von Schlüsseln zulässig sind, sind ist die "Anzahl aller möglichen Schlüssel" deutlich kleiner. Und ob sich die NSA freut, wenn jeder aus dem Schlüssel-Raum auswählbare Schlüssel nicht z.B. 512 Bit lang ist und aus der "Nummer" des Schlüssel im Schlüsselraum, algorithmisch generiert werden kann, sondern bei jedem Wechsel des Schlüssels ca. 1 Million Bit (ein Buch) aus einer riesigen Datenbank ausgelesen werden müssen (wozu ein auch Quanten-Computer vermutlich wenig nützt) bleibt abzuwarten.

Ok. Verlegen wir die Diskussion in einen abgeschlossenen Raum mit Gummi-Wänden.

-Michael

SYSJM
Beiträge: 31
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

zu mschnell:

Da Du Dir offensichtlich nicht die Mühe machen willst, z.B. Kapitel 15 und 16 von "Entschlüsselte Geheimnisse" (s.o.) wahrzunehmen, breche ich diesen Teil der Diskussion von meiner Seite hier ab.

Antworten