CODING - professionelles symmetrisches Chiffrier-System

Vorstellungen von Programmen, welche mit Lazarus erstellt wurden.
SYSJM
Beiträge: 31
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

zu Aliobaba:
Auch wenn das alles "einfach" aussieht, ganz so einfach ist es nicht.

Die Public-Key-Verfahren verwenden die RSA-Methodik nur dazu, Schlüssel für ein symmetrisches Verfahren zu chiffrieren. Mit diesem Schlüssel wird die eigentliche Nachricht chiffriert, da der Aufwand, die eigentliche Nachricht mit der RSA-Methodik zu chiffrieren (das ginge ja auch) zu groß ist. RSA-chiffrierter Schlüssel plus Schlüssel-chiffrierte Nachricht werden dann übertragen. Also spielen symmetrische Verfahren schon noch eine Rolle.

Statt mir die Mühe zu machen, das RSA-Primzahl-Paar zu "ermitteln", könnte ich also auch gleich versuchen, den RSA-chiffrierten Schlüssel für das symmetrische Verfahren zu "knacken". D.h. die Sicherheit des symmetrischen Verfahrens ist also auch weiterhin wichtig.

Die "total willkürliche Verschlüsselung", die Du angegeben hast, gibt es in der Kryptologie schon und heißt dort "one-time-pad". Die ändert nicht nur jeden 10. und 12. Buchstaben sondern jedes Zeichen einer Nachricht. Das will ich daher hier nicht näher ausführen, mehr dazu findest Du sicher in wikipedia.

Sicher kann man den Standpunkt vertreten, es gibt ja schon "millionenfach verwendete" symmetrische Verfahren, da nehme ich doch lieber so ein Verfahren. Aber da unterliegen viele Menschen (nicht nur Du) der Illusion, was von "Vielen" verwendet wird, kann ja nicht "schädlich/falsch/unwirksam" sein. Über die Gültigkeit/Wirksamkeit wissenschaftlicher Methoden kann aber nicht "abgestimmt" werden, weder direkt noch indirekt. Die so genannte "Schwarmintelligenz" ist eine Illusion. Denn die "Schwärme", die sich falsch verhalten haben, die sehen wir nicht mehr, weil sie untergegangen sind. Also sehen wir meist nur "Schwärme", die sich richtig verhalten haben, und manche ziehen daraus (leider) die falschen Schlussfolgerungen. Kurz und gut, Wissenschaft und deren Erkenntnisse sind nicht "demokratisierbar", leider oder zum Glück.

Und aus diesem Grund spielt schon noch eine Rolle, wer ein Chiffrierverfahren "aufsetzt". Und hier beginnt die "Politik". Weshalb sollte aber die NSA die Sicherheit eines Verfahrens "bestätigen", wenn sie nicht in der Lage wäre, das Verfahren notfalls zu "knacken"? Sie würde sich ja selbst ins "eigene Knie" schießen ? Denn ihre Aufgabe ist ja das gerade Gegenteil von "sichern". Ich werde mich als NSA doch nicht zu einem Verfahren positiv äußern, wenn ich es nicht brechen kann, das würde mir doch meine Arbeit erschweren und nicht erleichtern !? Daher ist immer dann erhöhte Vorsicht angebracht, wenn der "Bock" den "Gärtner" lobt !

Aber selbst wenn man das alles 'mal bei Seite lässt, kann auf einer Internet-Seite des BSI nachgelesen werden, dass es z.Zt. kein sicheres Stromchiffrierverfahren gibt. Mit CODING - behaupte ich - kann eine sichere Stromchiffrierung durchgeführt werden. Über die Einsatzmöglichkeiten will ich auch gar nicht streiten. Der eine kann so etwas gut gebrauchen, dem anderen sind bestehende Verfahren sicher genug.

SYSJM
Beiträge: 31
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

Aus gegebenem Anlass nochmals etwas zu den Schlüsselgrößen von CODING, die in Anbetracht des Folgenden alles andere als "verrückt" oder "lächerlich" sind:

Auf Seite 4 der Frankfurter Rundschau vom 4./5.1.2014 unten unter "Supercomputer" wird auf eine Online-Ausgabe der "Washington Post" verwiesen, in der mit Verweis auf Dokumente von Herrn Snowden davon berichtet wird, dass die NSA (National Security Agency - Geheimdienst der USA) eine Art Supercomputer in Form eines "Quanten-Computers" bauen will, "der so gut wie alle Verschlüsselungen etwa bei Banken, in der Forschung und von Regierungen knacken kann". Prof. Scott Aaronson (MIT) zieht das zwar in Zweifel (siehe dort), aber die zivilen Forscher scheinen sich nicht immer im klaren darüber zu sein, dass das Brechen von Chiffrierungen und deren Schlüsseln zur Kern-Aufgabe der NSA gehört (auch schon vor den Internet-Zeiten). Und die US-Regierung ist sich im Unterschied zu manch europäischer Regierung sehr wohl der "materiellen Gewalt" dieser Fähigkeit bewusst, weshalb auch weiterhin große Summen in die NSA investiert werden.

Der Kern der hierbei zu verwendenden Gesetze der theoretischen Quantenmechanik ist die "Verschränkung" von Atomen genauer von Atom-Zuständen. Falls man so viele Atome wie Bits in einem Schlüssel verschränken könnte (so genannte "Qubits"), so bestünde die Möglichkeit, alle möglichen Schlüsselbit-Zustände "gleichzeitig" in Qubits darzustellen ("Quantenparallelismus") und mit allen diesen Zuständen parallel Berechnungen vorzunehmen. Also könnte man dann auch "parallel" alle Schlüssel gleichzeitig überprüfen.
Da die "Verschränkung" aber keine "einfache Aufgabe" ist, ist es vielleicht noch vorstellbar, dass "wenige" Qubits praktisch verschränkt werden können [nach wikipedia z.B. 14 Qubits als Ionen in Ionenfallen]. Bei CODING2 mit max. 1.048.576 Bits Schlüssellänge und erst recht bei CODING3 mit max. 402.653.184 Bits Schlüssellänge bleiben dann aber (zunächst) wohl noch genügend viele Bits übrig, die auch ein Quantencomputer der NSA nur sequenziell überprüfen könnte, so dass solche Schlüssel auch von der NSA auf absehbare Zeit noch nicht zu brechen wären.

Im übrigen kann der CODING-Ansatz zukünftig auf "beliebige" Schlüssellängen übertragen und damit erweitert werden. Für t=4 hätten wir dann 8*t*256**t = 137.438.953.472 Bits - der NSA wünsche ich schon jetzt "viel Spaß beim CODING-Schlüsselbrechen"! :D

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

Jeden beliebigen Schlüssel knacken:

Das geht doch nur, wenn man genug mit demselben Schlüssel verschlüsselten Text gesammelt hat und irgendwelche Plausibilitäts-Test-Informationen hat.

Ich kann aus einem verschlüsselten Text (bzw aus völlig zufälliger Bytes) jeden beliebigen Text (z.B. derselben Länge) "entschlüsseln", wenn ich den passenden Schlüssel (dessen Länge ich ja definieren muss) verwende.

Wenn ich also nicht herausbekommen kann, ob der mit dem gerade ausprobierten Schlüssel decodierte Text korrekt (bzw plausibel) ist, kann ich auch mit einem beliebig schnellen Rechner keinen Schlüssel finden.

Ein Trick wäre also, den Schlüssel oft genug zu wechseln.

(Oder gleich einen Schlüssel zu nehmen, der länger ist als der Text, den sollte ich aber dann zu Fuß zum Empfänger schaffen.)

-Michael
Zuletzt geändert von mschnell am Do 9. Jan 2014, 17:07, insgesamt 2-mal geändert.

SYSJM
Beiträge: 31
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

Hallo Michael (mschnell),

normalerweise wird sich nach dem "Entschlüsseln" ein "lesbarer" oder sonst wie "sinnvoller" Text/Zeichenfolge ergeben. Aber selbst wenn der Schlüsselraum (Anzahl aller möglichen Schlüssel) wesentlich größer als der Textraum (Anzahl aller möglichen Zeichen-/Byte-Kombinationen eines Textes) ist, dann heißt das n i c h t, dass jeder "sinnvolle" Text mit irgend einem Schlüssel erzeugbar sein muss(!).

Sicher, je länger ein (zufälliger) Schlüssel, desto eher könnte ich den Schlüssel auch als ("xor"-verknüpftes) "one-time-pad" einsetzen. Der Nachteil wäre, kenne ich den Ausgangstext, kenne ich auch den 1. Teil des Schlüssels. Der Schlüssel wäre nur genau 1-mal einsetzbar, ich bräuchte also bei jeder Übertragung einen neuen Schlüssel.

Arbeitet man jedoch mit der Stromchiffrierung, dann gehe ich einfach davon aus, dass alle von mir zu sendenden Texte "hintereinander" liegen, auch wenn sie zeitlich in einzelne Text-Teile zerfallen. Hier kann der zusammengesetzte "Text" beliebig lang sein, ich chiffriere und übertrage aber immer nur den gerade anliegenden Teil und speichere den (Zwischen-)Zustand des Chiffriersystems nach jeder einzelnen Übertragung für den nächsten "Text"-Teil in einer Datei.

Und damit das "auf Dauer" nicht doch gebrochen werden kann (weil ich "zu viele" Text-Teile mit dem gleichen Schlüssel behandelt habe), wird in CODING "kurz zuvor" ein nicht rückverfolgbarer automatischer Schlüssel-Wechsel vorgenommen (für den Beweis der nicht Rückverfolgbarkeit siehe "Coding_de.pdf").

Aber selbst wenn ich mehrere Dateien mit dem gleichen Schlüssel (ohne Stromchiffrierung) behandle, so müssten mit CODING erst (abhängig von der Schlüsselgröße) "sehr viele" Dateien auch unverschlüsselt bekannt sein (und nicht nur eine), um damit den Schlüssel erschließen zu können.

Benutzeravatar
m.fuchs
Lazarusforum e. V.
Beiträge: 2636
Registriert: Fr 22. Sep 2006, 19:32
OS, Lazarus, FPC: Winux (Lazarus 2.0.10, FPC 3.2.0)
CPU-Target: x86, x64, arm
Wohnort: Berlin
Kontaktdaten:

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von m.fuchs »

SYSJM hat geschrieben:Sicher, je länger ein (zufälliger) Schlüssel, desto eher könnte ich den Schlüssel auch als ("xor"-verknüpftes) "one-time-pad" einsetzen. Der Nachteil wäre, kenne ich den Ausgangstext, kenne ich auch den 1. Teil des Schlüssels. Der Schlüssel wäre nur genau 1-mal einsetzbar, ich bräuchte also bei jeder Übertragung einen neuen Schlüssel.

Das ist ja auch der Sinn eines One-time-pad und das ist auch die sicherste Lösung. Gibt ja Gründe warum das im diplomatischen Verkehr eingesetzt wird.
Software, Bibliotheken, Vorträge und mehr: https://www.ypa-software.de

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

SYSJM hat geschrieben:. Aber selbst wenn der Schlüsselraum (Anzahl aller möglichen Schlüssel) wesentlich größer als der Textraum (Anzahl aller möglichen Zeichen-/Byte-Kombinationen eines Textes) ist, dann heißt das n i c h t, dass jeder "sinnvolle" Text mit irgend einem Schlüssel erzeugbar sein muss(!).


Häää ??!!

Ich mache eine einfache Zeichenweise XOR Verknüpfung als Schlüssel und den Schlüssel genauso lang wie den Text.

Wenn ich als Schlüssel-Hacker nun (zufällig) einen String aus lauter 00-Bytes empfange, kann ich jeden sinnvollen Text als "Schlüssel" ausprobieren und bekomme exakt denselben Text als scheinbar unverschlüsselte Information.

-Michael

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

m.fuchs hat geschrieben:Das ist ja auch der Sinn eines One-time-pad und das ist auch die sicherste Lösung. Gibt ja Gründe warum das im diplomatischen Verkehr eingesetzt wird.


Ein Schlüssel exakt so lang wie der Text und mit einfacher XOR-Verknüpfung benutzt ist nicht nur "die sicherste", sondern eine absolut sicher Verschlüsselung. Man muss nur eben den Schlüssel zu Fuß überbringen (oder auf einer nicht abhörbaren Leitung übertragen, z.B. mit Quanten-Verfahren, wobei die Leitung zwar immernoch abhörbar ist, ein Abhören aber mit 100 %iger Sicherheit entdeckt werden kann und man den Schlüssel dann eben verwirft.)


Als "verdammt sicher" kann man vermutlich ein Verfahren ansehen, bei dem der Schlüssel grundsätzlich länger als vielleicht ein % des Textes ist. Man muss dann beim Streaming entsprechend oft den Schlüssel wechseln (z.B. alle 100 * Schlüssel-Länge Zeichen). Klar braucht der Empfänger trotzdem u.U. eine riesige Datenbank an Schlüsseln.

So ein Schlüsselwechel-Verfahren kann man recht einfach mit jedem bekannten Verschüsselungs-Algorithmus aufsetzen, der entsprechend lange Schlüssel kann. Ob das "Rückverfolgbar" ist, ist dann ziemlich bedeutungslos, weil die Schlüssel ja jeweis nur einmal verwendet werden.

-Michael

SYSJM
Beiträge: 31
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

zu Michael (mschnell) 17:12 Uhr:
Das gilt nur für eine simple 'Xor'-Chiffrierung, nicht aber für sonstigen Chiffrierungen oder gar allgemein !

zu m.fuchs und Michael (mschnell) 17:18 Uhr:
Die Sache mit dem "one-time-pad" verbirgt das Problem, wie man denn zu selbigem kommt. Auch physikalische Prozesse sind nicht "so nett" zufällig, wie man das gerne hätte. Also kommt man zu dem Problem, was ist ein "netter" Zufallszahlenprozess, dessen Zustände sich für ein "one-time-pad" eignen könnten ? Das beschreiben zunächst die "Golombschen Axiome". Die sind aber "leider" sehr statisch und haben mit "Zufall" in wahrscheinlichkeitstheoretischer Sicht nicht viel zu tun. In diesem Zusammenhang sind bereits einige Tests für die Güte von "Zufälligkeit" entwickelt worden, die u.a. für das Testen von Chiffrierverfahren verwendet werden. Aber auch hier sind noch keine allgemein gültigen Kriterien für den "idealen Zufallszahlenprozess" entwickelt worden, wozu man wahrscheinlich tief in die Mathematik der Wahrscheinlichkeitstheorie einsteigen müsste (dafür hatte ich persönlich bisher keine Zeit und auch keine Lust).

Aber, ich behaupte, dass CODING (jeweils für die entsprechende Schlüssellänge) so etwas ähnliches wie einen "idealen Zufallsprozess" darstellt, wenn man sich die chiffrierten Daten betrachtet (Gleichverteilung der binären Nullen und Einsen sowie der t-Byte-Gruppen im Chiffrierergebnis einer Ausgangs-Testdatei mit 1 GB binären Nullen). Man könnte also das CODING-Chiffrierergebnis auch als "one-time-pad" verwenden, nur mit dem Vorteil, dass nur einmal ein Schlüssel übertragen werden muss. Die Periode dieses "one-time-pad"s (mit Schlüsselwechsel wie schon beschrieben) sollte so groß sein (d.h. die Anzahl der Zeichen, bis sich dieses "one-time-pad" wiederholt; siehe auch "Coding_de.pdf"), dass sie praktisch keine Rolle spielt. Die "Güte" des "CODING-Zufallsprozesses" wurde bisher nur mit Hilfe der Abweichung von per CODING hergestellten Pseudo-Zufallsschlüsseln von tatsächlichen Zufallsschlüsseln ermittelt (siehe "Coding_de.pdf"), Tests mit oben genannten weiteren Testverfahren stehen noch aus.

Ergebnis: Man muss keine "riesige" "one-time-pad"-Zeichenfolge mitnehmen oder übertragen, wenn es auch ein "kürzerer" Schlüssel im Zusammenhang mit dem CODING-Verfahren tut (was natürlich noch mathematisch bewiesen werden muss, wenn die genauen Kriterien für einen "idealen Zufallszahlenprozess" ermittelt wurden).

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

SYSJM hat geschrieben:Aber auch hier sind noch keine allgemein gültigen Kriterien für den "idealen Zufallszahlenprozess" entwickelt worden, wozu man wahrscheinlich tief in die Mathematik der Wahrscheinlichkeitstheorie einsteigen müsste (dafür hatte ich persönlich bisher keine Zeit und auch keine Lust).

Klar hast Du keine Lust. Auch sonst keiner. Ist nämlich Unsinn. Es gibt keinen "idealen Zufallszahlenprozess", Zufall ist eben keine Prozess, und schon gar kein mathematischer sondern eben "Zufall". Die Einzige Theorie, die tatsächlich vollständige Zufälligkeit postuliert, ist die Quantentheorie. (Und auch da gibt es natürlich alternative Ansichten.)
Vermutlich ist die beste Methode, Zufallszahlen zu generieren, die Zeiten zwischen Knaxer in einem Geigerzähler zu messen. Ist auch nicht allzu aufwändig.

P.S.: Erzwingen einer Gleichverteilung auf einem endlichen Intervall macht die "Zufallsreihe" nicht mehr sondern weniger zufällig !!!!

P.P.S.: Der Versuch, eine Zufälligkeit mathematisch zu beweisen - oder auch nur zu beurteilen - ist von vorne herein zum Scheitern verurteilt.
Es ist absolut zwingend. dass in einer vollständig zufälligen Folge von Einsen und Nullen, auch irgendwo Ketten von einer Million aufeinander folgenden Nullen vorkommen, auch wenn das auf den ersten Blick wenig zufällig erscheint.

-Michael

SYSJM
Beiträge: 31
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

zu Michael (mschnell):
Sind wir 'mal wieder auf der Ebene der Diskreditierungen angekommen !? Ich hatte hier schon einmal betont, dass ich nicht bereit bin, auf einer solchen Ebene zu diskutieren !

Falls man keine Ahnung von Wahrscheinlichkeitstheorie hat - und die kann ich in Deiner Aussage nicht erkennen - sollte man sich zurückhalten.

Die Wahrscheinlichkeitstheorie (auf der Grundlage der Sigma-Algebren) ist von Mathematikern wie Kolmogorov, Smirnov u.a. ab 1905 bis ca. 1930 entwickelt worden, weil die Physiker ein Problem mit der Beschreibung von atomaren Zuständen hatten, die ließen sich nämlich nicht mehr deterministisch sondern nur noch propabilistisch beschreiben. Und dabei war der Begriff "Zufall" zunächst sehr umstritten, bevor er auch durch die genannten Mathematiker erst "normiert" wurde. (Literatur: z.B. Heinz Bauer, "Wahrscheinlichkeitstheorie und Grundzüge der Maßtheorie", Verlag Walter de Gruyter, 3. Aufl. 1978, ca. 400 Seiten).

Im übrigen war die Gleichverteilung der binären Nullen und Einsen nur e i n betrachtetes Kriterium bei der Untersuchung von CODING. Falls Du es genauer wissen willst, wirst Du um das Lesen und Nachvollziehen der Informationen in "Coding_de.pdf" nicht herum kommen. Also meine Bitte, erst lesen und wenn möglich verstehen und dann sachlich kritisieren. Danke.

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

Wo habe ich irgendetwas diskreditiert ?

Ich habe nur konstatiert, dass ein "ziemlich perfekter" Zufallsgenerator auch irgendwann mal eine Million Nullen hintereinander erzeugen muss. Das ist doch trivial. (Es ist auch klar, dass sich bei einem nicht unter Nebenbedingungen "leidenden" Zufallsgenerator nach unendlich vielen Zahlen Gleichverteilung einstellen wird. Aber eben erst dann.)

SYSJM hat geschrieben:Im übrigen war die Gleichverteilung der binären Nullen und Einsen nur e i n betrachtetes Kriterium bei der Untersuchung von CODING.


Um zu erkennen, dass das Erzwingen einer Gleichverteilung auf einem endlichen Intervall - oder das Erzwingen sonst irgendeiner vorgegebenen Eigenschaft - die Zahlenfolge nicht "zufälliger", sondern "weniger zufällig" macht, braucht man nicht viel Theorie. Das ist offensichtlich.

Für bestimmte Einsatz-Zwecke (z.B. Simulation physikalischer Prozesse durch "Monte-Carlo"-Verfahren) Kann es aber durchaus sinnvoll sein, eine bestimmte Verteilung zu erzwingen (und aus gleichverteilten Folgen kann man leicht eine andere Verteilung (Gauss oder was auch immer) erzeugen). Die Zahlen sind dann zwar weniger zufällig, für diesen Zweck aber besser geeignet. Möglicherweise ist genau das bei bestimmten Kypto-Verfahren auch der Fall.

Ich habe im Rahmen meines Mathematik-Studiums einmal an einer Habilitation mitgearbeitet, bei der mit Monte-Carlo-Verfahren versucht wurde, asymptotische Funktionen für bestimmte Verteilungen zu "erraten" um sie dann nachher zu beweisen. In der Vorbereitung der Software haben wir uns auch eine Diplomarbeit mit dem Titel "Erzeugen und Testen von Zufallszahlen" angeschaut. Wir waren uns nach eingehender Diskussion einig, dass da fast ausschließlich kompletter Unsinn drinstand.

-Michael

Christian
Beiträge: 6079
Registriert: Do 21. Sep 2006, 07:51
OS, Lazarus, FPC: iWinux (L 1.x.xy FPC 2.y.z)
CPU-Target: AVR,ARM,x86(-64)
Wohnort: Dessau
Kontaktdaten:

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Christian »

Ich halt das für nicht trivial das ein binärer Zufallsgenerator Millionenweise 0en ausgeben sollte. Das ist möglich aber sehr unwarscheinlich. Ein paar hundert halt ich für ab und an möglich. Man sollte uch nicht erwarten das sa maximal 5 0en in folge erscheinen können. Aber deine Aussage halt ich (auch) für Bullschitt.
W.m.k.A.h.e.m.F.h. -> http://www.gidf.de/

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

Christian hat geschrieben:Das ist möglich aber sehr unwarscheinlich.

"Zufall" bedeutet dass auch das unwahrscheinliche möglich ist. Wenn man es mit Absicht ausschließt, ist es eben "weniger zufällig". Ob das dann in einer konkreten Anwendung wünschenswert ist, ist eine andere Frage.

Christian hat geschrieben:Aber deine Aussage halt ich (auch) für Bullschitt.
Welche ?

-Michael

SYSJM
Beiträge: 31
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

zu Michael (mschnell):
Also, ich will hier keine Vorlesung über Wahrscheinlichkeitsrechnung halten (Einführung z.B. in Karl Bosch, "Elementare Einführung in die Wahrscheinlichkeitsrechnung", Vieweg Verlag 1979), daher nur kurz:

Falls 1 Millionen binäre Nullen hintereinander auftreten, dann sollte diese Anzahl "im Durchschnitt" durch eben so viele binäre Einsen ausgeglichen sein. Wenn ein Würfel bei 1000 Würfen 300-mal (auch hintereinander) die 6 liefert, dann sagt die oben genannte Wahrscheinlichkeitsrechnung, dass einer Gleichverteilungs-Hypothese der Zahlen des Würfels mit entsprechendem Signifikanzniveau (meist 95%) nicht zugestimmt werden kann. Dass m u s s aber nicht heißen, der Würfel ist "manipuliert", es bedeutet dies nur mit einer bestimmten Wahrscheinlichkeit, die im betrachteten Fall hoch genug erscheint, das nicht auszuschließen. Das hat mit "viel" oder "wenig" Theorie nichts zu tun.

Die Gleichverteilungshypothese binärer Nullen und Einsen ist also eine "vernünftige" Annahme für "gute" Zufallsreihen, die ich "lange genug" beobachte. Wird die Gleichverteilungshypothese verletzt, liegt der Verdacht einer nicht gleichverteilten Zufallsreihe vor, genauer, dieser Verdacht kann nicht mit entsprechender Wahrscheinlichkeit (Signifikanzniveau) ausgeschlossen werden. Und damit das kein "Gefühl" ist, wurde das mathematisch exakt entwickelt - nicht mehr und nicht weniger.

Was für ein "one-time-pad" brauchbar ist oder nicht, ist natürlich zunächst genau zu klären. 1 Millionen binäre Nullen hintereinander möchte ich da vielleicht nicht haben, denn dann wären 125 Tausend Bytes der Ausgangsdatei unverschlüsselt !

Also, offensichtlich ist in diesem Zusammenhang erst einmal gar nichts - und es wird (auch mathematisch) sehr schnell sehr "kompliziert". Daher sollte man so wertende Begriffe wie "Unsinn" nicht verwenden, erst recht nicht, wenn man die Dinge nicht wirklich vollständig verstanden hat.

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

SYSJM hat geschrieben:also eine "vernünftige" Annahme


Zufall ist definitionsgemäß eben nicht "vernünftig". Deshalb ist alles was "vernünftiger" ist, weniger zufällig. (Aber vielleicht eben doch pragmatischer).

Ich denke, darauf können wir uns einigen.

Solange Ich nicht das Gefühl habe, dass Du etwas zufälliges "beweisen" willst, sage ich auch nicht "Unsinn". Entschuldige, wenn ich Dich da irgendwann missverstanden habe.

-Michael

Antworten