Forum: PC-Programmierung Verschlüsselung knacken


von Fred vom Jupiter (Gast)


Lesenswert?

Hi!

Ich kenn mich mit Verschlüsselungen nicht wirklich aus und hätte da 
interessehalber eine Frage an die Profis:

Wenn jmd. eine verschlüsselte Datei / Nachricht... knacken will,
wie erkennt er eigentlich dass er erfolgreich war (wenn er den 
unverschlüsselten Inhalt nicht kennt)?

Muss der checken ob das was rauskommt sinnvoller Text ist oder wird 
'Schlüssel passt' anders erkannt?

Danke für eure Hilfe,
Fred

von Peter II (Gast)


Lesenswert?

Fred vom Jupiter schrieb:
> wie erkennt er eigentlich dass er erfolgreich war (wenn er den
> unverschlüsselten Inhalt nicht kennt)?

gar nicht.

> Muss der checken ob das was rauskommt sinnvoller Text ist oder wird
> 'Schlüssel passt' anders erkannt?
nein, das würde ein sicherheitsrisiko darstellen.

Einfachstes Beispiel:

http://de.wikipedia.org/wiki/One-Time-Pad

von Fabian (Gast)


Lesenswert?

Das muss er checken. Es sei denn es gibt eine Checksume oder andere 
Referenz wie z.b. einen Hash.
Auf jeden Fall muss man wissen, was ungefähr rauskommen soll.

von Ro B. (ro-ro)


Lesenswert?

Lies mal das hier 
http://de.wikipedia.org/wiki/Kryptoanalyse#Angriffsszenarien
Habe mal was interessantes in Bezug auf chosen plaintext gehört: im 2. 
Weltkrieg sollen die Aliierten(?) eigentlich unsinnige Mienenfelder 
angelegt haben, weil sie wussten, dass die Deutschen die Koordinaten 
verschlüsselt über Funk übertragen. Diese Koordinaten waren nix anderes 
als der chosen plaintext. Könnte auch Legende sein (grad keinen Bock zu 
googlen), macht aber vielleicht Sinn.

von Mark B. (markbrandis)


Lesenswert?

Fred vom Jupiter schrieb:

> Wenn jmd. eine verschlüsselte Datei / Nachricht... knacken will,
> wie erkennt er eigentlich dass er erfolgreich war

In der Regel wohl dadurch, dass am Ende eine sinnvolle Nachricht (in 
einer menschlichen Sprache) bzw. eine sinnvoll zu öffnende Datei 
herauskommt.

von Daniel F. (df311)


Lesenswert?

Ro B. schrieb:
> Diese Koordinaten waren nix anderes
> als der chosen plaintext. Könnte auch Legende sein (grad keinen Bock zu
> googlen), macht aber vielleicht Sinn.

ich würde es eher als "known plaintext" bezeichnen (genauso wie die 
verschlüsselten wetterberichte aus norwegen). mit den minenfeldern ging 
es meines wissens aber eher darum, das koordinaten-netz herauszufinden.
und beides zusammen hat dazu beigetragen, der enigma das genick zu 
brechen... (mit alan turing, erbeuteten maschinen, dem designfehler 
"reflektor", usw.)

von Profi (Gast)


Lesenswert?

Abhängig con der Schlüssellänge kann das Knacken sehr zeitintensiv sein. 
Mit Brure Force Methoden kann man durchaus mehrere Tausend Jahre damit 
verbringen, vorausgesetzt man lebt so lange!

von Ro B. (ro-ro)


Lesenswert?

Daniel F. schrieb:
> ich würde es eher als "known plaintext" bezeichnen (genauso wie die
> verschlüsselten wetterberichte aus norwegen)

Hm, das mit dem Wetter sagt mir auf anhieb nix, werd ich mal bei 
Gelegenheit nachlesen. Allerdings ist klar, dass das Wetter eher known 
als chosen war. Aber die Minenfelder waren ganz klar chosen, denn man 
kann ja wählen, wo man das Feld anlegt. Und soweit ich das in Erinnerung 
hab, wurden diese Felder mitunter an eigentlich militärisch völlig 
unnützen Stellen angelegt. Wichtig war, dass die Koordinaten bei der 
chosen-plaintext-Attacke nützlich waren. Wie die genau von Nutzen waren 
weiß ich auch nicht, aber ich find das vergleichbar mit dem Szenario, 
dass ich unter Umständen etwa in einer unbekannten 
Verschlüsselungsmethode eine Periodizität entdecken kann, wenn ich sie 
mit einer Zeichenkette aus nur Nullen füttere, und schaue was hinten 
rauskommt. Wenn 1254125412541254 bei rauskommt, sagt das ja etwas aus. 
Ähnlich wirds wohl mit den Minenfeldern gewesen sein. Die 
Kryptoanalytiker hatten wohl sowas wie "Wunschfutter" für die 
Verschlüsselung, und die Minenfelder haben das geliefert. Das ist 
chosen. Oder?

von Karl H. (kbuchegg)


Lesenswert?

Ro B. schrieb:

> chosen-plaintext-Attacke nützlich waren. Wie die genau von Nutzen waren
> weiß ich auch nicht,

Es ging um die sog. 'Bombe'. Eine Maschine in Langley Park, die Alan 
Turing konstruiert hatte, die parallel Enigma-Einstellungen ausprobiert 
und so geknackt hat.

Was war denn das Problem.
Um die deutschen Funksprüche zu entschlüsseln benötigte man die für den 
jeweiligen Tag gültigen Einstellungen. Diese wurden von den Deutschen in 
Form von Codebüchern rausgegeben, so dass das größte Ziel der Engländer 
war, an diese Codebücher zu kommen. Das ging einige male, aber nicht 
immer (die Bücher wurden soviel ich mich erinnern kann jedes Monat neu 
rausgegeben).

Die Bombe funktionierte jetzt so, dass sie im Prinzip viele kleine 
Enigmas waren, die systematisch Möglichkeiten durchprobiert hat und wenn 
im "Klartext" dann bestimmte Wörter korrekt auftauchten oder nahezu 
richtige Wörter auftauchten, dann meldete sie diesen Treffer. Das ging 
natürlich deshalb sehr gut, weil eine nicht unwesentliche Anzahl an 
Nachrichten sich auf das Wetter bezogen (zb für die U-Boot Fahrer im 
Atlantik), bzw. mit immer der gleichen Floskel anfingen (Das 
Oberkommando der Wehrmacht gibt bekannt ...) bzw. einzelne Funker 
gewisse Eigenheiten hatten, die die Engländer kannten.
Und manchmal haben dann eben auch die Engländer dafür gesorgt, dass den 
Deutschen Informationen zugespielt wurden, von denen sie wussten, dass 
sie über kurz oder lang im Funkverkehr auftauchen würden, was jetzt 
natürlich für die Bombe insofern wichtig war, weil man dadurch sicher 
sein konnte, dass die Entschlüsselung korrekt war und man auf der 
anderen seite dann Klartext-Worte hatte, die in der Entschlüsselung 
auftauchen mussten.

Die Bombe konnte natürlich nicht alle Kombinationsmöglichkeiten 
durchprobieren, aber Alan Turing hat (auf arbeiten von 2 Polen 
aufbauend) Regelmässigkeiten in der Verschlüsselung gefunden, so dass er 
die Einstellungen für einen bestimmten Tag zumindest in Teilen aus dem 
Funkspruch ableiten konnte (weil er ja zum Teil wusste was drinnen steht 
- Wetter, Beginn-Floskeln etc). Und den Rest machte die Bombe. Denn 
hatte man erst mal die korrekte Einstellung für einen Tag, dann galt die 
ja auch den ganzen Tag und zb für die komplette U-Boot Flotte im 
Atlantik.


Das ganze Thema Enigma, Turing und Langley Park ist recht interessant. 
Es gibt da auch einige Dokumentationen dazu (auch auf Youtube). Laut 
Aussage von Mitarbeitern von dort, hat man die letzten Kriegsjahre die 
deutschen Funksprüche routinemässig mitgelesen und wusste ziemlich gut 
über Bewegungen bescheid.

von Ro B. (ro-ro)


Lesenswert?

Ah ja, danke für den kurzen Abriss. Da klingelts dann bei mir auch 
wieder.

von Profi (Gast)


Lesenswert?

Ich kann ja verstehen, daß unsere alten Kriegsveteranen wie Karl Heinz 
Buchegger (kbuchegg) (Moderator) bei diesem Thema in alten Erinnerungen 
schwelgen. Aber mit der Frage des honorigen Fred vom Jupiter (Gast) hat 
das wohl wenig zu tun. Inzwischen sind über 70 Jahre vergangen und das 
Gebiet Kryptologie hat sich weiterentwickelt.

von Hmm (Gast)


Lesenswert?

Ich mag es, wenn Karl Heinz "schwafelt". Nur weiter so "alter Kamerad". 
:-)

von troll (Gast)


Lesenswert?

Profi schrieb:
> Inzwischen sind über 70 Jahre vergangen und das
> Gebiet Kryptologie hat sich weiterentwickelt.
Naja, die Grundlagen gelten bis heute. Und aus Fehlern lernt man. Man 
kann noch so ein komplexes System mit DSP FPGA und weiß der Teufel zur 
Verschlüsselung einsetzen, wenn die Zufallsdaten aus einem LFSR kommen 
hilft das wenig...

Frage an den TO: Geht es konkret um irgendein System/Algo oder ist das 
eine allgemeine Frage?

von Profi (Gast)


Lesenswert?

Linear Feedback Shift Registers (LFSR) waren vor 60 Jahren Stand der 
Technik. NFSR waren schon besser aber heute reden wir von AES256. Und da 
hat sich schon mancher die Zähne ausgebissen.

von Fred vom Jupiter (Gast)


Lesenswert?

Erstmal vielen Dank für die Interessanten Antworten.

Die Frage schwirrte mir nur schon länger im Kopf rum,
hab keine Hackerambitionen (zumindest nicht was digitale Systeme 
betrifft :-))

Fred

von Frank M. (aktenasche)


Lesenswert?

das ist vielleicht auch interessant:

http://www.bytereef.org/m4-project-first-break.html
http://www.bytereef.org/m4_project.html

The M4 Project is an effort to break 3 original Enigma messages with the 
help of distributed computing. The signals were intercepted in the North 
Atlantic in 1942 and are believed to be unbroken. Ralph Erskine has 
presented the intercepts in a letter to the journal Cryptologia. The 
signals were presumably enciphered with the four rotor Enigma M4 - hence 
the name of the project.

von Carsten W. (eagle38106)


Lesenswert?

Karl Heinz Buchegger schrieb:
> Es ging um die sog. 'Bombe'. Eine Maschine in Langley Park, die Alan
>
> Turing konstruiert hatte, die parallel Enigma-Einstellungen ausprobiert
>
> und so geknackt hat.

Autsch! Das war doch nicht bei den Amis, sondern in England im Bletchley 
Park! Sehr schöne Anlage mit einem interessanten Museum.
Siehe auch http://de.wikipedia.org/wiki/Bletchley_Park

Gruß
Carsten

von Christoph P. (matrix01)


Lesenswert?

Hallo,
mit Codes knacken habe ich mal eine Zeit experimentiert.
Am besten fand ich die Matrix-Verschlüsselung.
Also habe ich einen Weg gefunden, um sie zu knacken
Wenn ich das richtig verstehe und du versuchst einen Code zu knacken, so 
musst du ungefähr wissen was der Text bedeuten soll.
Bsp:
Ich habe eine Matrix aus sagen wir mal 3 * 3 Feldern:
[ 1 2 4 ]
[ 3 3 3 ]
[ 0 1 5 ]

Wenn du nun dir ein Programm schreibst, was dann diese Matrix mit einer 
U-Matrix ( Die Entschlüsselungsmatrix ) jede X beliebige Zahlenstellung 
durchgeht, kann es sein, das sich der Code knacken lässt. ( Also ein 
richtiger Satz kommt raus ) oder du bekommst mehrere Sätze:
Hallo
Wie gehts
oder
Wenn es regnet....
Dann musst du wissen, was der Kontext halbwegs enthält. Das wird aber in 
sehr wenigen Fällen eintreten. Das wäre gut in ein C++ Programm 
umzusetzen.
Gruß,
  Christoph

von Jonas B. (jibi)


Lesenswert?

>Das wäre gut in ein C++ Programm
>umzusetzen.

So wie in jeder anderen Sprache auch...

Gruß Jonas

von Nase (Gast)


Lesenswert?

Bei der Entschlüsselung kann man sich die Verschlüsselte Nachricht aber 
gleich sparen und einfach von einen Programm alle möglichen Texte einer 
bestimmten Länge erzeugen lassen. Das Ergebnis bleibt das gleiche.

von Christoph P. (matrix01)


Lesenswert?

Das habe ich doch gemeint. Nun ist das aber mit der 
Matrix-Verschlüsselung nicht so.

von Daniel F. (df311)


Lesenswert?

auch wenns immer noch nicht direkt zum eröffnungsbeitrag passt bleibt es 
- zumindest für mich (und ein paar andere) trotzdem ein interessantes 
gebiet, daher:

Ro B. schrieb:
> Aber die Minenfelder waren ganz klar chosen, denn man
> kann ja wählen, wo man das Feld anlegt.

Da kommts jetzt darauf an ob man es auf die Verschlüsselung oder auf das 
Koordinaten-Netz abgesehen hat. Klar macht das 2. erst Sinn wenn man das 
1. kennt, die grundsätzliche Frage bleibt aber offen ;-)
Wenn ich die Verschlüsselung kenne, dann ist es known, wenn ich nur die 
Koordinaten kenne, dann chosen - aber nur die Koordinaten ohne 
Verschlüsselung ist nicht besonders sinnvoll wenn der Gegner zusätzlich 
zur Verschlüsselung ein eigenes Koordinatensystem einsetzt.

von juergen (Gast)


Lesenswert?

Alles redet immer nur von der Enigma, aber dass der deutsche xB-Dienst 
auch die englischen Funksprueche entziffert hat, weiss kaum einer.

J.

von Thorsten (Gast)


Lesenswert?

Die Enigma war zu ihrer Zeit eben das Nonplusultra in Sachen 
Kryptographie.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.