Hi! Ich kenn mich mit Verschlüsselungen nicht wirklich aus und hätte da interessehalber eine Frage an die Profis: Wenn jmd. eine verschlüsselte Datei / Nachricht... knacken will, wie erkennt er eigentlich dass er erfolgreich war (wenn er den unverschlüsselten Inhalt nicht kennt)? Muss der checken ob das was rauskommt sinnvoller Text ist oder wird 'Schlüssel passt' anders erkannt? Danke für eure Hilfe, Fred
Fred vom Jupiter schrieb: > wie erkennt er eigentlich dass er erfolgreich war (wenn er den > unverschlüsselten Inhalt nicht kennt)? gar nicht. > Muss der checken ob das was rauskommt sinnvoller Text ist oder wird > 'Schlüssel passt' anders erkannt? nein, das würde ein sicherheitsrisiko darstellen. Einfachstes Beispiel: http://de.wikipedia.org/wiki/One-Time-Pad
Das muss er checken. Es sei denn es gibt eine Checksume oder andere Referenz wie z.b. einen Hash. Auf jeden Fall muss man wissen, was ungefähr rauskommen soll.
Lies mal das hier http://de.wikipedia.org/wiki/Kryptoanalyse#Angriffsszenarien Habe mal was interessantes in Bezug auf chosen plaintext gehört: im 2. Weltkrieg sollen die Aliierten(?) eigentlich unsinnige Mienenfelder angelegt haben, weil sie wussten, dass die Deutschen die Koordinaten verschlüsselt über Funk übertragen. Diese Koordinaten waren nix anderes als der chosen plaintext. Könnte auch Legende sein (grad keinen Bock zu googlen), macht aber vielleicht Sinn.
Fred vom Jupiter schrieb: > Wenn jmd. eine verschlüsselte Datei / Nachricht... knacken will, > wie erkennt er eigentlich dass er erfolgreich war In der Regel wohl dadurch, dass am Ende eine sinnvolle Nachricht (in einer menschlichen Sprache) bzw. eine sinnvoll zu öffnende Datei herauskommt.
Ro B. schrieb: > Diese Koordinaten waren nix anderes > als der chosen plaintext. Könnte auch Legende sein (grad keinen Bock zu > googlen), macht aber vielleicht Sinn. ich würde es eher als "known plaintext" bezeichnen (genauso wie die verschlüsselten wetterberichte aus norwegen). mit den minenfeldern ging es meines wissens aber eher darum, das koordinaten-netz herauszufinden. und beides zusammen hat dazu beigetragen, der enigma das genick zu brechen... (mit alan turing, erbeuteten maschinen, dem designfehler "reflektor", usw.)
Abhängig con der Schlüssellänge kann das Knacken sehr zeitintensiv sein. Mit Brure Force Methoden kann man durchaus mehrere Tausend Jahre damit verbringen, vorausgesetzt man lebt so lange!
Daniel F. schrieb: > ich würde es eher als "known plaintext" bezeichnen (genauso wie die > verschlüsselten wetterberichte aus norwegen) Hm, das mit dem Wetter sagt mir auf anhieb nix, werd ich mal bei Gelegenheit nachlesen. Allerdings ist klar, dass das Wetter eher known als chosen war. Aber die Minenfelder waren ganz klar chosen, denn man kann ja wählen, wo man das Feld anlegt. Und soweit ich das in Erinnerung hab, wurden diese Felder mitunter an eigentlich militärisch völlig unnützen Stellen angelegt. Wichtig war, dass die Koordinaten bei der chosen-plaintext-Attacke nützlich waren. Wie die genau von Nutzen waren weiß ich auch nicht, aber ich find das vergleichbar mit dem Szenario, dass ich unter Umständen etwa in einer unbekannten Verschlüsselungsmethode eine Periodizität entdecken kann, wenn ich sie mit einer Zeichenkette aus nur Nullen füttere, und schaue was hinten rauskommt. Wenn 1254125412541254 bei rauskommt, sagt das ja etwas aus. Ähnlich wirds wohl mit den Minenfeldern gewesen sein. Die Kryptoanalytiker hatten wohl sowas wie "Wunschfutter" für die Verschlüsselung, und die Minenfelder haben das geliefert. Das ist chosen. Oder?
Ro B. schrieb: > chosen-plaintext-Attacke nützlich waren. Wie die genau von Nutzen waren > weiß ich auch nicht, Es ging um die sog. 'Bombe'. Eine Maschine in Langley Park, die Alan Turing konstruiert hatte, die parallel Enigma-Einstellungen ausprobiert und so geknackt hat. Was war denn das Problem. Um die deutschen Funksprüche zu entschlüsseln benötigte man die für den jeweiligen Tag gültigen Einstellungen. Diese wurden von den Deutschen in Form von Codebüchern rausgegeben, so dass das größte Ziel der Engländer war, an diese Codebücher zu kommen. Das ging einige male, aber nicht immer (die Bücher wurden soviel ich mich erinnern kann jedes Monat neu rausgegeben). Die Bombe funktionierte jetzt so, dass sie im Prinzip viele kleine Enigmas waren, die systematisch Möglichkeiten durchprobiert hat und wenn im "Klartext" dann bestimmte Wörter korrekt auftauchten oder nahezu richtige Wörter auftauchten, dann meldete sie diesen Treffer. Das ging natürlich deshalb sehr gut, weil eine nicht unwesentliche Anzahl an Nachrichten sich auf das Wetter bezogen (zb für die U-Boot Fahrer im Atlantik), bzw. mit immer der gleichen Floskel anfingen (Das Oberkommando der Wehrmacht gibt bekannt ...) bzw. einzelne Funker gewisse Eigenheiten hatten, die die Engländer kannten. Und manchmal haben dann eben auch die Engländer dafür gesorgt, dass den Deutschen Informationen zugespielt wurden, von denen sie wussten, dass sie über kurz oder lang im Funkverkehr auftauchen würden, was jetzt natürlich für die Bombe insofern wichtig war, weil man dadurch sicher sein konnte, dass die Entschlüsselung korrekt war und man auf der anderen seite dann Klartext-Worte hatte, die in der Entschlüsselung auftauchen mussten. Die Bombe konnte natürlich nicht alle Kombinationsmöglichkeiten durchprobieren, aber Alan Turing hat (auf arbeiten von 2 Polen aufbauend) Regelmässigkeiten in der Verschlüsselung gefunden, so dass er die Einstellungen für einen bestimmten Tag zumindest in Teilen aus dem Funkspruch ableiten konnte (weil er ja zum Teil wusste was drinnen steht - Wetter, Beginn-Floskeln etc). Und den Rest machte die Bombe. Denn hatte man erst mal die korrekte Einstellung für einen Tag, dann galt die ja auch den ganzen Tag und zb für die komplette U-Boot Flotte im Atlantik. Das ganze Thema Enigma, Turing und Langley Park ist recht interessant. Es gibt da auch einige Dokumentationen dazu (auch auf Youtube). Laut Aussage von Mitarbeitern von dort, hat man die letzten Kriegsjahre die deutschen Funksprüche routinemässig mitgelesen und wusste ziemlich gut über Bewegungen bescheid.
Ah ja, danke für den kurzen Abriss. Da klingelts dann bei mir auch wieder.
Ich kann ja verstehen, daß unsere alten Kriegsveteranen wie Karl Heinz Buchegger (kbuchegg) (Moderator) bei diesem Thema in alten Erinnerungen schwelgen. Aber mit der Frage des honorigen Fred vom Jupiter (Gast) hat das wohl wenig zu tun. Inzwischen sind über 70 Jahre vergangen und das Gebiet Kryptologie hat sich weiterentwickelt.
Ich mag es, wenn Karl Heinz "schwafelt". Nur weiter so "alter Kamerad". :-)
Profi schrieb: > Inzwischen sind über 70 Jahre vergangen und das > Gebiet Kryptologie hat sich weiterentwickelt. Naja, die Grundlagen gelten bis heute. Und aus Fehlern lernt man. Man kann noch so ein komplexes System mit DSP FPGA und weiß der Teufel zur Verschlüsselung einsetzen, wenn die Zufallsdaten aus einem LFSR kommen hilft das wenig... Frage an den TO: Geht es konkret um irgendein System/Algo oder ist das eine allgemeine Frage?
Linear Feedback Shift Registers (LFSR) waren vor 60 Jahren Stand der Technik. NFSR waren schon besser aber heute reden wir von AES256. Und da hat sich schon mancher die Zähne ausgebissen.
Erstmal vielen Dank für die Interessanten Antworten. Die Frage schwirrte mir nur schon länger im Kopf rum, hab keine Hackerambitionen (zumindest nicht was digitale Systeme betrifft :-)) Fred
das ist vielleicht auch interessant: http://www.bytereef.org/m4-project-first-break.html http://www.bytereef.org/m4_project.html The M4 Project is an effort to break 3 original Enigma messages with the help of distributed computing. The signals were intercepted in the North Atlantic in 1942 and are believed to be unbroken. Ralph Erskine has presented the intercepts in a letter to the journal Cryptologia. The signals were presumably enciphered with the four rotor Enigma M4 - hence the name of the project.
Karl Heinz Buchegger schrieb: > Es ging um die sog. 'Bombe'. Eine Maschine in Langley Park, die Alan > > Turing konstruiert hatte, die parallel Enigma-Einstellungen ausprobiert > > und so geknackt hat. Autsch! Das war doch nicht bei den Amis, sondern in England im Bletchley Park! Sehr schöne Anlage mit einem interessanten Museum. Siehe auch http://de.wikipedia.org/wiki/Bletchley_Park Gruß Carsten
Hallo, mit Codes knacken habe ich mal eine Zeit experimentiert. Am besten fand ich die Matrix-Verschlüsselung. Also habe ich einen Weg gefunden, um sie zu knacken Wenn ich das richtig verstehe und du versuchst einen Code zu knacken, so musst du ungefähr wissen was der Text bedeuten soll. Bsp: Ich habe eine Matrix aus sagen wir mal 3 * 3 Feldern: [ 1 2 4 ] [ 3 3 3 ] [ 0 1 5 ] Wenn du nun dir ein Programm schreibst, was dann diese Matrix mit einer U-Matrix ( Die Entschlüsselungsmatrix ) jede X beliebige Zahlenstellung durchgeht, kann es sein, das sich der Code knacken lässt. ( Also ein richtiger Satz kommt raus ) oder du bekommst mehrere Sätze: Hallo Wie gehts oder Wenn es regnet.... Dann musst du wissen, was der Kontext halbwegs enthält. Das wird aber in sehr wenigen Fällen eintreten. Das wäre gut in ein C++ Programm umzusetzen. Gruß, Christoph
>Das wäre gut in ein C++ Programm >umzusetzen. So wie in jeder anderen Sprache auch... Gruß Jonas
Bei der Entschlüsselung kann man sich die Verschlüsselte Nachricht aber gleich sparen und einfach von einen Programm alle möglichen Texte einer bestimmten Länge erzeugen lassen. Das Ergebnis bleibt das gleiche.
Das habe ich doch gemeint. Nun ist das aber mit der Matrix-Verschlüsselung nicht so.
auch wenns immer noch nicht direkt zum eröffnungsbeitrag passt bleibt es - zumindest für mich (und ein paar andere) trotzdem ein interessantes gebiet, daher: Ro B. schrieb: > Aber die Minenfelder waren ganz klar chosen, denn man > kann ja wählen, wo man das Feld anlegt. Da kommts jetzt darauf an ob man es auf die Verschlüsselung oder auf das Koordinaten-Netz abgesehen hat. Klar macht das 2. erst Sinn wenn man das 1. kennt, die grundsätzliche Frage bleibt aber offen ;-) Wenn ich die Verschlüsselung kenne, dann ist es known, wenn ich nur die Koordinaten kenne, dann chosen - aber nur die Koordinaten ohne Verschlüsselung ist nicht besonders sinnvoll wenn der Gegner zusätzlich zur Verschlüsselung ein eigenes Koordinatensystem einsetzt.
Alles redet immer nur von der Enigma, aber dass der deutsche xB-Dienst auch die englischen Funksprueche entziffert hat, weiss kaum einer. J.
Die Enigma war zu ihrer Zeit eben das Nonplusultra in Sachen Kryptographie.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.