Hi ich bin auf folgende "idee" gekommen (gibt bestimmt schon so etwas aehnliches): auf zwei eeproms (oder sonstigen speicher) werden jeweils die gleichen zufallszahlen gespeichert. zum verschluesseln wird einfach jedes byte mit einer zufallszahl verknüpft (xor, etc..) und zum entschluessen natuerlich umgekehrt. Anwendung: Über eine Tastatur an einem µc wird die eingabe direkt verschluesselt und anschliessend ueber eine schnittstelle an einen pc geschickt und dort versendet. der empfaenger kann dann die datei wieder am µc entschluesseln. sofern man nicht an die im eeprom befindlichen zahlen kommt, kann man mit den verschluesselten files doch ueberhaupt nichts anfangen? wenn eine zufallszahl von 0-255 geht und damit 3 buchstaben verschluesselt sind, dann waeren ja rein theoretische 255^3 = 16.581.375 kombinationen moeglich. ok stimmt nicht ganz, da ja nur ca. 55 Buchstaben/Zeichen vorhanden sind, aber dabei muesste man sich ja nicht an die ascii tabelle halten, und könnte die ja auch immer um ein paar stellen hin und her verschieben oder zusätzlich nach einem bestimmten musster irgendwelche dummy bytes einfügen. Der kreativität sind da ja keine grenzen gesetzt. ich muss zugeben, dass ich jetzt nicht wirklich eine verwaendung dafuer haette, mich interessiert einfach nur mal, wie sicher so eine art von verschluesselung waere gruss Sascha
@ Sascha (Gast) >auf zwei eeproms (oder sonstigen speicher) werden jeweils die gleichen >zufallszahlen gespeichert. zum verschluesseln wird einfach jedes byte >mit einer zufallszahl verknüpft (xor, etc..) und zum entschluessen >natuerlich umgekehrt. Uaralt und einfach zu knacken. Für einfach Dinge sicher ausreichend, um 99% der Normaluser abzuhalten. >sofern man nicht an die im eeprom befindlichen zahlen kommt, kann man >mit den verschluesselten files doch ueberhaupt nichts anfangen? ;-) Hast du ne Ahnung. >wenn eine zufallszahl von 0-255 geht und damit 3 buchstaben >verschluesselt sind, dann waeren ja rein theoretische 255^3 = 16.581.375 >kombinationen moeglich. ok stimmt nicht ganz, da ja nur ca. 55 >Buchstaben/Zeichen vorhanden sind, aber dabei muesste man sich ja nicht >an die ascii tabelle halten, und könnte die ja auch immer um ein paar >stellen hin und her verschieben oder zusätzlich nach einem bestimmten >musster irgendwelche dummy bytes einfügen. Der kreativität sind da ja >keine grenzen gesetzt. Aber auch nicht der Kreativität der Codeknacker. Codeverschiebungen und Umkodierung mittels selbstdefinierter Codetabelle lassen sich relativ leicht knacken. Für einfache Sachen aber ausreichend, um nicht jedem Deppen den Klartext der Daten zu liefern, die er einfach mit dem Oszi anschauen kann. >ich muss zugeben, dass ich jetzt nicht wirklich eine verwaendung dafuer >haette, mich interessiert einfach nur mal, wie sicher so eine art von >verschluesselung waere Nicht sehr sicher ;-) Der Knackpunkt heisst Komplexität. Genauso wie bei CRC braucht man ein Verfahren, das möglichst komplexe mathematische Berechnungen vornimmt, die in der einen Richtung einfach sind und in der anderen schwer. Klassiches Beispiel ist das Produkt zweier sehr grosser Primzahlen. Die zu multiplizieren ist leicht, die aber wieder zu zerlegen (Primfaktorisierung) ist sehr schwer. MfG Falk
Him das geht recht einfach: Ich nehme an, der Abhörer weíß, dass Du deutsche Sprache übermittelst - und (!) er weiß, dass es ganze sinnvolle Sätze sind ( das tifft auf 99% der Daten zu) Dann braucht er nur statistisch überprüfen, wie oft welcher Code vorkam, dann weiß er auch die "geheimen" Zahlen ...> Die Zahlen musst Du jedes mal ändern ---> ich verweise auf Codierungstheorie ---> mathematisch sehr anspruchsvoll - aber da kann man zeigen, dass es eine ideale Verschlüsselung gibt... Gruß
P.S. die Zukunft sind Quantensystemen, denn bei denen weiß die zweite Stelle, wenn abgehört wurde - d.h. der Zustand ist ja dann im Eigenzustand des Operators
danke fuer die schnelle antwort :) waer ja auch zu schoen gewesen wenn es so einfach gehen wuerde^^ wenn ich mal zeit finde, dann werd ich mich mal bissle schlau machen, wie man richtig verschluesselt :)
nochmal kurz: wenn ich in meine daten auch noch einen haufen muell mitsende und meine zufallszahlen nie, dann duerfte des auch schon recht schwer werden
Das nennt sich Onetimepad, ist wahrscheinlich die sichersten Verschlüsselung Methode, wenn die Zufallsdaten wirklich zufällig sind und man den Schlüssel nicht mehrfach benutzt, d.h. der Key muss so lang sein wie die Nachricht. ps. da wir dabei sind könnte jemand ein Standard entwickeln womit die Tastatur direkt mit SSL verschlüsselten Webseiten kommuniziert und somit den Keyloggern/Keysniffern den gar ausmacht (bedarf gibt es bestimmt genug)
Wieviele Bytes effektiven Schluessel hast Du? Das Problem ist dass ein solcher Code in deterministischen Kryptogrammen resultiert, die man mit etwas statistischer Analyse dann dechiffrieren kann. Wenn Du nur ein einziges Schluesselbyte hast dann ist der Code sofort geknackt, also wirkungslos. Das ganze nennt sich uebrigens Vernams One Time Pad. Selbst bei langen schluesseln ist es sozusagen verboten, die Schluessel mehrfach zu verwenden. Twain: Ideale Verfahren wie z.B. der ideale Block-Chiffre sind nicht umsetzbar. Michael
so ganz zufaellig wird es wahrscheinlich niemals gehen, aber man könnte ja auf eine flash karte (bekommt man ja nachgeschmissen) irgendwelche mittelwerte aus temperatur, helligkeit, spannungsschwankung des stromnetzes und was weis ich was speichern. und dann natuerlich nur einmal benutzen.
@ Sascha (Gast) >stromnetzes und was weis ich was speichern. und dann natuerlich nur >einmal benutzen. Naja, so läuft ja auch das Prinzip der TANs bei Online Banking. MFG Falk
hab mir jetzt mal ein paar artikel zu ONE TIME PAD durchgelesen. Wenn folgende drei dinge beachtet werden, dann ist dies eigentlich die sicherste verschluesselungsmethode * Der Schlüssel muss genauso lang sein wie der Klartext * Der Schlüssel muss streng zufällig gewählt sein * Der Schlüssel darf nur ein einziges Mal verwendet werden Natürlich darf auch niemand den Schlüssel in die Finger bekommen. (30-40V dürften doch ausreichen um eine SD-Karte abzufackeln? bzw. karte in ein kleines Metallgehaeuse und schoen mit dem "wunderkerzenzeugs" (aluminium, bariumnitrat, evtl noch etwas magnesium) versehen. enthaelt ja schon von sich aus genug sauerstoff um zu verbrennen.)
Wenn du die Möglichkeit hast, deinem Kommunikationsparter bei einem persönlichen Treffen eine Flashkarte mit ein paar Gigabyte an Zufallsdaten zu überreichen und diese Flashkarte zuverlässig vor fremdem Zugriff gesichert werden kann, stellt dies eine sichere Möglichkeit dar, über sehr lange Zeit sehr oft kleinere Nachrichten (also bspw. Text-E-Mails) zu übertragen. Aber, wie schon von den Vorpostern geschrieben, neu ist das Verfahren nicht. Die Profis von den Geheimdiensten setzen das Verfahren trotz der theoretischen Sicherheit nur deswegen nicht ein, weil der fremde Zugriff eben nicht über längere Zeit verhindert werden kann und wegen der großen Datenmengen meist keine gesicherten Kommunikationskanäle zur regelmäßigen Übertragung neuer Schlüssel zur Verfügung stehen.
Der Onetime-Pad ist nicht praktikabel einsetzbar und Du hast das Schluesselaustauschproblem. Fuer Anwendungen wie der obigen eignet er sich also nicht.
Moin, Das RSA-Verfahren löst das Problem des Schlüsseltausches. Es gibt einen "privaten" Schlüssel mit dem verschlüsselt wird. Mit einem anderen Schlüssel (dem "öffentlichen") kann die Nachricht entschlüsselt werden. Gruß Andreas
Bei asymmetrischen Verfahren wie dem RSA muss die Verbindung beim Schlüsseltausch zwar nicht abhörsicher sein, man muss aber den Kommunikationspartner eindeutig identifizieren können. Das geht halbwegs sicher nur durch persönlichen direkten oder indirekten Kontakt, also bspw. über einen vertrauenswürdigen Boten. Und benutzt man RSA, um den OTP-Schlüssel auszutauschen, ist das OTP-Verfahren nicht mehr wesentlich sicherer als RSA, also kann man gleich alles mit RSA o.ä. machen und auf OTP ganz verzichten, was ja letztendlich auch so praktiziert wird.
Zum Authentifizieren der Gegenstelle gibt es Challenge-Response-Verfahren, da werden Zufallszahlen von der Gegenstelle unterschrieben und verifiziert, so kann man man-in-the-middle-Attacken ausschliessen. Aber bei ner Tastatur halte ich das leicht fuer unnoetig, vor allem wenn der geheime Schluessel ohnehin nur der Gegenstelle bekannt ist.
@ UBoot-Stocki Mit einem öffentlichen Schlüssel zu entschlüsseln hat nicht viel Sinn, ergo ist es genau anders herum. öffentlich verschlüsseln - privat entschlüsseln. War sicher nur ein Versehen. Gruß
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.