Raketenmodellbau.org Portal > Forum > Rund um den Raketenmodellbau > Lagerfeuer > Verschlüsselung in Bildern (Fortsetzung der Diskussion aus dem Ermittlungsverfahren-Thread)
Du kannst keine neue Antwort schreiben
Seiten (5): « 1 2 [3] 4 5 »

Autor Thema 
Andreas Mueller

Epoxy-Meister

Registriert seit: Sep 2004

Wohnort:

Verein: ARGOS

Beiträge: 322

Status: Offline

Beitrag 92688 [Alter Beitrag30. Dezember 2005 um 22:58]

[Melden] Profil von Andreas Mueller anzeigen    Andreas Mueller eine private Nachricht schicken   Andreas Mueller besitzt keine Homepage    Mehr Beiträge von Andreas Mueller finden

Zitat:
in einen Stream gepackt und dort komprimiert, was zufolge hat, dass soleche Magic Numbers schwer zu finden sein werden.


Was zur Folge hat, dass die Datenstrukturen der Komprimierung garantiert vorhanden sein werden, d.h. man muss nicht mal wissen, was Du verschickst, um bekannte Klartexte zu haben.

Zitat:
der übrigens für jedes Bild und jede Datei verändert werden muss, da er nicht kleiner als die Datei sein darf ... und größer macht auch keinen Sinn, und der Schlüssel muss genau zum Bild passen ...


D.h. wenn man 1kB übermitteln will, muss man auch noch durch einen sicheren Kanal 48kb Schlüssel übermitteln? Das wäre ja äusserst verschwenderisch, warum sendet man denn nicht einfach die 1kB über den sicheren Kanal? Wenn man den riesigen Schlüssel nicht rezyklieren darf, ist Dein Verfahren nichts anderes als eine gigantische Bandbreitenverschwendung im sicheren Kanal.
Zitat:
und wenn man jeden Schlüssel nur ein- oder zweimal verwendet, sollte dieses Verfahren doch relativ sicher sein ...


Weniger sicher als ein Onetime Pad, aber viel verschwenderischer, weil dein Schlüssel 48mal so gross ist wie die Daten, während beim Onetime Pad gleich viele Schlüsseldaten wie Klartext notwendig sind.

Zitat:
wenn man ein entsprechendes Verfahren entwickelt, einen Key aus einigen Daten zu bekommen und diese dann im Bild verschlüsselt, indiziert jedes Bild, jede verschlüsselte Datei einen neuen Key.


Abgesehen davon, dass die unvermeidlichen Schwächen einer Permutation dadurch nicht eliminiert werden, kommt jetzt noch dazu, dass das Schlüsselgenerierungsverfahren sicher sein muss.

Neil

99.9% harmless nerd


Administrator

Neil

Registriert seit: Aug 2000

Wohnort: Delft

Verein: SOLARIS

Beiträge: 7776

Status: Offline

Beitrag 92875 [Alter Beitrag04. Januar 2006 um 08:35]

[Melden] Profil von Neil anzeigen    Neil eine private Nachricht schicken   Neil besitzt keine Homepage    Mehr Beiträge von Neil finden

Hi,

ich habe mich auch einmal etwas mit verschlüsseln beschäftigt.
Zu den Klartext Schlüsselösern fällt mir spontan die Enigma der deutschen ein. DIe galt als unknackbar, damals. Weil irgend einer aber die Dienstanweisung nicht gelesen hat, und einmal den gleichen gleichen text fast identsich geschickt hat, konnte er entschlüsselt werden. Das war dann sowas wie
1. Herr Müller ging am 17.12.2005 nach Hause.
2. Herr Müller fuhr am 17.12.2005 heim.

Es waren also nur zwei Klartexte nötig um das Problem zu lösen.

Die amerikaner haben im zweiten Weltkrieg einen Idianderstamm als Codierer genutzt. Die haben einfach die Botschaft in ihre Sprache übersetzt und dem anderen per Telefon oder Funk erzählt. Da die Sprachee twas untypisch ist, konnte dien icht geknackt werden. Okay, man hätte sich einen von dem Stamm besorgen können.

Da hier einige ja ihr Codiersystem vorstellen wollte ich mit meiner Idee auch nicht hinter dem Berg bleiben.

Meine Idee beruht auf das Prinzip eines Alphabet Rades. Man reiht alle Buchstaben auf ein Rad auf.

1. A
2. B
3. C
...
26. Z

Man nimmt dann einen Text und addiert auf den n Buchstaben den n+1 Buchtaben auf. Kommt man über Z hinaus, wird wieder von vorne angefangen.
Damit geht man durch den ganzen Text.
Zum Schluß wird dann noch das Paßtwort aufaddiert.

Das ganze ist mit einer Paßwortlänge von ein Zeichen noch recht ungenau. Es bedarf dann ja nur noch 26 Durchläufe und der Text ist geknackt.
Auch macht es keinen Sinn nur ein Buchstaben aufzuaddieren. Ich würde dann Blöcke nehmen die der Paßtwortlänge entsprechen und diese dann immer Zeichenweise aufaddieren. Es wird also auf einem Zeichen des Textes mehrmals aufaddiert mit immer anderen Zeichen.

Das Verfahren ist aber auch nur so sicher wie das Paßwort. Es muss also ein sehr großes Paßwort gewählt werden um den Rechenaufwand zu erhöhen. Auch könnte man das Verfahren mehrmals mit mehreren Schlüsseln hintereinander machen damit ein Roboter bei dem ersten Durchlauf noch keine automatische Auswertung machen kann. Es kommt dann ja wieder nur verschlüsseltes raus.
Das Verfahren hart den Vorteil. das ein Bit geändert, eine Auswirkung auf zumindest den Teil von der Position bis zum Anfang der Datei hat.

Das sicherste Verfahren bleibt aber einfach keine Daten zu verschicken. Ich wüßte auch nicht, was ich Daten auf meinem Rechner habe die für einen anderen interessant sind?

Gruß

Neil

Die Erde ist eine Scheibe. Egal in welche Richtung sich die Menschheit bewegt, sie geht immer auf einen Abgrund zu.


Reinhard

Überflieger

Reinhard

Registriert seit: Sep 2003

Wohnort: Österreich

Verein: TRA #10691, AGM

Beiträge: 1186

Status: Offline

Beitrag 92876 [Alter Beitrag04. Januar 2006 um 10:58]

[Melden] Profil von Reinhard anzeigen    Reinhard eine private Nachricht schicken   Besuche Reinhard's Homepage    Mehr Beiträge von Reinhard finden

Hi Neil,

die erste Verschlüsselung die du beschreibst nennt sich Cäsar-Verschlüssellung. Wenn ich deine Ausführungen richtig verstehe, beschreibst du danach das Upgrade zur Vigenere-Verschlüsselung. Die galt anno dazumal als unknackbar. Inzwischen ist sie kein Problem mehr, vor allem wenn einem ein Computer die Buchstabenvergleicherei abnimmt. Es gibt jedoch eine Ausnahme: Das One-Time Pad ist auch nur eine Vigenere-Verschlüsselung, aber mit ein paar Besonderheiten. Der Schlüssel muss dabei so lang wie der zu verschlüsselnde Text sein, darf nur ein einziges Mal verwendet werden und muss völlig zufällig sein. Dann lässt sich nachweisen das ein One-Time Pad unknackbar ist. Am einfachsten lässt sich das verstehen, wenn man das Pferd rückwärts aufzäumt. Aus einem Geheimtext der Länge N können durch die entsprechende Wahl des Schlüssels _alle_ beliebigen Klartexte der Länge N erzeugt werden. Man hat aber, ohne Kenntnis des richtigen Schlüssels, keine Chance rauszufinden welcher davon der Richtige ist.

Zitat:
Ich wüsste auch nicht, was ich Daten auf meinem Rechner habe die für einen anderen interessant sind?

Von den ganz banalen Dingen wie E-Banking mal abgesehen. Hast du irgendwelche Dokumente (z.B. Mails oder sonstige Korrespondenz) auf deinem Rechner, die Rückschlüsse auf deine Gesundheit, die Gesundheit deiner Vorfahren oder deinen Lebenswandel erlauben? Die Versicherung deines Vertrauens wird sich sehr darüber freuen, wenn sie dir ein "passendes" Angebot unterbreiten kann, wenn du z.B. eine Lebensversicherung beantragst.
Es soll Arbeitsgeber geben, die gewisse Vorstellungen haben welche Mitarbeiter gut in ihr Unternehmen passen, und welche nicht (politische und religiöse Ansichten, sexuelle Vorlieben, etc...).
Viel harmloser: Personenspezifische Werbung kann auch zum Ärgernis werden.

Man muss kein drogensüchtiger Neonazi sein, um sich Gedanken darüber zu machen, was jemand anderes über einen Wissen sollte und was nicht. Paranoid braucht man deshalb jetzt nicht werden, immerhin sollten einen die Gesetze vor den meisten erwähnten Problemen schützen. Es schadet aber nicht, bei dem Umgang mit persönlichen Daten, diese Problematik im Hinterkopf zu behalten.

Gruß
Reinhard

Geändert von Reinhard am 04. Januar 2006 um 10:58

MarkusJ

Gardena Master of Rocketry


Moderator

Registriert seit: Apr 2005

Wohnort: Kandel

Verein:

Beiträge: 2148

Status: Offline

Beitrag 92883 [Alter Beitrag04. Januar 2006 um 12:36]

[Melden] Profil von MarkusJ anzeigen    MarkusJ eine private Nachricht schicken   MarkusJ besitzt keine Homepage    Mehr Beiträge von MarkusJ finden

@ Andreas Mueller

Ich komm immer noch nicht so ganz mit, was es bringen soll, wenn man mit der differentiellen Kryptoanalyse einen Teil meines Keys bekommt.
Es bringt nichts, da der Key-Bereich nur exakt die Stelle abdeckt, die geknackt wurde.
Das bedeutet, dass für das selbe Bild nur dieser Bereich entnommen werden kann, und dieser Klartext ist ja bereits bekannt.
Der Schlüssel sollte, sofern kein gestaffelter Schlüssel (rekursiv) verwendet wird, dann nur in diesem Teil des Codes bekannt sein, und damit bleibt der Rest der Daten undberührt. Einzig und alleine wenn der komplette Schlüssel geknackt wird, kann man die Daten auslesen.
Und aus den geknackten Schlüsseldaten kann man, sofern kein Muster bei der Schlüsselerzeugung genutzt wurde, nicht auf den gesamten Schlüssel schließen, da jedes Bit seinen eigenen Schlüsselteil hat.

mfG

Markus

PS: Ich bin zuversichtlich, den Faktor der Schlüsselgröße auf 32-40 unkomprimiert und ca. 20 bei kompression zu drücken

WARNUNG: Dieser Beitrag kann Spuren von Ironie beinhalten
Ich bin weder eine Suchmaschine, noch ein Nachschlagewerk - PNs zu Themen die im Forum stehen oder dorthin gehören, werde ich nicht beantworten.
Bilder bitte NICHT über Imageshack oder andere Imagehoster einbinden!
Andreas Mueller

Epoxy-Meister

Registriert seit: Sep 2004

Wohnort:

Verein: ARGOS

Beiträge: 322

Status: Offline

Beitrag 92884 [Alter Beitrag04. Januar 2006 um 12:46]

[Melden] Profil von Andreas Mueller anzeigen    Andreas Mueller eine private Nachricht schicken   Andreas Mueller besitzt keine Homepage    Mehr Beiträge von Andreas Mueller finden

Zitat:
Original geschrieben von Reinhard

Vigenere-Verschlüsselunf. Die galt anno dazumal als unknackbar.


Neben der in der Wikipedia beschriebenen Methode gibt es auch ein rein statistische: man zählt Übereinstimmungen zwischen dem Chiffrat und dem um l Zeichen verschobenen Chiffrat. Die Zahl der Übereinstimmungen zeigt in Abhängigkeit von l Peaks, die alle Vielfache einer Ganzzahl sind, der Periodenlänge des Vigenère Schlüssels. Wenn man die mal hat, zerlegt man das Chiffrat in l Teil-Chiffrate, die jeweils den Text zum gleichen Cäsar-Schlüssel (Vigenère ist ja nichts anders als mehrere Cäsar-Verschlüsselungen) umfassen. Darin zählt man die Buchtstabenhäufigkeit, da man nur einen Buchstaben entschlüsseln können muss, um Cäsar zu knacken, und E der häufigste Buchstabe ist, bekommt man so die Cäsar-Teilschlüssel. Dies illustriert nochmals, wie wichtig es ist, die statistischen Eigenschaften des Klartextes zu verbergen.
Reinhard

Überflieger

Reinhard

Registriert seit: Sep 2003

Wohnort: Österreich

Verein: TRA #10691, AGM

Beiträge: 1186

Status: Offline

Beitrag 92886 [Alter Beitrag04. Januar 2006 um 14:58]

[Melden] Profil von Reinhard anzeigen    Reinhard eine private Nachricht schicken   Besuche Reinhard's Homepage    Mehr Beiträge von Reinhard finden

Hi,

bei der differentiellen Kryptoanalyse wird man natürlich bestrebt sein den ganzen Key herauszufinden, und nicht nur einen Teil davon. Selbst wenn man nur einen Teil des Keys besitzt, ist das schon gefährlich. Man nützt den Umstand aus, dass das Chiffrat eine Struktur besitzt. Oft ist es z.B. die Rechtschreibung, die es einem erlaubt ve+stü%melte Da#en zu rekontstruieren. Es können auch Paritätsinformationen in den Daten enthalten sein. Somit hat man schon wieder Hinweiße auf weitere Teile des Keys. Vor allem dann, wenn mehrere Dokumente mit dem gleichen Key verschlüsselt werden, ist das Verfahren sehr anfällig.
Außerdem ist es oft gar nicht notwendig einen Inhalt bitgenau zu rekonstruieren um seine Bedeutung zu erkennen.

Gruß
Reinhard
MarkusJ

Gardena Master of Rocketry


Moderator

Registriert seit: Apr 2005

Wohnort: Kandel

Verein:

Beiträge: 2148

Status: Offline

Beitrag 92894 [Alter Beitrag04. Januar 2006 um 15:35]

[Melden] Profil von MarkusJ anzeigen    MarkusJ eine private Nachricht schicken   MarkusJ besitzt keine Homepage    Mehr Beiträge von MarkusJ finden

...

Aber wenn man bei meinem Verfahren einen Teil des Keys hat, dann hat man nur Zugriff auf breits bekannte stellen ... und daher sehe ich hier keinen Sinn, da man aus diesem Keyschnipsel die restlichen, "Zieldaten" nicht herausfinden kann, wenn ich z.B. über die von Andreas angesprochenen Magic Numbers an meine Keyinformationen komme, ich werde immer wieder die selbe Information erhalten, da sich er Heade (normalerweise am Anfang jeder Datei), nicht großartig verschieben wird.

mfG

Markus

WARNUNG: Dieser Beitrag kann Spuren von Ironie beinhalten
Ich bin weder eine Suchmaschine, noch ein Nachschlagewerk - PNs zu Themen die im Forum stehen oder dorthin gehören, werde ich nicht beantworten.
Bilder bitte NICHT über Imageshack oder andere Imagehoster einbinden!
Reinhard

Überflieger

Reinhard

Registriert seit: Sep 2003

Wohnort: Österreich

Verein: TRA #10691, AGM

Beiträge: 1186

Status: Offline

Beitrag 92912 [Alter Beitrag04. Januar 2006 um 18:16]

[Melden] Profil von Reinhard anzeigen    Reinhard eine private Nachricht schicken   Besuche Reinhard's Homepage    Mehr Beiträge von Reinhard finden

Hi,

wenn du den Schlüssel ein einziges Mal verwendest stimmt das.
Wenn nicht, dann ist das Verfahren angreifbar. Man sucht sich dann in den Chiffraten Stellen, bei denen man eine Idee hat, wie es "weitergeht". Diese Theorie überprüft man dann an den anderen Chiffraten und kommt so ev. an neue Stellen, bei denen gute Chancen bestehen den weiteren Verlauf zu erraten. Das geht zugegebenermaßen bei einer Transposition auf Bitebene deutlich schwerer als bei einer Substitution, aber prinzipiell unmöglich ist es nicht. Ähnlich der Autokorrelation bei der Vigenere, die oben beschrieben ist, kann man hier mit einer Kreuzkorrelation verschiedener Chiffrate versuchen Strukturelemente der Daten (bzw. der Komprimierung) finden. Außerdem bekommt man einen Hinweiß darauf welche Teile mit Rauschen gefüllt sein könnten und wie groß die versteckte Datenmenge ist.
Das ist aber nicht das größte Problem. Wie Andreas Müller schon geschrieben hat ist das Verfahren gegen Choosen-Plaintext Attacken wehrlos. Das ist ein nicht zu vernachlässigender Faktor, schließlich werden oft die Verfahren erst durch falsche Anwendung angreifbar (Stichwort: Enigma, Social Engineering). Das sollte bei der Konzeption nicht aus den Augen gelassen werden. Ein Verfahren dass derartigen Datenoverhead produziert ist dabei nun mal sehr empfindlich gegen Fehlbedienung.

Gruß
Reinhard
Christian Fruth

SP-Schnüffler


Administrator

Christian Fruth

Registriert seit: Jun 2002

Wohnort: Großfischlingen

Verein: Solaris-RMB e.V., RMV 82 e.V.

Beiträge: 603

Status: Offline

Beitrag 92918 [Alter Beitrag04. Januar 2006 um 18:49]

[Melden] Profil von Christian Fruth anzeigen    Christian Fruth eine private Nachricht schicken   Christian Fruth besitzt keine Homepage    Mehr Beiträge von Christian Fruth finden

Hi
Markus

Wenn du eh vor hast den Key nur einmal zu verwenden und dieser, wenn ich das richtig verstanden habe,
die selbe Größe besitzt wie das zu verschlüsselnde Dokument würde ich an dieser Stelle zu OneTime-Pad
raten, wie es bereits Andreas und Reinhard gemacht haben, denn hierbei genügt eine simple
XOR-Operation Schlüssel und Datum miteinander zu verbinden, während du bei deiner Idee mit der
Steganographie vor allem eines machst, Rechenzeit verbraten, das MEHR an Operationen erhöht
nämlich nicht die Sicherheit, sondern führt eher zu einer Korrumpierbarkeit deines Verfahrens.

Gruß
Christian

Kiff weniger und freß Pilze, Sei kreativ! - Jens Bögel
McGuyver

Raketenbauer

McGuyver

Registriert seit: Sep 2005

Wohnort: Köln-Bonn

Verein:

Beiträge: 189

Status: Offline

Beitrag 93310 [Alter Beitrag10. Januar 2006 um 10:40]

[Melden] Profil von McGuyver anzeigen    McGuyver eine private Nachricht schicken   McGuyver besitzt keine Homepage    Mehr Beiträge von McGuyver finden

Aber wie der Name schon sagt - das One-Time Pad geht nur ein mal. Wer sich sowas richtig gut machen möchte, nimmt aus dem Radio rauschen auf, digitalisiert es als WAV, editiert die Header-Informationen aus der Datei, und speichert das z.B. als .bin. Eine Kopie davon bekommt der Empfänger. Nach der Benutzung muß das bin -File natürlich unwiederbringlich gelöscht werden.

Nachtrag zur Enigma:
Die hatte zwar etwa 3 Millionen Millionen Millionen mögliche Schlüssel, also nahe am Cipher-Pad, dafür aber andere Nachteile. Es wurde z.B. nie ein Buchstabe mit sich selbst verschlüsselt, also ein A im Klartext war nie ein A im Kryptogramm. Ausserdem war ein Kryptogramm immer genau so lang wie der Klartext. Zusätzlich war der Algorythmus lange bekannt (seit Anfang der 20er Jahre). Es wurde auch häufig die gleiche Nachricht einmal Verschlüsselt und einmal im Klartext übersendet. Die Enigma ist auch deterministisch, also ergibt der gleiche Klartext mit den gleichen Einstellungen der Maschine immer die gleichen Kryptogramme.
Die Deutschen waren auch mal wieder übergründlich und hatten fertig formatierte Meldungen, die immer gleich lang waren, wie z.B. "Melde keinen besonderen Vorkommnisse", oder "Melde Sichtung Feindflugzeuge Anzahl x Uhrzeit yy.zz" oder so. Man ist einfach davon ausgegangen, dass die Enigma zwar geknackt werden kann, aber das eine Entschlüsselung so lange dauert, dass der Klartext für den Feind keinen Wert mehr hat - so ist das ausserdem Heute auch noch.
Wenn man nun so eine "Melde keine..." Nachricht hatte, dann konnte man jedem Klartextbuchstaben sofort den Kryptogrammbuchstaben zuweisen. Das war dann ein Ansetzpunkt für riesige, enigmaähnliche Maschinen (genannt "Bombs"), die die Briten von den Polen erhalten und verbessert hatten. Mit etwas Zeit konnte so der jew. Tagesschlüssel geknackt werden und dann alle Kryptogramme des jew. Tages und Schlüsselbereiches entschlüsselt werden.

Aus diesem Fiasko wurden im kalten Krieg einige Lehren gezogen, die man in den 70er und 80ern bei den Computern wieder vergessen hatte (siehe "Das Kuckucksei").

Wer mal mit ner Enigma rumspielen will, kann sich bei ebay eine ersteigern, die gehen so für ca 5000-25000$ weg. Oder einfach hier:

EnigmaSim für Windows

Wenn Ihr mit wichtigen Daten sicher umgehen wollt, dann solltet Ihr die auf einem tragbaren MEdium speichern (USB-Stick/-Festplatte) und immer mit Euch rumtragen. Im Zweifelsfall fliegt das Ding dann eben von der Brücke...

... aber wer solche Daten zu schützen hat, sollte sich einen Ledermantel, Nickelbrille und Schlapphut kaufen. big grin

Greetz,
Thomas


"Ich denke gerne an die Chance einer Möglichkeit"

Manntragend ins LEO - mit Pertinax und Balsa!
Seiten (5): « 1 2 [3] 4 5 »
[Zurück zum Anfang]
Du kannst keine neue Antwort schreiben