Seite 2 von 4 ErsteErste 1234 LetzteLetzte
Ergebnis 16 bis 30 von 48

Thema: OTP und Kryptografie

  1. #16
    Frühstücksbonze Avatar von Gullix
    Registriert seit
    21.07.10
    Beiträge
    13.466
    ...also, das ist aber nicht wirklich eine Eigenschaft von OTP. Wenn du das Passwort aus jemandem herausprügelst, hast du nicht sein OTP geknackt.



    Hab mich schon ein paar mal gewundert, dass OTP in der Praxis so selten eingesetzt wird. Gibt ja normalerweise genug Möglichkeiten, sich physisch zu begegnen um ein paar Gigabyte Schlüssel auszutauschen.
    Mit Naturgesetzen kann man nicht verhandeln. --Harald Lesch

    Ein Atomkrieg würde die Menschheit auslöschen. Hätte aber auch Nachteile.

  2. #17
    Macht Musik Avatar von Peregrin_Tooc
    Registriert seit
    21.05.05
    Ort
    St. Ingbert
    Beiträge
    11.144
    Also, soweit ich weiß verschlüsseln die meisten Geheimdienste so. Alternative ist ein XOR-Schlüssel, der so lang ist wie die Nachricht. Das ist auch nicht knackbar.
    Zitat Zitat von Leonard Bernstein
    This will be our reply to violence:
    to make music more intensely,
    more beautifully,
    more devotedly than ever before.
    Meine Stories:
    Civ VI aus der Sicht von Civ IV BTS, englischer Weltraumsieg auf König
    Der Erste Kaiser wieder aufgenommen

  3. #18
    Sie/Er/Whatever Avatar von Fimi
    Registriert seit
    12.08.10
    Beiträge
    24.270
    Zitat Zitat von Gullix Beitrag anzeigen
    Hab mich schon ein paar mal gewundert, dass OTP in der Praxis so selten eingesetzt wird. Gibt ja normalerweise genug Möglichkeiten, sich physisch zu begegnen um ein paar Gigabyte Schlüssel auszutauschen.
    Geheimdienste, Verbrecher, Wikileaks, Anonymous, ... kann da schon ein paar Anwender geben, aber die verschlüsseln damit halt nicht ihre Urlaubsfotos oder erzählen dir davon abends bei nem Bier.
    "La majestueuse égalité des lois, qui interdit au riche comme au pauvre de coucher sous les ponts, de mendier dans les rues et de voler du pain." - Anatole France

    Zitat Zitat von Fonte Randa Beitrag anzeigen
    Manchmal kann ich Fimi verstehen...
    Zitat Zitat von Kaiserin Uschi Beitrag anzeigen
    Ja, aber das ist nur ein Grundgesetzbruch, aber kein Verfassungsbrauch. Bring das mal vors Bundesgrundgericht ;)

  4. #19
    Frühstücksbonze Avatar von Gullix
    Registriert seit
    21.07.10
    Beiträge
    13.466
    Zitat Zitat von Peregrin_Tooc Beitrag anzeigen
    Also, soweit ich weiß verschlüsseln die meisten Geheimdienste so. Alternative ist ein XOR-Schlüssel, der so lang ist wie die Nachricht. Das ist auch nicht knackbar.
    ...also, das ist doch dasselbe, oder? Binär ist addieren, subtrahieren und XOR doch das gleiche. Genaugenommen not(XOR), aber das ist ja egal.
    Mit Naturgesetzen kann man nicht verhandeln. --Harald Lesch

    Ein Atomkrieg würde die Menschheit auslöschen. Hätte aber auch Nachteile.

  5. #20
    Grüner Anarcho-Tankie Avatar von Lautréamont
    Registriert seit
    15.03.12
    Ort
    Aachen
    Beiträge
    6.499
    Zitat Zitat von Gullix Beitrag anzeigen
    Hab mich schon ein paar mal gewundert, dass OTP in der Praxis so selten eingesetzt wird. Gibt ja normalerweise genug Möglichkeiten, sich physisch zu begegnen um ein paar Gigabyte Schlüssel auszutauschen.
    Der Schlüsselaustausch ist halt immer angreifbar, das ist der einzige Grund, aus dem sich Leute überhaupt für asymmetrische Krypto interessieren.

    Abgesehen davon ist es einfach unpraktisch, jedesmal, wenn du ein Gig Daten übermitteln willst, ein Gig Schlüssel auszutauschen. Das lohnt sich nur, wenn es um Leben und Tod geht. Und selbst dann muss OTP noch beweisen, dass es im Einzelfall sicherer ist als der unverschlüsselte Datensatz in einem Geldtransport
    Zitat Zitat von Peregrin_Tooc Beitrag anzeigen
    Und am Ende kommutiert ein Diagramm :love:
    PBs/PBEMS:
    PB75 - tot
    PB73 - tot
    PB72 - gewonnen
    PB64 - tot
    PB58 - Dritter

  6. #21
    Sie/Er/Whatever Avatar von Fimi
    Registriert seit
    12.08.10
    Beiträge
    24.270
    Dann übergibst du halt ein Terabyte Schlüssel und fertig. Musst ja keine verschlüsselten HD-Videos verschicken, wenn du für Erdogan spionierst.
    "La majestueuse égalité des lois, qui interdit au riche comme au pauvre de coucher sous les ponts, de mendier dans les rues et de voler du pain." - Anatole France

    Zitat Zitat von Fonte Randa Beitrag anzeigen
    Manchmal kann ich Fimi verstehen...
    Zitat Zitat von Kaiserin Uschi Beitrag anzeigen
    Ja, aber das ist nur ein Grundgesetzbruch, aber kein Verfassungsbrauch. Bring das mal vors Bundesgrundgericht ;)

  7. #22
    Macht Musik Avatar von Peregrin_Tooc
    Registriert seit
    21.05.05
    Ort
    St. Ingbert
    Beiträge
    11.144
    Zitat Zitat von Gullix Beitrag anzeigen
    ...also, das ist doch dasselbe, oder? Binär ist addieren, subtrahieren und XOR doch das gleiche. Genaugenommen not(XOR), aber das ist ja egal.
    Ja natürlich.

    @Lautréamont: Also, für reine Nachrichtenübermittlung (Telegrammstil, Du weißt schon), ist OTP das Mittel der Wahl. Für Audio- oder Videofiles nimmt man besser was anderes Sonst muss man so viele Datenträger in die Botschaften schicken
    Zitat Zitat von Leonard Bernstein
    This will be our reply to violence:
    to make music more intensely,
    more beautifully,
    more devotedly than ever before.
    Meine Stories:
    Civ VI aus der Sicht von Civ IV BTS, englischer Weltraumsieg auf König
    Der Erste Kaiser wieder aufgenommen

  8. #23
    Registrierter Benutzer
    Registriert seit
    19.01.10
    Beiträge
    429
    Zitat Zitat von Lautréamont Beitrag anzeigen
    Ansonsten kann man natürlich noch die Implementation angreifen. Der Beweis setzt voraus, dass alle Schlüssel a priori gleich wahrscheinlich sind, das ist aber in der Praxis nicht so leicht zu realisieren.
    Geht es theoretische oder realistische Angreifbarkeit? Ich bin nicht sicher, ob Schlüssel wie Bücher nicht einfach ausreichen. Mehrfachverschlüsselung ist möglich. Wie angreifbar ist das wirklich?
    Geändert von justanick (15. Mai 2016 um 15:24 Uhr)

  9. #24
    Grüner Anarcho-Tankie Avatar von Lautréamont
    Registriert seit
    15.03.12
    Ort
    Aachen
    Beiträge
    6.499
    Zitat Zitat von Picard Beitrag anzeigen
    Geht es theoretische oder realistische Angreifbarkeit? Ich bin nicht sicher, ob Schlüssel wie Bücher nicht einfach ausreichen. Mehrfachverschlüsselung ist möglich. Wie angreifbar ist das wirklich?
    Große Schlüssel sind eigentlich schlechter als kleine bzw. bei OTP ist der Schlüssel ja gleich groß wie die Nachricht, und lange Nachrichten sind leichter zu knacken als kurze. Und was genau meinst du mit "Mehrfachverschlüsselung"?

    Wenn man es richtig macht, ist OTP unknackbar. Es gibt im Wesentlichen drei Sachen, die man falsch machen kann:

    1. Das "O" in "OTP" nicht ernst nehmen und ein und denselben Schlüssel mehrmals, für mehrere verschiedene Nachrichten, verwenden. Dann macht man sich nämlich durch statistische Verfahren angreifbar - ein Zeichen, das in zwei verschlüsselten Nachrichten gleich ist, war auch bei den unverschlüsselten Nachrichten gleich und ist deshalb wahrscheinlich eines, das häufig vorkommt.

    2. Einen schlechten Zufallsgenerator fürs Erzeugen des Schlüssels nehmen. Ganz blödes Beispiel, wenn ich als meine "Zufallszahlenfolge" 1000000 aufeinanderfolgende Stellen von Pi nehme, sieht das zwar sehr hübsch zufällig aus, aber wenn du das weißt, brauchst nur so 10^13 (so viele Stellen von Pi, an denen meine Folge angefangen haben könnte, kennt man derzeit) Möglichkeiten durchzuprobieren und zu gucken, welche davon wie Deutsch aussieht. Das kann dein Laptop in einer Woche, wenn du den "sieht-wie-Deutsch-aus"-Test intelligent implementierst.
    (Um auf deine erste Frage zurückzukommen, theoretische Unknackbarkeit gibt es nur mit einem nichtdeterministischen Zufallsgenerator, und solche gibt es nur in Form spezieller (teurer) Hardware. Na ja, nach manchen Interpretationen der Quantenmechanik gibt es sie überhaupt nicht Für realistische Unknackbarkeit reicht ein deterministischer Generator, wenn er denn gut ist.)

    3. Sich beim Schlüsselaustausch belauschen lassen. Das Problem hat jedes symmetrische Verschlüsselungsverfahren, also auch OTP.
    Geändert von justanick (15. Mai 2016 um 15:25 Uhr)
    Zitat Zitat von Peregrin_Tooc Beitrag anzeigen
    Und am Ende kommutiert ein Diagramm :love:
    PBs/PBEMS:
    PB75 - tot
    PB73 - tot
    PB72 - gewonnen
    PB64 - tot
    PB58 - Dritter

  10. #25
    Shiny! Avatar von Lao- Tse
    Registriert seit
    04.07.12
    Beiträge
    13.014
    4. Verprügelt zu werden bis man das Passwort rausrückt!
    Zitat Zitat von Windhoek Beitrag anzeigen
    Was schreibt ihr da für Unsinn?
    Zitat Zitat von Cepheus Beitrag anzeigen
    ...
    "Womit denn?"
    "Nun, ich hätte hier einige Ausgaben der Men's Health und der Bravo. Wenn sie es damit umwickeln könnten. Ich würde anschließend gern noch eine Tube Gleitgel dazulegen und es einem Freund schenken. Xxx Yyy ist übrigens sein Name. Sie müssten ihn kennen, er hatte hier erst gestern den Dreierpack Tigertangas gekauft, der im Angebot war. Ansonsten kommt er eigentlich nur wegen der Kondome her."

  11. #26
    Grüner Anarcho-Tankie Avatar von Lautréamont
    Registriert seit
    15.03.12
    Ort
    Aachen
    Beiträge
    6.499
    Zitat Zitat von Lao- Tse Beitrag anzeigen
    4. Verprügelt zu werden bis man das Passwort rausrückt!
    Bei OTP gibt es normalerweise kein Passwort, das man sich merken müsste. (Aber ok, 4. den Schlüssel nach der Verwendung nicht löschen - und dann verprügelt werden, bis man ihn rausrückt)
    Zitat Zitat von Peregrin_Tooc Beitrag anzeigen
    Und am Ende kommutiert ein Diagramm :love:
    PBs/PBEMS:
    PB75 - tot
    PB73 - tot
    PB72 - gewonnen
    PB64 - tot
    PB58 - Dritter

  12. #27
    Grüner Anarcho-Tankie Avatar von Lautréamont
    Registriert seit
    15.03.12
    Ort
    Aachen
    Beiträge
    6.499
    Zitat Zitat von Picard Beitrag anzeigen
    Man kann denselben Text nacheinander mit verschiedenen Schlüsseln verschlüsseln. Gefühlt wird er dann schwieriger zu knacken bzw. anzugreifen.
    Ändert bei OTP zumindest theoretisch absolut gar nichts, es ist einfach OTP mit nem anderen Schlüssel. Praktisch ist dieser andere Schlüssel halt wahrscheinlich "zufälliger", aber auch nicht zwangsläufig. Besser nimmt man von vornherein nen vernünftigen Zufallsgenerator.
    Zitat Zitat von Peregrin_Tooc Beitrag anzeigen
    Und am Ende kommutiert ein Diagramm :love:
    PBs/PBEMS:
    PB75 - tot
    PB73 - tot
    PB72 - gewonnen
    PB64 - tot
    PB58 - Dritter

  13. #28
    Trollkönig Avatar von Questor
    Registriert seit
    11.05.08
    Beiträge
    2.144
    Zitat Zitat von Lautréamont Beitrag anzeigen
    Ändert bei OTP zumindest theoretisch absolut gar nichts, es ist einfach OTP mit nem anderen Schlüssel. Praktisch ist dieser andere Schlüssel halt wahrscheinlich "zufälliger", aber auch nicht zwangsläufig. Besser nimmt man von vornherein nen vernünftigen Zufallsgenerator.
    Schlüssel sind entweder zufällig oder nicht, sie werden nicht "zufälliger"

    Grundsätzlich hast Du natürlich Recht
    In fearful day, in raging night,
    With strong hearts full, our souls ignite.
    When all seems lost in the War of Light,
    Look to the stars, for hope burns bright!


    Damit Du Frieden finden kannst, musst Du den Krieg erleiden

  14. #29
    Registrierter Benutzer
    Registriert seit
    19.01.10
    Beiträge
    429
    Ich verstehe. - Da der Schlüssel vorher irgendwie ausgetauscht werden muß, halte ich das aber für interessant. Einen zufülligen Schlüssel muß ich wirklich und komplett übermitteln. Bei einem "fertigen" (hochgrading unzufälligem) Schlüssel wie "Seite n auf Buch m" brauchen nur beide das gleiche Exemplar und müssen sich vorher geheim miteinander abgesprochen haben. Eben weil das nicht zufällig ist, würde Verschlüsselung mit mehreren solcher Schlüssel die Entropie erhöhen. - Zumindest ist das meine Erwartung als Laie.
    Geändert von justanick (15. Mai 2016 um 15:27 Uhr)

  15. #30
    Grüner Anarcho-Tankie Avatar von Lautréamont
    Registriert seit
    15.03.12
    Ort
    Aachen
    Beiträge
    6.499
    Zitat Zitat von Questor Beitrag anzeigen
    Schlüssel sind entweder zufällig oder nicht, sie werden nicht "zufälliger"
    In der Kryptographie entscheidet man zwischen deterministischem und nichtdeterministischem Zufall. Letzterer ist halt zufällig, da wird nichts "zufälliger". Ersterer ist kein echter Zufall, sondern einfach nur mehr oder weniger schwer vorhersagbar. Mit "zufälliger" meinte ich, dass der Aufwand fürs Vorhersagen höher wird, ist keine wirklich gute Begrisswahl von mir gewesen, ok.

    Zitat Zitat von Picard Beitrag anzeigen
    Ich verstehe. - Da der Schlüssel vorher irgendwie ausgetauscht werden muß, halte ich das aber für interessant. Einen zufülligen Schlüssel muß ich wirklich und komplett übermitteln. Bei einem "fertigen" (hochgrading unzufälligem) Schlüssel wie "Seite n auf Buch m" brauchen nur beide das gleiche Exemplar und müssen sich vorher geheim miteinander abgesprochen haben. Eben weil das nicht zufällig ist, würde Verschlüsselung mit mehreren solcher Schlüssel die Entropie erhöhen. - Zumindest ist das meine Erwartung als Laie.
    Auch den ursprünglichen Bücheraustausch kann man abfangen. Der Vorteil wäre, dass man nur einmal austauschen muss anstatt bei jedem Nachrichtentransfer; der Nachteil, dass ein Abfangen dieser Form des Schlüsseltauschs mehr als nur eine Nachricht kompromittiert.
    Was das mit iterativer Anwendung von OTP (das, was du Mehrfachverschlüsselung nanntest) zu tun haben soll, erschließt sich mir aber noch nicht so ganz.

    (Ich hoffe, du meintest mit "Buch" einfach nur eine Sammlung von Schlüsseln, kein Buch im Sinne von "etwas zu lesen". Literatur ist nicht zufällig genug - wenn du Deutschland schafft sich ab für OTP nutzt, brauch ich als Angreifer nur gucken, an welchen Stellen der verschlüsselten Nachricht Anwendung des Schlüssels "Islam" etwas ergibt, das wie Deutsch aussieht, und kann von dort ausgehend auf die genaue Seite schließen, die du als Schlüssel genutzt hast. Was mein Virenschutz dazu sagt, wenn ich meinem Rechner Sarrazin zu lesen gebe, ist allerdings ne andere Frage.)
    Geändert von Lautréamont (15. Mai 2016 um 00:33 Uhr)
    Zitat Zitat von Peregrin_Tooc Beitrag anzeigen
    Und am Ende kommutiert ein Diagramm :love:
    PBs/PBEMS:
    PB75 - tot
    PB73 - tot
    PB72 - gewonnen
    PB64 - tot
    PB58 - Dritter

Seite 2 von 4 ErsteErste 1234 LetzteLetzte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •