Ist meine verschlüsselung sicher?

Hallo

ich habe ein kleines einfaches verschlüsselungprogramm geschrieben.

Dabei lese ich einen schlüssen (wort) ein und zähle die ascii werte der einzelnen buchstaben zusammen. die summe teile ich dann durch 10 und rechne den rest dazu. Das ergibt den schlüssel, und den rechne ich dann einfach zu den ascii werten der zu verschlüsselnden buchstaben. Bei der entsclüsselung zieh ich den schlüssel natürlich wieder ab.

Ist sowas einigermaßen "sicher" oder ist das sehr einfach zu knacken??

Es kommt ungefähr sowas raus:

????c ? ? ž????v

Könnt ja mal versuchen das zu entschlüsseln...ihr crypto freaks ;-)
 
Wird der gesamte Key zur Zahlensumme addiert?

Also Key ist z.B.: aa (a = ASCII: 97)
Key Wert: 194 ( (97+97)/2 +97 +97)

Dann verschlüsselt man das Wort,z.B. abc
a: 97 + 194: 291
b: 98 + 194: 292
c: 99 + 194: 293


Wenn es so ist, es es sehr sehr unsicher.

Man muss den kleinsten ASCII Wert finden (meisten ein Leerzeichen mit 32), dann den kleinsten Wert - 32

Schon hat man den Key Wert und kann damit alles anderen Buchstaben berechnen
 
Achso, ok Danke. War auch mein erster versuch in dieser hinsicht, bin in C++ auch noch anfänger und so..

Hättest du vielleicht nen voschlag fü r was etwas sichereres in dieser art? also nicht allzu kompliziert.

Noch ne frage:

Wenn man schlüssel berechnet und so, arbeitet man doch immer mit den ASCII werten und so, oder? Wenn nicht, welche methoden gibts noch um die buchstaben zu "verdrehen" ?

[edit]

Was ich noch vergessen hatte zu sagen: Bei der verschlüsselung oben speichere ich nicht die zahlen sondern wandle erst wieder in zeichen um. Weiss nicht ob das viel bringt, aber ich wollts nur ma gesagt haben ^^

Also für mich normalsterblichen ist mein verschlüsselter text relativ unlesbar *g*

[/edit]
 
Hallo,
Weiss nicht ob das viel bringt, aber ich wollts nur ma gesagt haben ^^

Also für mich normalsterblichen ist mein verschlüsselter text relativ unlesbar *g*

Das bringt gar nicht, eher im Gegenteil etwas:
-Es gaukelt Sicherheit vor
-Du hast nicht verwertbare Zeichen, dieses Zeichen gibts dafür: 
Beim Entschlüsseln enthälst du dann auch wieder so ein Zeichen, bzw. ein falsches.
-Jeder kann sowas in Sekunden wieder in den ASCII Wert umwandeln


Tja der ist zwar unlesen, aber super leicht zum Knacken

Wenn man schlüssel berechnet und so, arbeitet man doch immer mit den ASCII werten und so, oder? Wenn nicht, welche methoden gibts noch um die buchstaben zu "verdrehen" ?
Heutzutage benutzt man Bits, denn der PC arbeitet mit Bits und nicht mit zeichen wie eine Schreibmaschine. Durch Bit Chifferierung erhält man höhere Sicherheit ;)


Hab hier im Board eine ähnliche Frage gestellt:
ASCII Nummer: Leerschritt

Die beiden Methoden von mir sind zwar Unsicher (vorallem die 1.), die 2. hingegen ist schon etwas schwerer zu knacken bei einem vernünftigem Key
 
Xore byteweise den Klartext mit dem Schlüssel
Sorge dafür, dass der Schlüssel zufällig ist und genau
so lang ist wie der Klartext.
Dann ist der Algo sicher.
Wenn der Schlüssel nur einmal pro Session benutzt wird.

Der Cyberdieb ist auf dem richtigen Weg.
Er müsste sich nur 'ne anständige Schlüsselerzeugung ausdenken.

Sag mal, Elderan, warum füllst Du da irgendetwas auf?
Verschlüssele byte.- oder wortweise!
Lass' den Sessionsschlüssel auf beiden Seiten durch 'nen
(pseudo)Zufallsgenerator erzeugen! Der Samen ist dann der eigendliche
"Schlüssel", den Beide wissen müssten, für jedes Byte (oder Wort)
wird dann mit der entsprechenden Zufallszahl "gexort".
Der Zufallsgenerator macht "seine" Zufallszahl so
lang wie der Klartext ist. --

Golgotha
 
Ich musste dort was auffüllen, wegen der späteren Entschlüsselung....

dass der Schlüssel zufällig ist und genau
so lang ist wie der Klartext.

Das ist absolut Unpraktisch, denn wie will man den Key sicher übergeben, bzw. merken?

Beispiel:
Man verschlüsselt einen Text mit 1000 Wörter, dann muss man ein 1000 Wörter Key benutzten, wer den auswendig lernt, resprekt.

Da ist ein 10 oder 20 Zeichen Key viel Praktischer.
Oder wenn man eine 20 GB Festplatte verschlüsselt, dann muss der Key auch 20 GB groß sein, sprich nur für den Key braucht man eine extra Festplatte.

Das dies fast keiner Benutzt ist klar, lieber einen starken Algorithmus, mit einem kleinem Key, dann ist das auch relativ, am besten beweisbar sicher.
 
Das ging ja schnell, Du Cyberdieb! *g*


Du hast mich noch nicht verstanden:

Der Schlüssel istt der seed (Samen), mit dem auf beiden Seiten
der Übertragungskette 'n Zufallsgenerator initialisiert wird.

Da der Samen auf beiden Seiten gleich ist werden die beiden
Zufallsgeneratoren die gleiche Zufallszahl erzeugen. die nur vom
Prinzip des Generators abhängt
Mit einem keinen Schlüssel, nämlich dem Samen kann dann der entsprechende
Generator 'ne beliebig lange Zufallszahl erzeugen.
Sind Beide Zufallsgeneratoren gleich und werden mit dem gleichen Samen,
nämlich Deinem Schlüssel gefüttert ist auch die beliebig lange
Zufallszahl auf beiden Seiten gleich und kann zum Xoren verwendet werden.

Golgotha
 
Danke erstmal für die Antworten...

Aber irgndwas kapier ich da noch net ganz...

Also, zum beispiel das mit dem zufälligen schlüssel und so...

mein programm soll nur folgendes leisten:

es soll textdateien mit passwort verschlüsseln (man gibt das passwort ein und die datei wird verschlüsselt).

und es soll auch für cpp anfänger einigermassen verständlich sein...

also mit bitweise verschlüsseln und so nem quatsch hab ichs garnicht drauf, ich will im prinzip "nur" die zeichen einigermassen sicher verdrehen, wenn ihr versteht ^^
 
@ Superskater

Ein Verschlüsselungsprogramm muss verschlüsseln, dazu ist es nämlich da.
In der heutigen computerorientierten Zeit laufen 'ne Menge Elderan's herum
die jeden Billigalgorithmus in Sekundenbruchteilen alt aussehen lassen.

also, beschäftige Dich richtig mit Crypto oder benutze ein fertiges Proggy.
Was nützt Dir 'n Tresor, dessen Rückwand aus Pappe ist??

Golgotha
 
Lass' den Sessionsschlüssel auf beiden Seiten durch 'nen
(pseudo)Zufallsgenerator erzeugen! Der Samen ist dann der eigendliche
"Schlüssel",

Sry jetzt versteh ich dein Verfahren, das ist echt nicht schlecht...
die jeden Billigalgorithmus in Sekundenbruchteilen alt aussehen lassen.

Ich hab doch gesagt das beide Verfahren unsicher sind, und dass das 2 Verfahren etwas sicherer ist als das 1, aber auch nicht viel.
 
Pah, @Elderan,
ich hab' nicht Dein Algo gemeint, sondern den von Superskater.


Du, also @Elderan, solltest nichts auffüllen, sonern byteweise Xoren,
sonst war's schon gut.
Jetzt liegt dann die Sicherheit Deines Algo's in der Vorhersagbar-
keit Deines Zufallsgenerator's aber da kann man was für tun.




Golgotha
 
Jetzt liegt dann die Sicherheit Deines Algo's in der Vorhersagbar-
keit Deines Zufallsgenerator's aber da kann man was für tun.

Kennst du ein paar Tricks dazu? Natürlich muss berücksichtig werden, wenn man 2 mal den gleichen Startkey eingibt, das dort immer noch die gleichen Pseudo Keys rauskommen.
 
Zurück
Oben