Jentzsch Krypto-Wettbewerb

Guten Abend Leute!
Würde gerne mal wissen, ob sich jemand (bei aller Kritik) mit dem Wettbewerb ernsthaft auseinander gesetzt hat und zu welchem Zwischenstand gekommen ist.
Ich bin nun um einige wenige Erkenntnisse reicher, komme aber (wie erwartet) nicht weiter.

Gruß
 
Hallo,
Hr. Jentzsch glaubt, dass sein Verfahren nicht zu knacken ist

Wenn ich überzeugt von meinem Algorithmus bin, dass dieser "unknackbar" ist, dann kann ich diesen theoretisch auch veröffentlichen, denn egal ob mit oder ohne Quelltext, knacken kann ihn ja eh keiner.

Und gegen Diebstahl hilft ein Patent z.B. der Schweiz, so wie es bei IDEA der Fall ist.

Naja, reine Zeitverschwendung.

Evt. hat er auch einfach irgendwelchen Blödsinn in der Datei gespeichert, und gibt dieses als Chiffrat aus ^^
 
Ja, ja ... ich weiss er verstößt gegen die Regeln und er könnte doch, wenn er sich denn so sicher ist, denn Algo veröffentlichen. Nun mich interessiert das ganze Gequatsche nicht, es ist sein Wettbewerb und er macht die Regeln. Ich bin einfach nur scharf auf die 10.000 Euro und vielleicht geht es ja doch.

Falls es jemanden interessiert, mein Zwischenstand sieht wie folgt aus:
-chiffriert wird in einzelnen Blöcken. Der Klartext wird in Blöcken eingelesen und die Anzahl der Klartextzeichen, die einen Block ausmachen ist festgelegt.
-die Blöcke werden jeweils ohne Anbindung an die anderen Blöcke chiffriert, also jeder Block anders
-in der Chiffre von "file_text01" fehlt am Ende des 4. Blocks eins dieser Terminalsymbole. Das liegt daran, dass an dieser Stelle im Klartext kein Buchstabe steht
-der Schlüssel für jeden Block wird mitgeliefert und steht in den ersten 16 Zeichen eines Blockes. D.h. die ersten 16 Zeichen sind der Schlüssel und gehören nicht zum Chiffrat. (man betrachte mal das Chiffrat von "leere_Datei")

Ich hab das mal Herrn Jentzsch gemailt und er hat mir dies bestätigt und er meinte ich wäre der erste, der dies herausgefunden hat. Aufgrund meines Zwischenstands halte ich den Wettbewerb für keine Verarschung und aussderdem hat Herr J. bei einem Innovationspreis in (ich glaube) Leipzig mitgemacht, jedoch nicht mit seinem Kryptoverfahren, sondern mit einem Zufallszahlengenerator, der bei diesem eingesetzt wird. Er erzeugt angeblich echte Zufallszahlen, besteht alle Tests usw. aber er schreibt mir nicht, wie sein Generator im Detail funktioniert.
Ich frage mich, wie er denn den Schlüssel ohne weiteres mitliefern kann, ohne dass ein Angreifer die Chiffre knacken kann. Ist doch völlig unlogisch! Und diese Unlogik macht mir widerum Hoffnung...
 
Na auf der Page sagt er das man keine fremde rechenleistung benutzen soll.
Also wäre ein ansatz mit brute force möglich also ist er theoretisch knackbar wenn man den algo kennt.
 
Und wer leiht mir den Supercomputer??? Hier in der Nähe ist das FZ Jülich, vielleicht rufe ich mal dort an...:-)
Nun das Kernstück, den Algo, kenn ich natürlich nicht, aber Herr J. meint, dass dies auch egal sei, denn der Schlüssel wurde per Zufallszahlengenerator erstellt und somit nicht knackbar.
Ach, was ich vergessen hatte: Der jeweilige Schlüssel ist genauso lang, wie der zu verschlüsselnde Klartext.
 
Hallo,
Er erzeugt angeblich echte Zufallszahlen
Es ist absolut unmöglich mit einem Computer echte Zufallszahlen zu erzeugen.
Ein echter Zufallsgenerator würde bei der exakt gleichen Eingabe, unterschiedliche Ergebnise ausgeben.

Da ein normaler Computer ist ein deterministisches Wesen. Sprich ein Computer kann nicht mehr als rechnen, und alles was man errechnen kann, ist nicht zufällig.

Dazu müsste man schon physikalische Methoden verwenden, z.B. Quantenmechanische Effekte oder Rauschen.

PW steht in den ersten 16 Zeichen eines Blockes
Sofern dies wirklich das Passwort ist, benutzt man also ein 128 Bit Key. Also nicht mal mit einem Supercomputer zu knacken.

die Blöcke werden jeweils ohne Anbindung an die anderen Blöcke chiffriert, also jeder Block anders
In den Chiffraten von 100 mal A,B etc. findet sich keine Periode.

Entweder er benutzt eine Stormchiffrierung, was nach deinen Ansichten nicht geht, oder er benutzt einen Blockalgorithmus.
Dieser Blockalgorithmus, sofern die Blöcker kleiner als 800 Bit sind, läuft nicht im ECB Modus, ich denke dort an den CBC Modus.

Für den CBC Modus benutzt man i.d.R. einen Initialisierungsvektor (IV).
Dieser wird auch als C0 angegeben, weil dieser _vor_ dem Geheimtext steht.
Dieser IV ist meisten ein Timestamp oder ähnlichs, was bei dir die "16 Zeichen des PWs" sein könnte.
Durch den CBC Modus sehen die Blöcke alle unterschiedlich aus, auch wenn sie exakt den gleichen Inhalt enthalten.

Ich frage mich, wie er denn den Schlüssel ohne weiteres mitliefern kann, ohne dass ein Angreifer die Chiffre knacken kann.
Dieses passiert bei vielen kryptographischen Programmen.

Stell dir vor du hast eine Festplatte (20GB) verschlüsselt. Jetzt entschlüsselst du diese, vertippst dich aber bei der Eingabe des Passwortes.
Jetzt werden 20 GB entschlüsselt, was doch recht lange dauern kann, und du wunderst dich, warum du keine Datei öffnen kannst.

Darum wird manchmal der Hashwert des PW's gespeichert. Zuerst wird dann der Hashwert überprüfen, und wenn der eingegebene Key richtig ist, dann wird erst entschlüsselt.

Oder man baut eine Prüfsumme ein, die den ersten Block des Chiffrat darstellt.

Da man weder den Hashwert noch die Prüfsumme umkehren kann, ist das PW zwar in der Datei gespeichert, aber ein Angreifer kann damit i.d.R. nichts anfangen, sofern er die Hashfunktion _nicht_ umkehren kann.


Aber um einen Algorithmus wirklich analysieren zu können, müsste dieser frei zugänglich sein.
Denn es gibt viele Attacken, die man nur anwenden kann, wenn man den Algorithmus kennt. Und irgendwann kommt dieser sowieso raus.

Beispiel GSM-Karten. Dort wird der streng geheime Algorithmus A5 benutzt. Da dieser aber "intern" entwickelt wurde, weist dieser doch schwächen auf.

Kurz nachdem er an die Öffentlichkeit kam, auf welchem Wege ist unbekannt, wurde erhebliche Schwächen in dem Algorithmus entdeckt.

Ein Angreifer muss nur ca. 3 Min eines Handy-Telefonates mitscheiden, und schon kann dieser das Geschspräch entschlüsseln.

Wäre der Algorithmus sofort offen gelegt worden, wäre es wahrscheinlich nie dazu gekommen, dass dies der am weit verbreiteste Algorithmus der Welt ist.
Man überlegt wieviele Personen ein Handy haben...


Weiter aussichtslos ist, dass man eigentlich nur den Chipher-Text-Angriff durchführen kann.
Die paar wenigen Plaintexte sind ein Witz.

Würde dazu noch ein Programm geliefert werden, wo jeder den Text+Key frei wählen könnte, dann hätte man evt. noch ne Chance.

Aber so.....

P.S. Ich glaube, auch wenn man den Algorithmus knackt, dass man nie etwas von dem Geld sehen wird.
 
Gibt es zu der Site eigentlich irgendwelche Referenzen?
Habe in Google nicht so sonderlich viel dazu gefunden. Im Grunde kann es doch auch einfach ein Fake sein, oder?

Ist dieser Jentzsch in Fachkreisen irgendiwie bekannt?

root
 
Ich glaube, auch wenn man den Algorithmus knackt, dass man nie etwas von dem Geld sehen wird.

Dann wird er von mir verklagt!

Zu dem anderen Posting: Er ist in Fachkreisen überhaupt nicht bekannt. So eine Art Hobby-Tüftler. Er schrieb mir, er habe acht Jahre an seinem Verfahren gearbeitet.
 
8 Jahre arbeit und niemand wird aufmerksam ?
Er muss ja auch Geld verdienen also währe am naheliegensten,dass er in einer Crypto Firma sitzen würde. Aber dann müsste er in Fachkreisen bekannt sein.
Er will uns also sagen er allein hat das geschaft was vielen Konzernen mit viel $$$ nicht gelungen ist!

Äußerst merkwürdig
 
Unterschätze nicht den alten Spruch "Ein blindes Huhn findet auch mal ein Korn"...
Er gibt an Ingenieur zu sein, wenn ich mich recht entsinne und das angegebene Verfahren sei auf mechanischem Weg entstanden.
Also muss es knackbar sein, keine frage.
Imrahil
 
So ist es! Ich setz noch einen drauf: Er schrieb mir, dass sogar renommierte Mathematiker und Physiker sein Verfahren derzeit prüfen und noch zu keinem Ergebniss gekommen sind. Auf weitere Nachfragen meinerseits hat er nicht geantwortet...
Ich habe beim BSI nachgefragt und bekam promt die Antwort, dass diesem das Verfahren nicht bekannt ist, sie sich nicht damit beschäftigen und es in Zukunft auch nicht planen.

Ob es mechanisch ist, weiss ich nicht. Ich habe mal auf der Seite von diesem Innovationspreis (da ging es um den Zufallszahlengenerator) von einer PC-Karte gelesen...
 
Hallo,
Mein Verfahren arbeitet
mit echten physikalisch erzeugten Zufallszahlen. Dazu habe ich eigens eine
Hardware entwickelt und in jedes Chiffriergeraet eingebaut

Das Problem, sofern es echte Zufallszahlen sind, dass man bei gleicher Eingabe, unterschiedliche Ergebnis erhält.
Somit es unmöglich, zwei Zufallsgeneratoren zu synchronisieren.

Diese Zufallszahlen bestehen alle Tests nach BSI FIPS 140-1
Diese Tests sind aber nur für Pseudozufallsgeneratoren gedacht...

Also ich dafür schon wieder viel zu viel Zeit aufgebracht...

Helft mir Lieber bei meinem C-Problem ;)

P.S:
Der Autor reserviert sich das Recht, die Wettbewerbsregeln jederzeit allein zu ändern, der Rechtsweg ist ausgeschlossen.
 
Diese Tests sind aber nur für Pseudozufallsgeneratoren gedacht...

Ach, da sieh mal einer an, wie interessant! Hatte ich noch gar nicht recherchiert.

Diese Änderungsklausel ist schon merkwürdig und wurde auf der alten Website oder auch im heise-Forum heftig kritisiert. Ich finde man könnte das auch anders interpretieren: Vielleicht schafft es jemand den Klartext bis auf einige wenige Fehler zu rekonstruieren. Aber da sind halt diese kleinen Fehler, Abweichungen vom originalen Klartext, dann ändert Herr Jentzsch die Regeln, wonach der exakte Klartext geliefert werden muss und der jenige bekommt trotzdem das Geld. :-)
 
Hallo,
Diese Tests sind aber nur für Pseudozufallsgeneratoren gedacht...

Es wäre auch etwas dämlich, wenn man ___echte____ Zufallszahlen überprüft.


Also dieser Test umfasst:
Verteilung
Wie oft kommt in dem Text die Zahl vor. Ein deutscher Text würde dort durchfallen, da das e mit ca. 15% deutlich öfter vorkommt als das q mit 0,01%.
(Bei _echten_ Zufallssequenzen ist das ... zufällig?)

Periode
Nach wievielen Zeichen wiederhohlen sie die Zufallszahlen. Denn Mathematisch wiederhohlt sich irgendwann jeder Pseudozufallsgenerator.
Beim Mersennen Twister Generator aber z.B. nach 2^19937 -1.
(Bei _echten_ Zufällen kann dieses ja nicht passieren)

Dann noch ein paar weitere Tests, die z.B. die Länge von Lücken von Nullen und Einsen ermittelt.
Aber da ja alles "zufällig" ist, wäre jeder Test für sich schwachsinnig.
 
Die echten zufallszahlen kann er sich auch aus dem Statischen Hintergrundrauschen eine Radio Karte holen. Die sind einmalig :-) jedenfalls in dem Bereich den wir uns vorstellen können.

Mit Primzahlen den Generator zu knacken könnte einige Jahre dauern :-(
Ich tippe mal eher das mit den 100 A´s und dere Chiffrat sowie den 100 B´s eher etwas anzufangen ist, wenn bei beiden der Schlüssel gleich war. Kann das mal einer herausfinden ???

Auch ist es interessant das z.B. bei den 100 A´s das Chiffre mit dem Klartext in einigen Stellen übereinstimmt.

Bei der Enigma war das z.B. ein Schwachpunkt

cu
 
Zurück
Oben