Hallo,
Er erzeugt angeblich echte Zufallszahlen
Es ist
absolut unmöglich mit einem Computer
echte Zufallszahlen zu erzeugen.
Ein
echter Zufallsgenerator würde bei der
exakt gleichen Eingabe, unterschiedliche Ergebnise ausgeben.
Da ein normaler Computer ist ein deterministisches Wesen. Sprich ein Computer kann
nicht mehr als rechnen, und alles was man errechnen kann, ist nicht zufällig.
Dazu müsste man schon physikalische Methoden verwenden, z.B. Quantenmechanische Effekte oder Rauschen.
PW steht in den ersten 16 Zeichen eines Blockes
Sofern dies wirklich das Passwort ist, benutzt man also ein 128 Bit Key. Also nicht mal mit einem Supercomputer zu knacken.
die Blöcke werden jeweils ohne Anbindung an die anderen Blöcke chiffriert, also jeder Block anders
In den Chiffraten von 100 mal A,B etc. findet sich keine Periode.
Entweder er benutzt eine Stormchiffrierung, was nach deinen Ansichten nicht geht, oder er benutzt einen Blockalgorithmus.
Dieser Blockalgorithmus, sofern die Blöcker kleiner als 800 Bit sind, läuft
nicht im ECB Modus, ich denke dort an den CBC Modus.
Für den CBC Modus benutzt man i.d.R. einen Initialisierungsvektor (IV).
Dieser wird auch als C0 angegeben, weil dieser _vor_ dem Geheimtext steht.
Dieser IV ist meisten ein Timestamp oder ähnlichs, was bei dir die "16 Zeichen des PWs" sein könnte.
Durch den CBC Modus sehen die Blöcke alle unterschiedlich aus, auch wenn sie exakt den gleichen Inhalt enthalten.
Ich frage mich, wie er denn den Schlüssel ohne weiteres mitliefern kann, ohne dass ein Angreifer die Chiffre knacken kann.
Dieses passiert bei vielen kryptographischen Programmen.
Stell dir vor du hast eine Festplatte (20GB) verschlüsselt. Jetzt entschlüsselst du diese, vertippst dich aber bei der Eingabe des Passwortes.
Jetzt werden 20 GB entschlüsselt, was doch recht lange dauern kann, und du wunderst dich, warum du keine Datei öffnen kannst.
Darum wird manchmal der Hashwert des PW's gespeichert. Zuerst wird dann der Hashwert überprüfen, und wenn der eingegebene Key richtig ist, dann wird erst entschlüsselt.
Oder man baut eine Prüfsumme ein, die den ersten Block des Chiffrat darstellt.
Da man weder den Hashwert noch die Prüfsumme umkehren kann, ist das PW zwar in der Datei gespeichert, aber ein Angreifer kann damit i.d.R. nichts anfangen, sofern er die Hashfunktion _nicht_ umkehren kann.
Aber um einen Algorithmus wirklich analysieren zu können, müsste dieser frei zugänglich sein.
Denn es gibt viele Attacken, die man nur anwenden kann, wenn man den Algorithmus kennt. Und irgendwann kommt dieser sowieso raus.
Beispiel GSM-Karten. Dort wird der streng geheime Algorithmus A5 benutzt. Da dieser aber "intern" entwickelt wurde, weist dieser doch schwächen auf.
Kurz nachdem er an die Öffentlichkeit kam, auf welchem Wege ist unbekannt, wurde erhebliche Schwächen in dem Algorithmus entdeckt.
Ein Angreifer muss nur ca. 3 Min eines Handy-Telefonates mitscheiden, und schon kann dieser das Geschspräch entschlüsseln.
Wäre der Algorithmus sofort offen gelegt worden, wäre es wahrscheinlich nie dazu gekommen, dass dies der am weit verbreiteste Algorithmus der Welt ist.
Man überlegt wieviele Personen ein Handy haben...
Weiter aussichtslos ist, dass man eigentlich nur den Chipher-Text-Angriff durchführen kann.
Die paar wenigen Plaintexte sind ein Witz.
Würde dazu noch ein Programm geliefert werden, wo jeder den Text+Key frei wählen könnte, dann hätte man evt. noch ne Chance.
Aber so.....
P.S. Ich glaube, auch wenn man den Algorithmus knackt, dass man nie etwas von dem Geld sehen wird.