Kryptoanalyse gesucht

Hey =)
Habe da mal wie ich finde eine etwas schwierigere Kryptografie Frage.

Es geht im folgenden darum, dass die "ID" bekannt ist und aus dieser der "Wert B" errechnet wird.

Code:
ID: 5z4eKN          	Wert B: 3MrNIwDP
ID: GI4ed4           	Wert B: d6rAPFsP
ID: h3Cp5t           	Wert B: IH5K9tNv 
ID: 3pS9Xv                 Wert B: NN4t75eN
ID: 3p59Xv           	Wert B: NN4t75eT

ID = 123456
Wert B = ??416253

Aufbau der Werte:
ID immer 6 stellig und "Wert B" 8 stellig.



Hieraus lassen sich auch einige Werte ableiten:
3=t
4=P
5=N
9=4
d=s
e=r
h=K
p=5
v=7
z=W
C=V
I=F
K=D
N=I
X=e

Hat jemand eine Idee um welche Art der Kryptografie es sich hierbei handelt?
Kann man aus diesen Informationen auch weitere Werte für B errechnen wenn
eine andere "ID" eingesetzt wird?
Und wenn nein, wie viele "IDs" würden benötigt werden, damit dies möglich ist?
Habe mir mal Crypttool angeschaut aber komme da leider nicht weiter.
Schon vorab vielen Dank :)
 
Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

im wesentlichen läuft es darauf hinaus

informationslage ist zu dünn

auch eine extrapolation wie groß die benötigte informationsmenge ist, ist aus dem gleichen grund nicht möglich

keygens für sowas werden für gewöhnlich durch analyse, oder verwendung der prüffunktion gebaut

wenn man den code hat, der die eingabe prüft, kann man versuchen herauszufinden was genau er prüft und anhand dieser prüfung(en) eine methode zu entwicklen gültige eingaben zu erzeugen

oder gleich den code entsprechend ansteuern, auf dass eine gültige paarung der beiden werte erzeugt wird

das geht teilweise sogar ohne zu verstehen was genau der code tut
 
Vielen Dank GrafZahl für die schnelle Antwort.
Das Thema Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist hatte ich mir schon angeschaut und dachte, dass die vorligenden Informationen die Grenze überschreiten. :-/
Ich hatte schon die Hoffnung, dass durch die Verschiebungsabfolge
aus ID zu WertB vielleicht etwas herauszulesen ist und dieses Muster evtl
so schon existiert mit festgelegtem Ersatzwert.

Bsp.
ID = 123456 Wert B = ??416253 und/oder
ID = abcdef Wert B = ??dafbec

Habe mir aber schon gedacht, dass bei den relativ wenigen Informationen noch keine Lösung möglich ist.
Das Problem ist, dass der Code nicht durch ein zusätzliches Programm oder durch eine extra Abfrage kontrolliert wird, da Wert B das Passwort für den SSH Verbindungsaufbau ist.
D.h. Wert B ist das Passwort für den SSH Zugang.
Ansonsten wäre es natürlich möglich herauszufinden, was er genau prüft bzw. den entsprechenden Code direkt anzusteuern.
 
Zuletzt bearbeitet:
in dem fall klingt das nach einer shared secret authentication ...

mögliche vorgehensweise wäre ein message authentication code:

ID = [zufälliger wert / zu bestätigender wert]

wert b = f(ID,k)

mit k = [shared secret ... ist dem prüfenden und dem benutzer bekannt, wird aber nie im klartext gesendet]
und f= [eine surjektive abbildung, typisch wäre eine hashfunktion für die beide eingabeparameter nach einem festen schema konkateniert oder sonstwie zu einem wert verwürfelt werden]

es wären auch asymetrische varianten für f möglich, die statt einem gemeinsam bekannten k ein keypair benutzen ...
 
Zurück
Oben