Hallo,
hab mal den Kryptographischen Teil 9 durchgelesen, und da sind ein paar gravierende Fehler enthalten:
Es ist mittlerweile wesentlich sicherer einzelne Daten durch verschiedene total unabhängige Verschlüsselungen zu sichern als durch eine aufwendige
Abenteuer Kryptologie von Reinhard Wobst
Kombiniert man eine Substitution und mit einer Transposition, so sieht die Sache scheinbar besser aus. In Wirklichkeit ist damit nicht allzu viel gewonnen, denn ein Angreifer wird zunächst eine Häufigkeitsanalyse durchführen nd so eventuell schon Teile der Substitution ermitteln.
Zumindest bei Kenntnis von ein wenig Klartext kann er nun beginnen, die Transposition zu rekonstruieren
Sprich, es ist _deutlich_ Unsicherer, eine Cäser Verschiebung, eine Substitutuion und eine Transposition zu benutzen, als eine Computer gestützte Verschlüsselung wie AES, DES, IDEA etc.
AES doppelt, mit 2 Schlüsseln anzuwenden, ist auch wenig Sinnvoll, denn dort gibts den "Meet-in-the-middle-Angriff":
Angewandte Kryptographie von Bruce Schneier
Für jeden möglichen Wert von K berechnet man das Chiffrat und speichert das Ergebnis. Danach berechnet er D(C) für jeden Schlüssel und sucht den gleichen Wert im Speicher.[...]
Er muß höchstens 2*2^n Verschlüsselungen ausprobieren
n: Länge des Schlüssels
Es gibt zwar 2^(2n) mögliche Schlüssel, man muss aber nur 2*2^n Verschlüsselungen testen.
da die heutigen PC's ja alles in Sekunden knacken können
Wenn man 1 Milliarden Computer hat, und jeder pro Sekunde 1 Mrd. Schlüssel testen könnte, so würde ein Brute Force Angriff für einen 128 Bit Schlüssel ca.: 10
Billionen Jahre dauern.
Aber noch sicherer ist es natürlich wenn irgendwelche heimlichen Mitleser erstgar nicht bemerken das etwas verschlüsselt ist
Also mir ist es lieber, wenn ein "heimlicher Mitleser" 10 Billionen Jahre braucht zum entschlüsseln der Nachricht, also wenn er durch "Glück" die Nachricht übersieht.
Denn eine eingearbeitete Textnachricht in einem Bild hinterläst Muster in den niederwertigsten Bits des Bildes.
"Steganographie an sich bietet keinen Schutz".
Schutzmechanismus, den Passwörtern bei zip oder rar Archiven. Ich bitte euch, benutzt das nie. Sowas ist nicht nur total einfach zu knacken sondern auch unkreativ und langweilig
Die meisten neuen Zip/Pack-Programme benutzen sichere Algorithmen wie z.B. AES. Sonfern man ein gutes Passwort wählt, braucht ein Angreifer bis zu 10 Billionen Jahren um das Archiv zu entpacken.
Das wars soweit über den Artikel
