Neues Verschlüsselungsprogramm (selbst gecodet)

Von meinem Server wurde XTC bisher 609 mal downgeloadet. Wie hoch die Rate von den anderen Servern ist, auf denen es lagert, weis ich nicht.

Ich werd mal schaun das ich es mit Kylix in die Linux-Welt portiere. Es mit C++ in einer neuer grafischen Oberfläche zu realisieren, dauert (noch) zu lange.

Wäre interessant zu erfahren wer alles vom HaBo mein Programm überhaupt nutzt!
 
Ist der Schlüssel genau so lang wie der Inhalt der zu
verschlüsselnden Nachicht?

Wenn nicht, ist dein Algorithmus knackbar.

Ich werde mir Dein Proggy anschauen.

Also, meine Addy kennst Du!
Wo ist der Quelltext? ;)
 
Kommt darauf an wie hoch der Key ist, den man angelegt hat. Mit einem 60000-Key kannste die ersten 60000-Zeichen des zu verschlüsselnden Textes ohne wiederholung verschlüsseln. Erst danach fängt der Key wieder von vorne an.
Und wenn sich der Key 200mal wiederholt ist die Chance, herauszufinden wie hoch jede einzelne Zahl des Key-Codes ist, verdammt gering.
 
@tec

das was du da treibst ist nichts weiter als ne schlechte implementierung des vign?re chiffres (bestenfalls vernam-chiffre) und das ist klassische kryptografie. ich will dir damit sagen, das taugt nichts. jeder der sich halbwegs auskennt kann dir ratzfatz den schlüssel ausrechnen (known-plaintext-attack z.b.).

sicher wird das ganze nur wenn der schlüssel genauso lang ist wie der cipher text selbst. das hat sich allerdings aus offensichtlichen gründen als unpraktikabel erwiesen. sobald du den schlüssel irgendwo speicherst, hast du verloren. sobald du den schlüssel, wiederholst hast du ebenfalls verloren.

versteh mich nicht falsch. ich will dir deinen spaß nicht nehmen. ich hab in meiner jugend ähnliche programme geschrieben. aber verkauf es bitte nicht als ultimativen verschlüsselungsalgorithmus...

in diesem sinne
 
sobald du den schlüssel irgendwo speicherst, hast du verloren. sobald du den schlüssel, wiederholst hast du ebenfalls verloren.

Interessant, auch ich habe angst das nachts jemand einbricht, meinen Pc durchforstet, und die Keys klaut. :D

Dann benutzt man das Programm eben an einem Pc, welcher nicht mit anderen Rechnern verbunden ist, und nachts im Tresor eingeschlossen wird.

Das mit dem ausrechnen stelle ich mir sehr schwer vor. Die Zahlen basieren nicht auf den läppischen Zufallsgenerator sondern werden vom grössten Zufalls- und Chaoserzeuger - dem Mensch - erzeugt. Eine Formel welche das Chaos berechnet gibts meines wissen bislang noch nicht.

Irgendwie habe ich das Gefühl das mein Algorithmus von niemanden verstanden worden ist. ;(
Er addiert auf jede einzelne Charakter-Zahl eine von menschenhand erzeugte Zufallszahl. Am Ende gibts eine Datei mit massenhaft 6stelligen Zahlen von denen der Key subtrahiert werden muss um die Originalzahl zu erhalten. So eine Zahlenfolge sieht z.B. folgendermassen aus: 126532,642753,756359,313373...
Den Originalwert ohne Key zu errechnen wäre nur möglich wenn derjenige im Besitz von ziemlich vielen, mit diesem Key codierten Texten wäre, um überhaupt einen Ansatz zu haben, wie hoch denn jeder 6stellige Wert im Key wäre. Er müsste dazu jede Zahlen-Position vergleichen. Der Key variiert zwischen Werten von 1 bis 900.000. Die obige Beispielszahl "126532" kann also als hinzuaddierten Key-Wert die Werte von 1 bis 126531 haben. Man bräuchte schon eine Menge verschlüsselte Texte (um genau zu sein 126531 Texte!) um alle Varianten zu erhalten.
 
Irgendwie habe ich das Gefühl das mein Algorithmus von niemanden verstanden worden ist.

@tec

Doch, mindestens von Nornagest, Deinem Vorredner
und Golgotha.

Nur wenn der Schlüssel in deinem Proggy
genau so lang ist wie der zu verschlüsselnde
Text, ist dein Algo sicher. Dann hast Du nämlich
ein sogenanntes "on time pad" gebaut, also
die wirklich einzige Verschlüsselung, die
mathematisch nachweisbar unknackbar ist.
Also, wenn der Schlüssel gleich oder grösser
ist, OK.
Aber:
Dein Schlüssel muss absolut zufällig sein
und darf nur *EINMAL* benutzt werden.
Absolut unpraktisch, nicht?
Ist der gewählte Schlüssel aber kleiner,
dann hast Du verloren, egal wie zufällig
der Schlüssel aus sein mag.
Dann wird nämlich zum Beispiel ein Junge
aus Suhl kommen und folgendes tun:
Er würde die Häufigkeit des Vorkommens
gleicher Bytes ermitteln, würde einen statistischen Angriff auf den Ciphertext ausführen.
Er wird dabei feststellen, das Dein zufälliger
Ciphertext gar nicht so zufällig ist wie es am
Anfang den Anschein hat. Er würde eine Regelmässigkeit feststellen, die der Krypto-
analytiker "Periode" nennt.
Er wird feststellen, dass jede Periodefür sich
eine Vigniereverschlüsselung darstellt, die
dann blitzschnell zu knacken ist.

Der Algorithmus stammt aus dem beginnenden
20. Jahrhundert und wurde schon in einem Aben-
teuerroman von Jules Verne geknackt.
Und das ohne Computer.

Wenn wir in der GSC aus dem Gröbsten 'raus sind.
werden wir Beide im Rahmen der Grundlagenausbildung mal einen Angriff auf Deinen
Algo proggen, und Du wirst een Ooge kriegen,
wie schnell ein 1500' er Athlon unter C++ Builder
den Ciphertext demaskiert.

Das hat aber nichts mit Deiner Programmierkunst zu tun, tec, Dein Proggy ist geil!

@all
So, nun möchte ich allen Anwesenden hier
meinen Respekt aussprechen, es macht Spass hier bei HABO zu lesen und zu diskutieren.
Helfen wir einander, machen wir uns nicht gegenseitig nieder!

@nornagest
Du hattest wirklich Recht, es war ein Lindenblatt ...

Hochachtungsvoll

Golgotha / GSC
 
Hmm, Golgotha hat bedauerlicherweise recht, ich hab dein Programm mal beim GeB vorgestellt und nur aus Spass gesagt, mal schauen wer ihn knacken kann.Ich hab leider nicht damit gerechnet, das es tatsächlich einige versuchen und auch 3 geschafft haben.Leider kann ich dir jetzt nicht die einzelnen Postings der 3 Zeigen, weil das GeB pause macht.Aber in ca. 2 Wochen sind die wieder online.
 
Original von Tec
Interessant, auch ich habe angst das nachts jemand einbricht, meinen Pc durchforstet, und die Keys klaut. :D

Dann benutzt man das Programm eben an einem Pc, welcher nicht mit anderen Rechnern verbunden ist, und nachts im Tresor eingeschlossen wird.

wenn du davon ausgehst dass niemand deine daten durchforstest, brauchst du auch nichts zu verschlüsseln.

Das mit dem ausrechnen stelle ich mir sehr schwer vor. Die Zahlen basieren nicht auf den läppischen Zufallsgenerator sondern werden vom grössten Zufalls- und Chaoserzeuger - dem Mensch - erzeugt. Eine Formel welche das Chaos berechnet gibts meines wissen bislang noch nicht.

Irgendwie habe ich das Gefühl das mein Algorithmus von niemanden verstanden worden ist. ;(
Er addiert auf jede einzelne Charakter-Zahl eine von menschenhand erzeugte Zufallszahl. Am Ende gibts eine Datei mit massenhaft 6stelligen Zahlen von denen der Key subtrahiert werden muss um die Originalzahl zu erhalten. So eine Zahlenfolge sieht z.B. folgendermassen aus: 126532,642753,756359,313373...
Den Originalwert ohne Key zu errechnen wäre nur möglich wenn derjenige im Besitz von ziemlich vielen, mit diesem Key codierten Texten wäre, um überhaupt einen Ansatz zu haben, wie hoch denn jeder 6stellige Wert im Key wäre. Er müsste dazu jede Zahlen-Position vergleichen. Der Key variiert zwischen Werten von 1 bis 900.000. Die obige Beispielszahl "126532" kann also als hinzuaddierten Key-Wert die Werte von 1 bis 126531 haben. Man bräuchte schon eine Menge verschlüsselte Texte (um genau zu sein 126531 Texte!) um alle Varianten zu erhalten.

ich verstehe den algorithmus sehr wohl. vignere hatte die gleiche idee ;-) es ist kryptoanalytisch allerdings völlig irrelevant wie groß der wert ist, der hinzuaddiert wird.

ein beispiel: angenommen jemand verschlüselt einen text nach deinem algorithmus mit dem passwort "test". der angreifer ist ein regelmäßiger hackerboard leser und weiß dass du einen polyalphabetischen algorithmus verwendest. jetzt muss er nichts weiter tun als 4 statistiken zu erheben. (statistik 1 erfasst den 1,5,9,13,.. wert des cipher text, statistik 2 den 2,6,8,14,..., statistik 3 den 3,7,9,15... und statistik4 den 4,8,10,16,... wert des ciphertextes) auf die länge des schlüssels kommt er durch ausprobieren (erst 2 dann 3, etc.). die richtige schlüssellänge s ist gefunden, wenn die wahrscheinlichkeitsverteilungen der buchstaben an den positionen i?s+1, i?s+2, ..., i?s+s des cipher textes jeweils die typische wahrscheinlichkeitsverteilung der deutschen sprache aufweisen. der rechenaufwand ist <1 sekunde.

ab jetzt ist das polyalphabetische problem nur noch ein monoalphabetisches. unter der annahme dass e der häufigste deutsche buchstabe ist lässt sich nun die verschiebung ermitteln und damit das schlüsselwort berechnen.

sind meine ausführungen einigermaßen angekommen? das ist natürlich nur eine von vielen kryptoanalytische möglichkeiten (ciphertext-only-attack). mit diesem angriff können alle polyalphabetischen verschlüsselungen geknackt werden, egal ob deine version oder die von vignere.
 
@deepthought:
Ich stimm Dir volles Rohr zu!

@tec
Es wäre besser, wir setzen das Proggy nicht
für *ernsthafte Sachen* ein.

@akkad:
Hm, war vielleicht doch 'n Fehler im Forum Deinen
Mod - Status aufzugeben? *duck* ;)
 
Fuer alle die nun nicht wissen was ein Vernam oder Vigen?re-Chiffre ist, sei es nochmal kurz erklaert.

Das Chiffre-System wurde 1586 von dem Diplomaten Vign?re entwickelt. Es handelt es sich um die Aneinanderreihung von mehreren Monoalphabetischen Chiffren.

Das Quadrat besteht aus 26 Alphabeten, wobei die erste Zeile das um 0 Stellen verschobene Alphabet darstellt, die zweite das um 1 Stelle verschobene und die letzte das um 25 Stellen verschobene Alphabet. Das Schluesselwort kann eine beliebige Buchstabenfolge sein.

Das Schlüsselwort kann eine beliebige Buchstabenfolge sein, z. B. das Wort KRYPTO. Wir schreiben nun dieses Schlüsselwort unter den Klartext und wiederholen es, wenn nötig:

Klartext: p o l y a l p h a b e t i s c h
Schlüsselwort: K R Y P T O K R Y P T O K R Y P

Der Schluesselbuchstabe, der unter einem Klartextbuchstaben steht, bestimmt das Alphabet. Um den ersten Geheimtextbuchstaben zu erhalten, sieht man nach, was in der Zeile K (d. h. die Zeile, die mit K anfaengt) und in der Spalte p steht - es ist das Z. Allgemein ausgedrückt: Um einen Klartextbuchstaben p mit dem Schlüsselbuchstaben k zu verschlüsseln, sieht man im Vigen?re-Quadrat nach, was in der Zeile k und in der Spalte p steht. Das ist der Geheimtext-Buchstabe. Insgesamt ergibt sich bei uns also:

Klartext: p o l y a l p h a b e t i s c h
Schlüsselwort: K R Y P T O K R Y P T O K R Y P
Geheimtext: Z F J N T Z Z Y Y Q X H S J A W

Um den Geheimtext wieder zu entschluesseln, sucht man in der Zeile k nach dem Geheimtextbuchstaben c. Nun prueft man, in welcher Spalte dieses c steht. Dies ist der Klartextbuchstabe. Die Häufigkeit der Buchstaben ist viel gleichmäßiger verteilt als bei monoalphabetischen Chiffren: Die beiden Buchstaben a im Klartext werden zu unterschiedlichen Geheimtextbuchstaben verschlüsselt (nämlich T und Y).




A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y


Der Geheimtext weist immer noch bestimmte Muster auf, die es oft ermoeglichen, das Schluesselwort zu erschliessen. Die Tests von Kasiski und Friedman können die Laenge des Schlüsselwortes bestimmen. Ist die Laenge erst einmal bekannt, ist es nicht mehr schwer, das gesamte Wort zu bestimmen. Dies gilt nicht, wenn der Schlüssel lang genug ist (exakt genauso lang wie der Klartext) und einige weitere Eigenschaften erfuellt (dann nämlich würde es sich um ein sog. One-Time-Pad handeln).

One Time Pad (OTP)

Es ist mathematisch unwarscheinlich das es gebrochen wird, wenn folgende Regeln beachtet sind: (a) der Schluessel muss genauso lang sein wie der Klartext, (b) der Schluessel muss streng zufaellig gewählt sein, (c) der Schlüssel darf nur ein einziges Mal verwendet werden. In der Realitaet ist dieses Verfahren äußerst unpraktikabel.
 
Nun gut, wenn man nen 60.000-Key anlegt dürfte der wohl für jede normale Email auslangen (außer man unterhält sich mit nem Schriftsteller :D ). Somit wäre der Nutzen schonmal geklärt.

Was ich aber nicht ganz begreifen will ist, wie man meinen Code eigentlich knacken will, da dieser das Passwort nicht wie jeder andere Code in sich verschlüsselt hat, sondern nach dem Schablonen-Verfahren verschlüsselt. Also auf einen Wert wird immer der passende Wert der Schablone (sprich: der Key) addiert. Die Werte in der Schablone werden von Menschenhand erzeugt, somit dürfte eine Statistische Auswertung der Zufälligkeit ins Leere führen. Ohne die Schablone dürfte doch gar kein Anhaltspunkt vorhanden sein, um herausfinden zu können, wie gross der Originalwert war?!

Nun ich bin kein Cryptoexperte, ich habe das Programm nur mal entworfen als mir in der Mathevorlesung die Idee kam es mal auf "meine Weise" zu probieren.

Ich würde mich aber trotzdem freuen wenn es Leute gibt, welche einen Universalschlüssel produzieren können, um jeden beliebig verschlüsselten Text zu entschlüsseln.
 
Friedman, William Frederick (1891 - 1969)
Friedmann entwickelte ein Verfahren zum Knacken des Vigen?re-Algorithmus, nach dem man sich fragt, mit welcher Chance ein willkürlich aus einem Klartext herausgegriffenes Buchstabenpaar aus gleichen Buchstaben besteht.

Kasiski, Friedrich Wilhelm (1805 - 1881)
Preussischer Infanteriemajor, veröffentlichte 1863 ein Verfahren zur Bestimmung der Schlüsselwortlänge eines mit dem Vigen?re-Algorithmus verschlüsselten Geheimtextes.

http://andreas-romeyke.de/privat/Projekt1/ffbr/web.html sollte dir einen guten Einstieg in die Verfahren von Friedrich Kasiski und William F. Friedmann geben.
 
Hallo,

also mich überzeugt die Vorgehensweise nicht so ganz. Es mag daran liegen, dass ich mich zeitweilig beruflich mit Kryptographie beschäftigen muss.

Hier daher nur ein paar Hinweise: Die Programmierung und Implementierung eines vernünftigen Zufallszahlengenerators ist alles andere als trivial. Und bei allen mir bekannten kryptographischen Verfahren beruht die Sicherheit auf "guten" Zufallszahlen. Entsprechende Tests von Zufallszahlengeneratoren sind relativ aufwendig und setzen enormes Wissen im Bereich Stochastik voraus.

Die nachgewiesen sicherste Art zu verschlüsseln ist es, einen sehr langen Bitstring mit Hilfe eines Zufallszahlengenerators zu generieren. Dann wird jedes Bit der Originalnachricht mittels XOR unter Zurhilfenahme des Bitstrings permuttiert. Sofern der Zufallszahlengenerator sauber gearbeitet hat und der erzeugte Bitstring nicht kompromittiert ist, kann ein Kryptologe, so gut er auch sein mag und soviel Rechenleistung er auch zur Verfügung hat, aus dem Chiffrat keinen Klartext (Plaintext) generieren. Diese Verfahren nennt sich one-time-pad. Die Sicherheit dieses Verfahrens ist dann garantiert, wenn jedes Bit des zufällig erzeugten Bitstrings nur einmal zum verschlüsseln benutzt wird. Nachteile rühren aus dieser Forderung: Sender und Empfänger müssen den Bitstring auf sicherem Wege ausgetauscht haben. Der erzeugte Bitstring muss immer so lang sein wie die verschlüsselte Nachricht. Damit ist das Schlüsselmanagement nur sehr schwer in den Griff zu bekommen.

Generell gilt, dass die Sicherheit eines kryptographischen Verfahrens nur an der Geheimhaltung des Schlüssels und nicht an der Geheimhaltung des Verfahrens hängen darf.

Wer mal sehen möchte, mit welchen Methoden Kryptanalytiker vorgehen, dem sei das Buch "Angewandte Kryptographie" von Bruce Schneier empfohlen.

Vielleicht noch ein Hinweis: Privatleuten ist es kaum möglich, die Stärke eines Kryptoalgrithmus zu überprüfen. Profis setzen dafür große, leistungsstarke und sehr teure Parallelrechner ein.

So, ich denke ich habe die Geduld der Leser dieses Postings genug strapaziert.

Gruss
thobie
 
Richtig, Thobi.
Dehalb benutzt der "nicht - hardcore-Mathematiker"
auch einen Hardware - Zufallsgenerator
(z.B. eine in Durchlassrichtung betriebene Diode)
und einen "vernünftigen" Algo wie Blowfish oder
idea.
Aber dies stand hier nich zur Debatte.
Wir haben hier Tec's Algo ausdiskutiert, der sch****
ist, das weiss er nun.

Mit welchem Algo hattest Du beruflich zu tun?
Etwa mit A5 ? :P

Einen späten Gruss aus dem dunklen Berlin
 
Da das Thema so viel spass macht....mal weitermachen..:)

1)Vigen?re hat mit diesem (tecs) "Algorithmus" nix zu tun.

Weil...wie es hier schon hiess..der Vigen?re-Algorithmus ist...und das was
tec programmiert hat kein Algorithmus im Sinne bekannter Kryptoalorithmen ist....
Die FRage des Quellcodes..bzw der geheimhaltung ...so wie ich das sehe
hat tec das schon zu genuege erwaehnt...
<< Er oder der User des Programms erzeugt "zufallszahlen"..sicher..es ginge bequemer..was aber auch fuer die eigentliche sache gar keine Rolle spielt...
Dann hat er seine "zufallswerte", die auf den ASCII Wert eines Zeichens addiert werden..>> Das waere dann der "Algoritmus" wobei aufs Klo gehen ein aehnlicher Alogithmus waere...(mit dem unterschied ob ich mir mit rosa- oder weissem Klopapier den A**** abwische..(die Zahlen))
Gehen wir mal von Zufallszahlen aus, die von einem dafuer entwicklelten Prozessor erzeugt werden...Wenn alles gut geht ...ist in der MEnge keine Struktur zu erkennen..*peng* ( im gegensatz zu Vigen?re..) ..
Wobei der Angriffspunkt solcher strukturierter Algos ja wohl die Struktur selbst ist..die moeglich macht Angriffe auf die Struktur zu starten..usw..

Ein tatsaechlicher Schwachpunkt ist dasz man den Wert, der addiert wird (der KEy) eingrenzen kann..weil (gehen wir mal von Text aus) sich ja in einem bestimmten RAhmen der ASCII Werte bewegt ...
Wenn also die Zufallszahlen in keiner BEziehung zueinander stehen..man also schonmal im Schluessel keine Struktur hat haette man bei der Ausabeitung eines Algos ne menge arbeit..(was dann wohl eher in richtig der wahrscheinlichkeit zielt..)..

Desweiteren sind Kryptoalgorithmen, die nicht asymmetrisch funktionieren allgemein sehr unpraktisch..

Zum abschluess wuerde ich mich mal freuen ob einigen der hier abgegebenen "konstruktiven" KOmmentaren auch taten folgen wuerden..
Also mal ein wenig pseudocode oder am besten noch echten, funktionierenden..

:wq!
 
Da das Thema so viel spass macht....mal weitermachen..

----
Ja, Recht hast Du, dies ist ein echt guter Thread.
----

1)Vigen?re hat mit diesem (tecs) "Algorithmus" nix zu tun.

----
Gratuliere, aber eine gewisse Ähnlichkeit ist vorhanden.
----

Weil...wie es hier schon hiess..der Vigen?re-Algorithmus ist...und das was
tec programmiert hat kein Algorithmus im Sinne bekannter Kryptoalorithmen ist....

----
Hm, lies mal bitte Jules Verne's Roman
"Die Jangada", nagut, Verne war ja ein Genie ...
----

Die FRage des Quellcodes..bzw der geheimhaltung ...so wie ich das sehe
hat tec das schon zu genuege erwaehnt...

----
Die Frage des Quellcodes ist elementar!
Die Sicherheit von Cryptosoft darf nur vom
Schlüssel bestimmt werden, von nichts Anderem!
----

<< Er oder der User des Programms erzeugt "zufallszahlen"..sicher..es ginge bequemer..was aber auch fuer die eigentliche sache gar keine Rolle spielt...

----
Da hast Du Recht.
----

Dann hat er seine "zufallswerte", die auf den ASCII Wert eines Zeichens addiert werden..>> Das waere dann der "Algoritmus" wobei aufs Klo gehen ein aehnlicher Alogithmus waere...(mit dem unterschied ob ich mir mit rosa- oder weissem Klopapier den A**** abwische..(die Zahlen))

----
Die Addition ist Mist, bitweises XOR ist die
Lösung!
----

Gehen wir mal von Zufallszahlen aus, die von einem dafuer entwicklelten Prozessor erzeugt werden...Wenn alles gut geht ...ist in der MEnge keine Struktur zu erkennen..*peng* ( im gegensatz zu Vigen?re..) ..

----
Genau, aber nur wenn der Schlüssel genau so lang ist
wie der Plaintext.
----

Wobei der Angriffspunkt solcher strukturierter Algos ja wohl die Struktur selbst ist..die moeglich macht Angriffe auf die Struktur zu starten..usw..

----
Du hast es erfasst, keine Regelmässigkeiten zulassen,
also auch keine Füll - oder Kontrollbits!
----


Ein tatsaechlicher Schwachpunkt ist dasz man den Wert, der addiert wird (der KEy) eingrenzen kann..weil (gehen wir mal von Text aus) sich ja in einem bestimmten RAhmen der ASCII Werte bewegt ...

----
Genau, Du bist gut, du hast es erfasst!
----

Wenn also die Zufallszahlen in keiner BEziehung zueinander stehen..man also schonmal im Schluessel keine Struktur hat haette man bei der Ausabeitung eines Algos ne menge arbeit..(was dann wohl eher in richtig der wahrscheinlichkeit zielt..)..

----
Ja!!
----


Desweiteren sind Kryptoalgorithmen, die nicht asymmetrisch funktionieren allgemein sehr unpraktisch..

----
Quatsch, die Kombi beider Methoden macht's!
----


Zum abschluess wuerde ich mich mal freuen ob einigen der hier abgegebenen "konstruktiven" KOmmentaren auch taten folgen wuerden..

----
Hm, das wäre 'ne Idea. :-P
----

Also mal ein wenig pseudocode oder am besten noch echten, funktionierenden..

----
Hm, heute ist es spät, ich werde morgen mal hier
meine Hirngespinste loslassen. :-P
----

Hey, der Thread macht wirklich Spass!

Golgotha.
 
----
1)Vigen?re hat mit diesem (tecs) "Algorithmus" nix zu tun.
----
Gratuliere, aber eine gewisse Ähnlichkeit ist vorhanden.

Dann gib wenigstens zu dasz es "sehr weit hergeholt" ist...
(demnach betreiben auch 1. klaessler krypto..weil sie ja auch mal was addieren)..

--------------------------
Die Frage des Quellcodes ist elementar!
Die Sicherheit von Cryptosoft darf nur vom
Schlüssel bestimmt werden, von nichts Anderem!

Damit wollte ich nur sagen, dasz man laut tecs ausfuehrungen den code
schon sehr leicht nachvollziehen kann...Und ne addition ist nicht wirklich etwas spektakulaeres..
----------------------------
Genau, aber nur wenn der Schlüssel genau so lang ist
wie der Plaintext

jep..oder >
-----------------------------

Quatsch, die Kombi beider Methoden macht's!

Wird Mist (sorry) dadurch schmackhafter, dasz man eine Torte
draufstellt ?
-------------------------------

was ich noch anmerken wollte..ich finde das Prinzip eigentlich sehr
gut....

<konstruktiv>
vielleicht waere es ja sicherer wenn man die keys vorher durch rsa
schickt..
bei solch kleinen Zahlen (fast) ein kinderspiel

sieh mal:

237324725657546

koennte man also zb double werte nehmen um etwas groessere Zahlen zu haben...sicher..wenn man wuesste wieviel ziffern ein zeichen ist
koennet man die produkte faktorisieren..aber nehmen wir einen "text" an der aus 1000 Zahlen besteht....und ein zeichen koennte von 2-10 zahlen dargestellt werden...
Problem waere...woher "weiss" der Schluessel wo ein zeichen anfaengt bzw..aufhoert..*args*...

Um dann effektiv angreifen zu koennen muesste man dann erstmal herrausfinden wieviel ziffern eigentlich ein (verschluesseltes) Zeichen
darstellen...und das waere imo schon ein "gewisses" problem...
aber ich seh schon..auch nicht wirklich ein hindernis..
zumal da ja noch die primen sind....:(

cu :)

:wq!
 
Zurück
Oben