Wieder eine Crypt frage :)

Grüße Euch,

undzwar habe ich hier einen 32 Zeichen langen Schlüssel (sieht aus wie Hexa)

ef72dec827d51e74987fd34b41d9857e

und das ganze heißt : Heliopolis

Wollte mal fragen ob man eventuell Analysieren kann mit was das ganze Verschlüsselt ist. Mir wurde CryptTool empfohlen da es wohl "Automatisch" Entschlüsseln kann sofern man die Antwort hat, aber anscheinend kann es das nicht =/

Herausgefunden habe ich das alles was verschlüsselt ist immer 32 Zeichen lang ist.

Wäre toll wenn ihr mir helfen könntet.

Lg

Ehnoah
 
tut mir leid =)
Könnte auch mehr posten wenn es nötig ist?

Soll ich das einfach mal machen? Kann unendlich viele schicken mit Antwort natürlich
 
tut mir leid =)
Könnte auch mehr posten wenn es nötig ist?

Soll ich das einfach mal machen? Kann unendlich viele schicken mit Antwort natürlich

Ich glaube du hast den Sinn von dem verlinkten Beitrag nicht verstanden.

zB:
Wenn man mehrere Klar-/Geheimtextpaare hat, die mit dem selben Schlüssel kodiert sind, kann man - sofern das Verfahren bekannt ist - eher Rückschlüsse auf den verwendeten Schlüssel machen.
...
Daher geht man in der Kryptologie immer davon aus, dass das Verfahren bekannt ist - nur dann ist es Überhaupt möglich, wirkliche Rückschlüsse auf die Sicherheit zu ziehen.

Ist das Verfahren hier bekannt? Nein.

Deine Frage:
Wollte mal fragen ob man eventuell Analysieren kann mit was das ganze Verschlüsselt ist.
-> Nein.
 
@jemo
So ganz richtig ist das natürlich auch nicht. Wenn es sich um ein verbreitetes Hash-/Crypto-Verfahren handelt, dann gibt es durchaus 'ne gute Chance, mit den gegebenen Informationen auf dieses zu schließen. Genauso, wie es möglich ist, bei gegebenem Verfahren den Schlüssel (bzw. Klartext) durch Brute-Force zu ermitteln, kann man den Klartext schließlich auch durch einige bekannte Algorithmen laufen lassen um zu schauen, ob das Ergebnis passt.

Worum es in dem von dir verlinkten Beitrag (soweit ich mich erinnern kann) geht, ist, dass es selten möglich ist, auf die Funktionsweise eines geheimen Crypto-Verfahrens durch die reine Analyse von kurzen Bytestrings zu schließen.

Es kann natürlich in diesem Fall auch so sein, dass zwar ein verbreitetes Verfahren benutzt wurde, der Klartext aber mit einem Salt versehen wurde. Dann hat man (i.d.R.) ebenfalls keine Chance.

Ein anderer Weg, auf das Verfahren zu schließen, wäre u.U. Reverse-Engineering. Mit Zugriff auf das erstellende Programm (oder Insider-Wissen) sollte es unabhängig von der "Sicherheit" des Verfahrens möglich sein, auf dieses zu schließen.
Die einzige Information über diesen Algorithmus ist bisher, dass dieser wohl aus beliebigem Input 128 Bit lange Hashes generiert.
 
Die einzige Information über diesen Algorithmus ist bisher, dass dieser wohl aus beliebigem Input 128 Bit lange Hashes generiert.

Und genau deswegen (und weil ich viele oder gar alle gängigen Hash-Verfahren ohne Salts drüber laufen lassen habe) ist es nicht möglich in dem Fall den genauen Algorithmus zu bestimmen.
 
Jepp.
Es könnte z.B. nen normaler MD5-Algo sein, der aber noch "salted" ist. Aber den Salt-String rauszufinden ist unmachbar, außer man weiß 100%-ig, dass es MD5 + salt ist und probiert dann per Bruteforce die salts durch (also erstens den salt-string und dann noch wo er eingefügt wird).

Gruß
spYro
 
@jemo
So ganz richtig ist das natürlich auch nicht. Wenn es sich um ein verbreitetes Hash-/Crypto-Verfahren handelt, dann gibt es durchaus 'ne gute Chance, mit den gegebenen Informationen auf dieses zu schließen. Genauso, wie es möglich ist, bei gegebenem Verfahren den Schlüssel (bzw. Klartext) durch Brute-Force zu ermitteln, kann man den Klartext schließlich auch durch einige bekannte Algorithmen laufen lassen um zu schauen, ob das Ergebnis passt.

Gehen wir mal davon aus, dass es sich um einen Hash handelt.
Dann naemlich wirst du keine Chance haben aus dem Hash den Klartext wiederherzustellen. Wahrscheinlicher ist es aber dubletten zu finden. Sprich, ein Wort, was den selben Hash ergibt.

MD5 hat aus diesem Grund mittlerweile abgedankt. Zu gross ist die Wahrscheinlichkeit entsprechende Woerter zu finden. Anders ist es bei SHA, was derzeit als "sicher" gilt.
 
Zurück
Oben