Ergebnis 1 bis 12 von 12

Thema: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

  1. #1
    Moderator
    Registriert seit
    Jul 2000
    Beiträge
    3.763
    Renommee
    1214

    Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Hier klären wir einmal die Frage, warum das Posten von wenigen Bytestrings "fürn Arsch" ist. User, die beabsichtigen, folgende Fragen mit oder ohne gewisse Abweichungen zu posten, sollten diesen Post bis zum Ende lesen:
    Zitat:
    Könnt Ihr diesen Code knacken?
    Code:

    suigdvbdfuivbnduiobruwer34wbnrioebnri23w4tzgwgtwrf werftwe53425456efgdfsgvasdgf

    Zitat:
    Hallo!

    Ich will folgende Zeichenketten entschluesseln:

    ServerIP=A308E39B30B93B6DFD67439FED732E943E9D42611 FB4386243ABFEA82CA92CA73466409B2C8438A2339D0D9A21B 93E9841D531

    IP=914E66EE95FF261FE6AF96BEBF1387


    MainURL=7CBEC249940A62D7FEC603D9DFD6020A62D963C5F2 FA12A7432A4F8A63C961EB9235F3A993C712AB42296079831A 62ABB23A3116


    ... habe aber keine Ahnung, wie ich da vorgehen soll.
    Zitat:
    Hab ne Frage:

    Wer kann das entschlüsseln:

    59a#ä-#ä4zhgaqfreöqwl54ät65u0ß

    ist entschlüsselt nur 3 Zeichen lang!!!
    Zitat:
    AnwMy pxwwM RiJ RiJNHxwtq iAxMys jutMNjF wrsw nnySN mw txxBNnGp hrj iAxMy wCjAN mw hnw qrqvBxLtmBvm ev tufGyywp fxwzvfKg RiJwCj DFjBNj mBy mw hnw fnjACAw ev tufGyywp rjuxu ywi hrj hAnMNj mBy mw hnw hDruvjDn rngNFf ev tufGyywp wEjG tufGyy RiJwysCv fryMy ew hns DnnMJqsp RiJ RiJzyE pxww lxwtM

    So nun bin ich mal gespannt, wer das von euch schafft. Eine ganze Community mit 37000 Leuten hat es nicht geschafft. ^^
    Zitat:
    Jeweils 2 zeilen gehören irgendwie zueinander und könnten: adras@gmx.net oder 7rh@gmx.net enthalten. Wäre echt cool, wenn mir jemand von euch ein paar informationen dazu zukommen lassen könnte.

    HxdY1xNfL1DZQZ0tgZSdu7vppc4=
    KtRluZMtZkSZBGrwbKSgRLzE6Tf/LaJIlTnYTxNwtQ==

    EXsoVu4xDiXq3OknIX+UFiduAs4=
    z8L5DP/NSxABoTjQRypkT/U7r8JLLYYhrh5bZa3CfQ==

    0f9G3K/LyTbPOF9WfuvPM2NtD0Q=
    lUofR3XY4jYfOKsfowDzUjH4E781YfTL7jT26mUgYQ==

    Nun die Erklärung warum alle diese Fragen "fürn Arsch" sind:
    Wenn man nur einen Bytestring postet über den man keinerlei Information besitzt, steht man vor einem informationstheoretisch sicheren Problem. Sprich:
    Man kann dieses Problem im worst case selbst mit allen Rechenkapazitäten der Welt nicht lösen - godmode hilft auch in diesem Szenario nicht.

    Warum ist das so?
    Nunja, der Bytestring besitzt die Eigenschaften eines One-Time-Pad. Nehmen wir als Beispiel folgenden String:
    Code:

    4r123ui4b312i4u23i4vbuihdfgdfmk

    Des weiteren nehmen wir an, dass dieser String entschlüsselt
    Code:

    bytestrings sind fürn arsch

    bedeutet.
    Durch die Eigenschaften eines OTP können wir jedoch genausogut zeigen, dass der Bytestring
    Code:

    Dominik is blöd

    oder
    Code:

    Hofbräuhaus in Bochum

    o.ä. beudeten könnte.
    Sprich:
    Jeder korrekte, nicht korrekte, Sinn ergebende, sinnfreie Satz kommt als Plaintext in Frage. (vernachlässigen wir die Länge des plaintextes usw.)

    Nun stellt man sich die Frage, wie man diese Chiffre dann entschlüsseln kann. Die Antwort lautet: Gar nicht.
    Ohne einen Hinweis auf ein angewendetes Verschlüsselungsverfahren, auf einen angewendeten Code (Algorithmus), oder sonstige Tips ist das Verfahren nicht brechbar da der Chiffretext auf jeden Plaintext abgebildet werden kann.

    Und genau deshalb sind Fragen wie die oben genannten fürn Arsch.
    netterweise geschrieben von Dominik
    Geändert von Smartie (15.07.2005 um 16:51 Uhr)
    kuchen ist dumm, weil er nur labert und nicht wirklich lernen oder verstehen will.

  2. #2
    RB-BG
    Guest

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Hmmmm mal denken

    ich habe probiert paar möglichkeiten aber ich komme auch nicht sehr weit
    Leider ich habe nicht die Schlüssel, aber du kanns bischen schauen unter diese link http://home.nordwest.net/hgm/index.html da gibt es mehrere beispiele

  3. #3
    Moderator
    Registriert seit
    Jul 2000
    Beiträge
    3.763
    Renommee
    1214

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Du hast den Sinn dieses Artikels nicht verstanden.
    Fang bitte erst wieder an zu posten, wenn du ein Buch über Kryptologie/Kryptographie gelesen hast. Bzw. wenn du die Grundlagen und das Allgemeinwissen darüber kennst und verstanden hast. Egal, in welcher Sprache. Deine letzten 2 Posts waren nicht sehr informativ...
    kuchen ist dumm, weil er nur labert und nicht wirklich lernen oder verstehen will.

  4. #4
    Registered User
    Registriert seit
    May 2006
    Beiträge
    32
    Renommee
    -14

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Nun stellt man sich die Frage, wie man diese Chiffre dann entschlüsseln kann. Die Antwort lautet: Gar nicht.
    DOCH! in dem man jeden bekannten Algo anwendet :rofl: :rofl:

  5. #5
    Moderator
    Registriert seit
    Mar 2002
    Beiträge
    1.231
    Renommee
    423

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    BS! Lies den Anfangspost bitte (noch einmal). Und erst wieder posten wenn du ihn verstanden hast!
    ..:: per aspera ad astra ::..

  6. #6
    Moderator
    Registriert seit
    Jul 2000
    Beiträge
    3.763
    Renommee
    1214

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Weil ich neulich erst wieder eine disskussion über sowas hatte:
    1. Es gibt vermutlich mehr Verschlüsselungssysteme/algorithmen, als menschen, wenn nicht sogar Atome im Weltall (letzteres, wenn man eine Aenderung an ner SBox als einen neuen Algorithmus betrachtet). Es nuetzt also nichts "alle algorithmen im BruteforceModus auszuprobieren"

    2. *wirklich kinder-leichte* Verschlüsselungen könnten mit 6-7 Zeichen Text *eventuell* schon geknackt werden. Das würde dann aber eher die Rätsel-fans anziehen, als "wirkliche Kryptologen", und auch fuer die ist das langweilig und stupide. Weil, wenn's superleicht ist, braucht man sich nicht drum bemühen.
    kuchen ist dumm, weil er nur labert und nicht wirklich lernen oder verstehen will.

  7. #7
    Muhammed
    Guest

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Sorry aber kann mir das einer von euch genauer erklären?

    Ich versteh den Teil mit dem OTP nicht.

    Wieso ist es ein OTP?

    Ich versteh ja die Schwierigkeit mit dem verwendetem Algo
    aber wenn es so wäre wie du sagst hätte zb Enigma oder andere nie entschlüsselt werden können.

    (Ich hoffe ich sage nichts Falsches, wenn doch -->sorry)

  8. #8
    Moderator
    Registriert seit
    Aug 2004
    Beiträge
    281
    Renommee
    414

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Zitat Zitat von Muhammed
    Sorry aber kann mir das einer von euch genauer erklären?

    Ich versteh den Teil mit dem OTP nicht.

    Wieso ist es ein OTP?
    Es ist ein OTP, da man für jeden Geheimtext einen Algorithmus finden kann, der zu beliebigem Klartext führt(evtl. unter Beachtung der Länge) und da man keine weiteren Information hat, ist jeder (sinnvolle, falls ein Text verschlüsselt wurde) Klartext gleich wahrscheinlich und man kann nicht bestimmen, welcher der Richtige ist.

    Zitat Zitat von Muhammed

    Ich versteh ja die Schwierigkeit mit dem verwendetem Algo
    aber wenn es so wäre wie du sagst hätte zb Enigma oder andere nie entschlüsselt werden können.

    (Ich hoffe ich sage nichts Falsches, wenn doch -->sorry)
    Die Enigma wurde gebrochen, weil den polnischen/alliierten Mathematikern Exemplare der Enigma zur Verfügung standen und sie anhand derer den Algorithmus ermitteln konnten. Für weiteres siehe auch:
    http://de.wikipedia.org/wiki/Enigma_...9#Entzifferung
    Geändert von Lesco (11.11.2006 um 10:25 Uhr)

  9. #9
    Muhammed
    Guest

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Ok, danke das hab ich verstanden.

    Nur noch 2 Fragen:

    Wie sieht es mit mehreren Strings aus? (da müsste es doch anders aussehen oder?)

    und: Dh wenn jmd ne eigene Verschlüsselung macht ist diese ein OTP und daher im grunden genommen theroretisch sicher?

    Danke

  10. #10
    Moderator
    Registriert seit
    Jul 2000
    Beiträge
    3.763
    Renommee
    1214

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Beschäftige dich doch mal mit http://de.wikipedia.org/wiki/One-Time-Pad ansonsten lies in Entzifferte Geheimnisse nach, da ist das alles ausführlich behandelt.
    kuchen ist dumm, weil er nur labert und nicht wirklich lernen oder verstehen will.

  11. #11
    Administrator
    Registriert seit
    Apr 2004
    Beiträge
    754
    Renommee
    1274

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Zitat Zitat von Muhammed
    Wie sieht es mit mehreren Strings aus? (da müsste es doch anders aussehen oder?)
    Wenn man mehrere Klar-/Geheimtextpaare hat, die mit dem selben Schlüssel kodiert sind, kann man - sofern das Verfahren bekannt ist - eher Rückschlüsse auf den verwendeten Schlüssel machen. Wir gehen aber davon aus, dass weder Klartext, verwendeter Key noch Algorithmus bekannt sind. Dass eine Berechnung des Klartextes oder Schlüssels unmöglich ist, lässt sich doch ganz einfach anschaulich erklären:

    Stellen wir uns doch einmal vor, die Klartexte wären einfache Zahlen im Bereich von 1 bis 100. Der Verschlüsselungs-Algorithmus nimmt diese Zahlen und addiert zu ihnen jeweils den Schlüssel, der ebenfalls eine Zahl zwischen 1 und 100 darstellt. Der Klartext 40 verschlüsselt mit dem Schlüssel 23 würde dann also den Geheimtext 63 erzeugen. Die Entschlüsselung erfolgt genau umgekehrt: Der Schlüssel wird vom Geheimtext subtrahiert (63 - 23 = 40).

    Wenn du nun einen Haufen von Zahlen abfängst (beispielsweise 112, 145, 103, 199), kannst du dann den Klartext - sprich die ursprünglichen Zahlen - wiederherstellen? Nein, denn theoretisch führt jeder beliebige Key von 1 bis 100 zu einem gültigen Klartext bzw. zu einer gültigen Zahlenfolge (Key 1: 111, 144, 102, 198; Key 2: 110, 143, 101, 197; Key 3: 109, 142, 100, 196; ...).

    Anders sieht es natürlich aus, wenn Informationen über den Klartext gegeben sind (z.B. dass sich bei den ursprünglichen Zahlen ausschließlich um Primzahlen handelt). Dann wäre es hier unter Umständen möglich, alle 100 Schlüssel per Brute Force durchzuprobieren und zu schauen, wann sich eine Zahlenfolge ergibt, die nur Primzahlen enthält. Wenn jedoch keine weiteren Informationen gegeben sind und sogar der verwendete Algorithmus unbekannt ist, gibt es keine Möglichkeit, Rückschlüsse auf Klartexte oder Schlüssel zu ziehen.

    Zitat Zitat von Muhammed
    und: Dh wenn jmd ne eigene Verschlüsselung macht ist diese ein OTP und daher im grunden genommen theroretisch sicher?
    Ja, wenn er keine Dummheit begeht und ein umkehrbaren Algorithmus entwickelt, der nicht unter die von Deknos angesprochene *wirklich kinder-leichte*-Algorithmen-Kategorie fällt, ist er theoretisch sicher. Das gilt aber auch nur solange keine Klartext-/Geheimtextpaare vorliegen, die verwendeten Schlüssel und der Algorithmus unbekannt bleiben (was in der Praxis relativ selten vorkommen dürfte). Sind eine oder mehrere dieser Voraussetzungen nicht mehr gegeben, so kann ein Kryptanalytiker möglicherweise Rückschlüsse auf die Klartexte, Schlüssel oder den Algorithmus ziehen. Daher geht man in der Kryptologie immer davon aus, dass das Verfahren bekannt ist - nur dann ist es Überhaupt möglich, wirkliche Rückschlüsse auf die Sicherheit zu ziehen.

    Ich hoffe, dass dir jetzt einiges klar geworden ist und dass du erkannt hast, dass reine Geheimtexte "fürn Arsch" sind und Verfahren nur als "sicher" bezeichnet oder erkannt werden können, wenn der Algorithmus öffentlich zugänglich ist. Falls immer noch Dinge unklar sein sollten, empfehle ich dir wirklich, dich mit Kryptologie intensiver zu beschäftigen und unter Umständen die von Deknos vorgeschlagene Literatur durchzukauen.

    Grüße, CryptoCrack

  12. #12
    Muhammed
    Guest

    Re: Kurze Chiffretexte knacken - Warum dein Bytestring für den Arsch ist

    Danke, ich habe alles verstanden.

    lg

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. EPass Sicherheit ... warum das alles fürn Arsch ist
    Von Dominik im Forum Naturwissenschaften & Elektronik
    Antworten: 9
    Letzter Beitrag: 26.09.2006, 23:25
  2. Prozessor am arsch ???
    Von Data im Forum Hardware
    Antworten: 7
    Letzter Beitrag: 12.05.2003, 17:51
  3. rpm im arsch *sorry*
    Von ReIgN83 im Forum UNIX/Linux
    Antworten: 7
    Letzter Beitrag: 27.05.2002, 19:33

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •