Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Bereits seit den 20er-Jahren des vergangenen Jahrhunderts (bis zum heutigen Tage) wird ein Verschlüsselungsverfahren verwendet, welches bewiesenermaßen nicht zu knacken ist. Es nennt sich One-Time-Pad (Einmal-Block oder auch Vernam-Algorithmus) und wurde auch von der Weimarer Republik unter dem Namen I-Wurm benutzt.
      Diese Methode gewährt eine unübertroffene Sicherheit und selbst modernstes AES kann da nicht mithalten.
      Der Haken: Der Schlüssel ist mindestens genau so lang, wie der zu übermittelnde Text, respektive der Quellcode der Datei. Das ist für mancherlei Anwendung etwas unpraktikabel, weil man den Schlüssel ja dem Empfänger der Daten irgendwie zukommen lassen muss. Und zwar nicht über den gleichen Kanal, wie die verschlüsselten Daten, weil sonst jeder, der die Leitung abhört, gleich dem rechtmäßigen Empfänger auch den Schlüssel erhalten würde. Für jeden neuen Satz, den man versendet, müsste gleich ein neuer Zufallsschlüssel mitgeliefert werden.
      Das ganze erinnert vielleicht so ein bisschen an den fiktiven Diabolus-Algorithmus (Dan Brown), der allerdings nur scheinbar unknackbar war (In Wahrheit war es ein Wurm, anstatt einer verschlüsselten Datei, der den Entschlüsselungscomputer der NSA lahm gelegt hatte).
      Mein Fazit: One-Time-Pad wäre ein schönes Feature für die neue TrueCrypt-Version.

      Links:
      http://kuno-kohn.de/crypto/crypto/otp.htm
      http://de.wikipedia.org/wiki/Truecrypt und Download
      http://de.wikipedia.org/wiki/One-Time-Pad
      http://www.aspheute.com/artikel/20010924.htm (Vernam-Algorithmus)
      Wo wir sind, da ist immer auch Ägypten.
      ~☤~
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Generell ist jede Verschlüsselung knackbar, wenn die verschlüsselten Dateien nur lange genug mit Supercomputern bearbeitet werden. Aber, so dürfte der für das Knacken erforderliche Rechenaufwand in den meisten Fällen um einiges höher sein, als der Wert der entschlüsselten Nachricht.
      Ansonsten interessantes Verfahren!!!!
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Cherub schrieb:


      Generell ist jede Verschlüsselung knackbar, wenn die verschlüsselten Dateien nur lange genug mit Supercomputern bearbeitet werden.


      Du kannst ja mal ein bisschen recherchieren, bzw. die Links lesen. Es ist aus logischen Gründen nicht möglich, diesen Code zu knacken, da es keine sich wiederholenden Sequenzen gibt. Jeder neue Buchstabe hat einen eigenen, neuen, zufallsgenerierten Schlüssel. Der gleiche Buchstabe hat beim nächsten Auftauchen wiederum einen anderen Schlüssel.

      "Das OTP ist informationstheoretisch sicher und kann nachweislich nicht gebrochen werden"

      "Das Einmalschlüssel-Verfahren hingegen basiert auf der Verwendung eines Schlüssels, dessen Länge so groß ist, dass zum Zwecke der Verschlüsselung jedes Zeichen des Klartextes mit einem anderen Zeichen des Schlüssels kombiniert werden kann.

      Daraus folgt, dass es informationstheoretisch sicher ist und nicht entziffert werden kann, wenn bestimmungsgemäß der Schlüssel nur einmal zur Verschlüsselung verwendet wird. Allein mit Kenntnis des Schlüssels kann der Geheimtext entschlüsselt werden."

      Kryptoanalytisch lässt sich da einfach nichts machen.
      Wo wir sind, da ist immer auch Ägypten.
      ~☤~
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Wer sehen will, wie das funktioniert, kann es mit dem Programm CrypTool ausprobieren. Neben dem Vernam-Algorithmus beinhaltet es auch noch einige andere Verschlüsselungstechniken (klassische, moderne, symmetrische, asymetrische, hybride) und ist damit als Hilfsmittel zum Erlernen der Grundlagen der Kryptographie geeignet.

      http://www.cryptool.de/
      Wo wir sind, da ist immer auch Ägypten.
      ~☤~
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Tatsächlich lässt sich das One-Time-Pad überhaupt nicht knacken. Der mathematische Beweis dafür sprengt allerdings so manches glaube ich :) zumindest habe ich mal versucht Auszüge davon zu verstehen, also den Anfang -.-

      Jedenfalls hat hier Illuminatus recht. Das Problem am one-time-pad allerdings ist, dass eben der Schlüssel genauso lang sein muss wie die Nachricht und der Schlüssel nur ein mal genutzt werden darf. Zusätzlich muss der Schlüssel zufällig sein. Jede Form von Wiederholung würde das ganze System angreifbar machen. Ich halte es für wenig praktikabel, zumindest so einfach wird das nicht. Man könnte die Tatsache sicher nutzen, dass eine SMS immer 160 Byte lang ist. Das wäre interessant, da man hier eine konstante Schlüssellänge hätte. Man müsste sich hierfür nur noch ein Protokoll ausdenken, mit dem die Schlüssel zufällig in richtiger größe erzeugt werden.

      Eine Abwandlung von Diffie-Hellman wäre hier vielleicht ganz praktisch. Diffie-Hellman ist, für die, die es nicht kennen, die Theorie von PGP, eben Schlüssel austausch auf einem unsicheren Kanal.
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Hab vor knapp 2 Wochen eine Mail an den TrueCrypt-Support (bzw. [email protected]) geschrieben und gefragt, ob sie mal an OTP gedacht haben. Leider keine Antwort bekommen. Vielleicht haben sie Yahoo in ihrer Blacklist. Man kann sich nämlich nicht mit Freemail-Adressen im TrueCrypt-Forum anmelden. Aber ich sehs nicht ein, mir nur deswegen eine kostenbehaftete Mailadresse zuzulegen.

      Auch wenn OTP nicht in jeder Situation praktisch ist, wäre es doch eine nette Beilage, die ich gerne nutzen würde.
      Wo wir sind, da ist immer auch Ägypten.
      ~☤~
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      vlad_ schrieb:


      Tatsächlich lässt sich das One-Time-Pad überhaupt nicht knacken.

      Doch. Es ist nichts weiter, wie ein nahezu absolut sicheres Haustürschloss. In der Informatik gibt es eine Reihe praktisch unknackbarer Verschlüssungsverfahren.

      Aber auch wenn man die Tür nicht aufbrechen/knacken kann, kommt trotzdem unerlaubt rein: Schlüssel ausleihen und kopieren. Digitale Schlüssel sind praktischer Weise sogar mit sehr viel weniger Aufwand zu kopieren, als echte Haustürschlüssel. Und auch sehr viel unauffälliger auszuleihen. :P

      ....was fehlt also: Der Ausleih und Kopierschutz. Und nun gehts wieder von vorne los...

      ...was lernen wir daraus: Es gibt keine absolute Sicherheit. Alles eine Frage des Aufwandes. Und eine Frage, für was wieviel Aufwand wert ist. Um an Daten unerlaubt zu gelangen oder um Daten zu verschlüsseln.

      Gruß
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Phasenverschobener schrieb:


      Aber auch wenn man die Tür nicht aufbrechen/knacken kann, kommt trotzdem unerlaubt rein: Schlüssel ausleihen und kopieren.


      Es geht dabei nicht um die Sicherheit der Daten, denn die hängt noch von weiteren Faktoren ab, sondern um die Sicherheit der Verschlüsselung. Dabei ist davon auszugehen, dass der Schlüssel nur dem rechtmäßigen Besitzer zur Verfügung steht und keine weiteren Kopien existieren. Knacken heißt nicht aufschließen.
      Richtig ist, dass es mehrere Verfahren gibt, die zur Zeit als praktisch unknackbar gelten. Informationstheoretische Sicherheit ist weitaus bedeutender, da diese nicht von Rechenpower abhängig ist.
      Wo wir sind, da ist immer auch Ägypten.
      ~☤~
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      In Zeiten von Cloud Computing wird Bruteforcing immer leichter möglich. Man kann ganze Serververbünde zum Passwortknacken einsetzen, dann geht das recht flott. Und man weiß ja auch nicht wie toll die geheimen Geheimdienstrechner sind, die nur darauf warten, das Passwort für deinen Urlaubsfoto-Ordner knacken zu dürfen.
      Entscheidend bei Verfahren wie AES ist die Bitanzahl des Schlüssels, die Komplexität und Länge. Möglichst viele unterschiedliche Zeichen. Am besten noch irgendwelche total ungebräuchlichen. TrueCrypt unterstützt dafür die Möglichkeit, Passwortdateien zu verwenden. Das ist im Grunde nur ein sehr langes Passwort in einer Datei, das man per TrueCrypt generieren kann. Aber man könnte auch eine Bilddatei oder jedes andere Dateiformat als Passwort verwenden. Beim OTP hat man ebenfalls eine Schlüsseldatei, bei der aber die Länge des Schlüssels sich nicht direkt auf die Sicherheit der Verschlüsselung auswirkt. Es reicht schon, wenn der Schlüssel - sofern er alle anderen Anforderungen eines OTP-Schlüssels erfüllt - min. genau so lang wie der Klartext ist.
      Ich habe mal ein Beispiel angehängt. In der .ZIP-Datei enthalten sind die verschlüsselte Datei (.hex) und ein 2720 Bit schwerer Schlüssel. Wenn ihr die Datei entschlüsselt, kommt ein Text zum Vorschein.
      Dateien
      Wo wir sind, da ist immer auch Ägypten.
      ~☤~
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Illuminatus schrieb:


      Es geht dabei nicht um die Sicherheit der Daten, denn die hängt noch von weiteren Faktoren ab, sondern um die Sicherheit der Verschlüsselung.

      Sorry, ich dachte es ging auch um praktische Unknackbarkeit, nicht nur um theoretische. Gegenüber Bruthforce ist man beim verschlüsseln immer im Vorteil, auch gegenüber den besten Supercomputer, eingeschlossen Cloudcomputing. Das hat einen simplen Grund: Die Zahl der möglichen Kombinationen nimmt mit jeder Ziffer in so hohen Maß zu, das man sich praktisch gegen jeden Bruthforceangriff schützen kann. Dabei ist nichts weiter zu tun, als ein paar Zeichen im Schlüssel hinzuzufügen. Der dann wirklich so dämlich ist, dann noch auf Brut Force zu setzen müsste entsprechend im gleichem Maße die Hardware aufpeppen. Du fügst nur zwei Zeichen mehr in den Schlüssel ein und der Angreifer muss sich exemplarisch fast 4000 neue weitere Server einspannen um den Schlüssel in gleicher Zeit zu knacken. Um mal beim Cloudcomputing zu bleiben. 6-Stellig auf 8 Stellig, mit Groß/Kleinschreibung und Zahlen. Von 6 auf 10 stellig: 14.672.952 mal mehr Server, um in der gleichen Knackzeit des Sechsteligen Schlüssels zu bleiben.

      Damit sind die Rollen klar verteilt: Gegenüber Bruthforceangriffen ist derjenige der verschlüsselt immer im Vorteil. Dagegen helfen weder Supercomputer, noch Serververbände.

      Hier wirds exemplarisch vorgerechnet:
      http://www.1pw.de/brute-force.html

      Aber unter knacken verstehe ich: Du verschlüsselst eine Nachricht, versendest sie und ein Hacker knackt den Schlüssel und ein Hacker kann sie lesen. Wie er das macht spielt keine Rolle. Du kannst gerne offen deine Spielregeln mitsenden. Bitte verwende nur rein krypthographische Methoden. Du kannst die aber sicher sein, ein guter Hacker hält sich schlicht nicht an deine Spielregeln. Damit bleibt deine theoretisch unknackbare Verschlüsselung praktisch knackbar.

      Für einen Schlüsseldiebstahl muss ein guter Hacker keinen persönlichen Kontakt, wie bei gewöhnlichen Schlüsseln haben. Nichts der gleichen. Er muss sich 'nur' in deinen PC einhacken. Dagegen hilft auch deine theoretische Verschlüsselung nicht und ein Hacker der kein absoluter Diletant ist, wird dich auch so angreifen und so deine Verschlüsselungen knacken.

      Spielen wir aufs volle Spektrum der Möglichkeiten an Verschlüsselungen zu knacken, wird die eigentliche Verschlüsselung fast zweitrangig. Denn die knackt man cleverer Weise nicht mit rein krythoraphischen Mitteln, einfach weil es praktisch viel effizientere und resourcenschonder ist den Schlüssel zu stehlen. :P

      Gruß
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Phasenverschobener schrieb:


      Illuminatus schrieb:


      Es geht dabei nicht um die Sicherheit der Daten, denn die hängt noch von weiteren Faktoren ab, sondern um die Sicherheit der Verschlüsselung.

      Sorry, ich dachte es ging auch um praktische Unknackbarkeit, nicht nur um theoretische.


      Da hast du richtig gedacht, denn praktische Unknackbarkeit ist nicht gleichbedeutend mit praktischer Datensicherheit.
      Mit dem Bruteforce hast du auch recht, aber man weiß ja nie genau wie sich die Technik noch entwickelt. Um auch nur eine mittelmäßig verschlüsselte Festplatte zu knacken bräuchte die Polizei sowieso so lange, dass das eventuelle Delikt höchstwahrscheinlich schon verjährt ist, wenn sie fertig sind.
      Aber die Technik schreitet fort und man kann wirklich nicht sagen, was noch kommt. Da sollte man nicht zu früh "niemals" sagen, denn damit haben sich schon viele vertan.

      Phasenverschobener schrieb:


      Aber unter knacken verstehe ich: Du verschlüsselst eine Nachricht, versendest sie und ein Hacker knackt den Schlüssel und ein Hacker kann sie lesen.


      Gut, das ist eine Sache des unterschiedlichen Wortverständnisses. Ich verstehe unter dem Knacken (cracking), dass man die Verschlüsselung analysiert und auf irgendeine Weise bricht oder umgeht. Wenn man den Schlüssel schon irgendwie durch hacken erlangt hat, umgeht man keine Verschlüsselung und bricht sie auch nicht, sondern geht direkt durch die Vordertür mit dem Schlüssel. Das Ergebnis ist das selbe, der Weg ist unterschiedlich. Für die Kryptologie ist es uninteressant, wenn man davon ausgeht, dass der Angreifer den Schlüssel schon ergaunert hat. Da muss der rechtmäßige Eigentümer den Schlüssel halt sicher verwahren. Für die Verschlüsselungsmethode spielt es nur eine Rolle, dass der Besitzer des Schlüssels Zugriff auf die Daten erhält und sonst niemand.
      Also unterscheide ich hier zwischen unknackbar und unhackbar.
      Der Titel ist genau so gedacht: Es ist mit heutigen Methoden praktisch nicht möglich, OTP zu knacken. Das gilt aber auch für andere Verschlüsselungen, wenn der Schlüssel lang genug ist. Der Unterschied bei OTP ist, dass diese Methode auch informationstheoretisch und durch mathematischen Beweis nicht zu knacken ist (vorausgesetzt die entsprechenden Bedingungen sind erfüllt). Somit: praktisch und theoretisch unknackbar. Was einen Hacker - wie du richtig bemerkt hast - nicht davon abhält, dem rechtmäßigen Eigentümer den Schlüssel aus der Hosentasche zu klauen (oder per Backdoor zu kopieren). Das wäre eine Sache des Datenschutzes, was auch ein wichtiges Thema ist.
      Wo wir sind, da ist immer auch Ägypten.
      ~☤~
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Also ich habe mit mal die verlinkte Beschreibung durchgelesen und da steht folgendes:


      Wenn er richtig geraten hat, ist er jetzt im Besitz von K und kann den Geheimtext durch einen selbst erstellten ersetzen. Er greift also in das System ein, ohne dass Alice und Bob davon etwas merken. Der Angreifer muss allerdings jedesmal erneut raten, da bei jeder Verschlüsselung ein neuer Schlüssel verwendet wird (zwingende Voraussetzung fürs One-Time-Pad!).


      Somit würde ich das Verfahren als unpraktikabel für Verschlüsselung in der Art von "TrueCrypt" bezeichnen.
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      laliel schrieb:


      Also ich habe mit mal die verlinkte Beschreibung durchgelesen


      Gibt mehrere Links. Dieser ist gemeint.

      laliel schrieb:


      Wenn er richtig geraten hat, ist er jetzt im Besitz von K und kann den Geheimtext durch einen selbst erstellten ersetzen. Er greift also in das System ein, ohne dass Alice und Bob davon etwas merken. Der Angreifer muss allerdings jedesmal erneut raten, da bei jeder Verschlüsselung ein neuer Schlüssel verwendet wird (zwingende Voraussetzung fürs One-Time-Pad!).


      Raten ist halt problematisch, weil man aus einem verschlüsselten OTP-Text theoretisch alles mögliche rauslesen könnte. Dass man zufällig den Klartext errät, ist nicht wahrscheinlich. Und woher soll man wissen, dass man richtig geraten hat? Das ist nur ein theoretisches Gedankenspiel des Autoren. Ein denkbarer Angriff, der wahrscheinlich niemals zum Erfolg führen wird. Weiter unten steht auch: "Man kann solchen Angriffen entgegenwirken, indem man sicherere Verfahren einsetzt; moderne Algorithmen sind gegen diese Art von Angriffen gefeit."

      laliel schrieb:


      Somit würde ich das Verfahren als unpraktikabel für Verschlüsselung in der Art von "TrueCrypt" bezeichnen.


      TrueCrypt verwendet verschiedene Verschlüsselungsalgorithmen (AES, Twofish, Serpent). OTP wäre m.E. eine sinnvolle Ergänzung, gerade auch in Kombination mit den anderen Verfahren. Dass diese Methode nicht immer und überall praktisch ist, habe ich bereits hier erwähnt. Aber mir gefällts und ich würde das Feature auf jeden Fall benutzen.
      Wo wir sind, da ist immer auch Ägypten.
      ~☤~
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Ist das problematisch? Dann verschlüsselt man halt bei jeder Änderung den ganzen Container neu. Dauert vielleicht etwas länger, aber wer OTP verwendet, nimmt das schon mal in Kauf, denke ich. Außerdem gibts auch Anwendungsmöglichkeiten, bei denen eine Änderung in einem TrueCrypt-Container gar nicht erforderlich ist.
      Wo wir sind, da ist immer auch Ägypten.
      ~☤~
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Ja da hast du schon recht, das wäre ziemlich zeitaufwändig (dennoch zur Not auch möglich). Aber wenn es mir nur darum geht, ein paar Geheimdokumente sicher zu übermitteln, dann muss ich in dem Container auch gar nichts ändern. Da kommt es nur noch darauf an, den Schlüssel auf einem sicheren Kanal zu transferieren.
      Es gibt übrigens ein OTP-Plugin für den Multiprotokoll-IM-Client Pidgin. Leider bisher nur für Debian und Ubuntu, aber es ist Open Source. Vielleicht kann ja jemand die Quelldateien für die Windows-Version von Pidgin aufbereiten.
      http://pidgin-paranoia.sourceforge.net/
      Wo wir sind, da ist immer auch Ägypten.
      ~☤~
    • RE: Unknackbare Verschlüsselung (praktisch und[!] theoretisch)

      Illuminatus schrieb:

      Da kommt es nur noch darauf an, den Schlüssel auf einem sicheren Kanal zu transferieren.

      Wieso übermittelst du nicht einfach die Nachricht auf diesen 'sicheren' Kanal? :huh:

      laliel schrieb:

      naja wenn ich einen 10GB Container habe und eine 1MB Datei ändere, möchte ich ehrlich gesagt nicht alles neu verschlüsseln.

      Vor allem ist der Schlüssel nirgendwo anständig aufzubewahren. Du musst dir erst einen zweiten, ebenfalls 10 GB Container (Schlüssel ist gleich groß) anschaffen und stets griffbereit haben. Ach und sicher aufbewahren. Nun kommt auch hier die gleiche Frage auf: Wenn du einen 10 GB Schlüssel sicher aufbewahren kannst, dann kannst du auch einen 10 GB-Datei dort aufbewahren. Wenn du die unverschlüsselte Datei nicht sicher aufbewahren kannst, dann kannst du es auch nicht mit dem Schlüssel und genau dort beist sich die Katze stets in den Schwanz. ;)

      Gruß