Hallo alle miteinander,
Ich bin Student und im Rahmen eines Kurses über IT-Sicherheit an meiner Schule (Fachhochschule) wurde mein Interesse an asymmetrischen Verschlüsselungen geweckt. Auch, wenn der Versuch auf dem Gebiet etwas Neues zu erschaffen etwas naiv wirkte, habe ich mich dennoch nicht abbringen lassen und denke auch, dass ich damit Erfolg hatte (So lange mir hier keiner das Gegenteil beweist ). Mein Professor hatte diese Verfahren bereits begutachtet und keinen Grund gefunden warum dieses Verfahren NICHT sicher sein sollte. Das besondere an dem Verfahren ist, dass es OHNE komplexe Mathematik auskommt (tatsächlich ist die einzige Operation der XOR-Operator). Da ich mir auf der einen Seite natürlich nicht davon ausgehen kann, dass das Verfahren sicher ist, nur weil mein Professor es sich angeschaut hat, und ich auf der anderen Seite auch auf Unterstützung aus der Industrie angewiesen bin, habe ich mich entschieden, dass Verfahren so einfach wie möglich publik zu machen. Das folgende Diagramm sollte eigentlich keine Fragen offen lassen, jedoch werde ich natürlich versuchen jede aufkommende Frage so schnell es geht zu beantworten. Die im Diagramm verwendeten Matrizen sowie die Anzahl der "Untersummen" (Subsets) sind für das Beispiel der Übersichtlichkeit halber natürlich klein gehalten...Die Höhe und Breite der beiden Matrizen sollten bei min. 1024x256 liegen und die Anzahl der Untersummen sollte aufgrund der Fehlerminimierung bei mindestens 10 Summen a 8 Bit liegen.
Diagramm: http://www.bilder-hochladen.net/file...-c4ca-png.html
Ich bin Student und im Rahmen eines Kurses über IT-Sicherheit an meiner Schule (Fachhochschule) wurde mein Interesse an asymmetrischen Verschlüsselungen geweckt. Auch, wenn der Versuch auf dem Gebiet etwas Neues zu erschaffen etwas naiv wirkte, habe ich mich dennoch nicht abbringen lassen und denke auch, dass ich damit Erfolg hatte (So lange mir hier keiner das Gegenteil beweist ). Mein Professor hatte diese Verfahren bereits begutachtet und keinen Grund gefunden warum dieses Verfahren NICHT sicher sein sollte. Das besondere an dem Verfahren ist, dass es OHNE komplexe Mathematik auskommt (tatsächlich ist die einzige Operation der XOR-Operator). Da ich mir auf der einen Seite natürlich nicht davon ausgehen kann, dass das Verfahren sicher ist, nur weil mein Professor es sich angeschaut hat, und ich auf der anderen Seite auch auf Unterstützung aus der Industrie angewiesen bin, habe ich mich entschieden, dass Verfahren so einfach wie möglich publik zu machen. Das folgende Diagramm sollte eigentlich keine Fragen offen lassen, jedoch werde ich natürlich versuchen jede aufkommende Frage so schnell es geht zu beantworten. Die im Diagramm verwendeten Matrizen sowie die Anzahl der "Untersummen" (Subsets) sind für das Beispiel der Übersichtlichkeit halber natürlich klein gehalten...Die Höhe und Breite der beiden Matrizen sollten bei min. 1024x256 liegen und die Anzahl der Untersummen sollte aufgrund der Fehlerminimierung bei mindestens 10 Summen a 8 Bit liegen.
Diagramm: http://www.bilder-hochladen.net/file...-c4ca-png.html
Comment