Announcement

Collapse
No announcement yet.

Verschlüsselung hacken

Collapse
X
  • Filter
  • Time
  • Show
Clear All
new posts

  • Verschlüsselung hacken

    Hallo zusammen,

    Seit Jahren beschäftigt mich folgende Frage: Wie kann ein verschlüsselter Code geknackt werden? Mir ist schon klar, wie man über Brute-Force z.B. den MD5-Hash eines Passworts herausfinden kann. Mir ist auch klar, wie einfachste Verschlüsselung entschlüsselt werden kann, z.B. über den Ansatz, dass es mehr Vokale als Konsonanten gibt, etc.

    Was mir aber absolut NULL Komma NULL einleuchtet, ist folgendes: Wie kann etwas entschlüsselt werden, dass mehrfach verschlüsselt wurde. Für diese Verschlüsselung brauche ich nicht mal super-komplexe Algorithmen vorauszusetzen, ich verstehe es nicht mal, wenn nur einfachste Methoden angewendet werden. Im folgenden mal ein Beispiel, was ich meine:

    1) Als erstes vertausche ich bestimmte Buchstaben in meinen Daten, z.B. jeden dritten.
    2) Dann addiere ich eine bestimmte Ziffer auf den ASCII-Wert, die Additions-Ziffer kann auch nach irgendeiner Formel immer anders sein, z.B. +1, +2, +3, etc.
    3) Danach switche ich einmal alle Bits der ASCII-Zahlen um.
    usw.

    Das war nur ein Beispiel. Angenommen, man würde 10 solcher Einfachst-Verfahren hintereinander koppeln. Meiner Meinung nach ist es nun (für jemanden der die Algorithmen nicht kennt) vollständig unmöglich, den Code wieder zu entschlüsseln. Es sind doch nahezu unendlich viele solcher Verfahren denkbar, das ergibt doch dann auch nahezu unendlich viele Kombinations-Möglichkeiten, sodass nicht ein mal ein Supercomputer durch probieren irgendwas rausfinden kann, oder? Selbst wenn ich meinen Supercomputer mit allen denkbaren Verfahren gefüttert habe und er Billionen Kombinationen aus diesen Verfahren ausprobiert, würde er doch scheitern, wenn er nur ein einziges der Verfahren nicht kennt.

    Falls die oben getroffene Annahme zutreffen sollte, stellt sich mir aber folgende Frage: Wenn man selbst mit solchen Einfachst-Verfahren Daten verschlüsseln kann, ohne dass diese ohne Kenntnis der Verschlüsslungslogik wieder entschlüsselt werden können, womit beschäftigen sich dann die Dechiffrierungs-Abteilungen der Geheimdienste den ganzen Tag lang??? Oder wäre eine Entschlüsselung doch möglich?

    Und genau das ist meine Frage: Wie um alles in der Welt würde man bei sowas vorgehen, wenn man doch keinen blassen Schimmer hat, welche und vor allem wieviele Verschlüsselungs-Logiken angewendet wurden?

  • #2
    Die Antwort kann dir vermutlich nur ein Mathematiker, bzw. Kryptograph geben weil dafür einiges an theoretischem Wissen nötig ist.

    Hier mal zwei Beispiele:
    Der AES Algorithmus ist ein recht simples Verfahren, trotzdem gilt AES nach heutigem Wissen und Stand der Technik als praktsich nicht berechenbar.

    Bei der ENIGMA läuft der eingetippte Buchstabe (repräsentiert durch einen elektrischen Stromfluss) durch drei Walzen und wird dabei jeweils durch einen anderen Buchstaben vertauscht. Danach fliesst der Strom durch die Umkehrwalze und dann wieder durch die drei Walzen zurück. Die Konstrukteure wollten damit den Algorithmus verstärken weil dadurch jeder Buchstabe sechs- anstatt dreimal vertauscht wird. Tatsächlich führte diese Konstruktion jedoch zu einer erheblichen Schwächung des Algorithmus. Das sog. Steckerbrett trug zwar zu einer beträchtlichen Erweiterung des Schlüsselraums bei, für die englischen Codeknacker war es hingegen keine grosse Hürde.

    Wie es aussieht ist die Kryptographie doch ein wenig komplizierter als wir Laien uns das vorstellen.

    Gruss

    Comment


    • #3
      AES beruht auf Schlüsseln und hat mit der Fragestellung des Threaderstellers überhauot nichts zu tun

      Was hat die Enigma mit der Fragestellung zu tun?
      Christian

      Comment


      • #4
        Bei einem Vefahren, bei dem die Datenverschlüsselung als Algorithmus in den Programmen selbst verankert ist, besteht immer die Gefahr, das diese Programm abhanden kommen und der Algorithmus entschlüsselt wird. Das wiederum bedeutet, dass alle Beteiligten einen neuen Algorithmus bekommen müssen.
        Schlüsselbasierte Verfahren haben dies Problem nicht.
        Christian

        Comment


        • #5
          Ich glaube es geht hier nicht um ein Verfahren konkret, sondern wie man herausbekommt, ob die erste "Entschlüsselung" nur wirres Zeug liefert, das aber als Basis für den nächsten Schritt dient. Und wenn ja, wie weiß man, das man das richtige "wirre Zeugs" gefunden hat? Klar, wenn der nächste Schritt damit den richtigen Klartext ergibt - aber wenn auch der nicht gleich zum Ziel führt sondern seinerseits ebenfalls nur komische Daten als Basis für den übernächsten Schritt liefert usw. usw. .... man kann ja nicht alle Entschlüsselungsarten ausprobieren, wenn die Anzahl und die Reihenfolge ebenfalls eine Rolle spielen, dann werden die Möglichkeiten relativ schnell unüberschaubar.
          So gesehen würde mich auch interessieren, ob eine Schachtelung verschiedener Verschlüsselungsarten Mehrwert oder keinen Mehrwert hat und wenn doch, wie die Ansätze sind, so etwas zu entschlüsseln.

          bye,
          Helmut

          Comment


          • #6
            Originally posted by hwoess View Post
            So gesehen würde mich auch interessieren, ob eine Schachtelung verschiedener Verschlüsselungsarten Mehrwert oder keinen Mehrwert hat und wenn doch, wie die Ansätze sind, so etwas zu entschlüsseln.
            Ich glaube dass kann man nicht pauschal beantworten, bei der ENIGMA (siehe mein Beispiel weiter oben) ging der Schuss seinerzeit nach hinten los.

            Nehmen wir mal an die Verschlüsselung wird durch eine Kaskade von mehreren Verschlüsselungen stärker. Wo ist dann der Mehrwert? Wenn du als Beispiel drei Verfahren nacheinander verwendest musst du dir auch drei (nota bene drei verschiedene) Passwörter merken. Wenn du eine derart verschlüsselte Nachricht versendest, muss du dem Empfänger mitteilen in welcher Reihenfolge er die Nachricht wieder entschlüsseln muss - selbstverständlick im Klartext aber diese Information hat ein potenieller Angreifer dann auch.

            Die Übermittlung des Schlüssels ist ein zentrales Problem in der Kryptographie.
            Wenn du die Stärken einer Chiffre bewerten möchtest musst du immer davon ausgehen, dass ein Angreifer den Algorithmus kennt. Ein Verschlüsselungs-Algorithmus lässt sich nur in Ausnahmefällen dauerhaft geheim halten. Wenn du Nachrichten übertragen möchtest kannst du es grad' vergessen. Deshalb benötigen die meisten Verschlüsselungen ein Passwort, so wie Christian bereits geschrieben hat.

            Gruss

            Comment


            • #7
              Nehmen wir mal an die Verschlüsselung wird durch eine Kaskade von mehreren Verschlüsselungen stärker. Wo ist dann der Mehrwert? Wenn du als Beispiel drei Verfahren nacheinander verwendest musst du dir auch drei (nota bene drei verschiedene) Passwörter merken. Wenn du eine derart verschlüsselte Nachricht versendest, muss du dem Empfänger mitteilen in welcher Reihenfolge er die Nachricht wieder entschlüsseln muss - selbstverständlick im Klartext aber diese Information hat ein potenieller Angreifer dann auch.
              Es geht hier nicht um Verschlüsselung mittels Schlüssel, sondern um hinterlegte, verschiedene Algorithmen in der ANWENDUNG und deren mehrfache Nutzung. Auch braucht dann keiner zu wissen, wie und in welcher Reihenfolge etwas dekodiert werden soll.

              Ein simples Beispiel ist die mehrfache Anwenung eines ROT13 Algorithmus mit unterschiedlichen Versatz.
              Christian

              Comment


              • #8
                Originally posted by Wernfried View Post
                ...
                Wenn du die Stärken einer Chiffre bewerten möchtest musst du immer davon ausgehen, dass ein Angreifer den Algorithmus kennt. Ein Verschlüsselungs-Algorithmus lässt sich nur in Ausnahmefällen dauerhaft geheim halten....
                Das ist ja klar. Aber darum geht es ja nicht, sondern was macht der Geheimdienst, wenn ein neuer veschlüsselter Text auftaucht, bei dem das Verfahren noch nicht bekannt ist? Lassen die dann das solange liegen, bis jemand diese Verfahren kennt oder stürzt sich parallel dazu ein Expertenteam über den Text und versucht die Verschlüsselung herauszubekommen? Genau um diese Experten geht es und welche Möglichkeiten haben die in Bezug auf verschachtelte Algorithmen, wenn die nicht wissen, ob es eine Verschachtelung gibt.
                Ab dem Zeitpunkt, da die Art der Verschlüsselung bekannt ist, ist diese Frage hier obsolet.

                bye,
                Helmut

                Comment


                • #9
                  Lies dir mal den entsprechenden Wikipedia Artikel zur Kryptoanalyse durch, der gibt einen ersten Überblick.

                  Wie schon hier erwähnt steht auch dort: In der Forschung wird Kryptoanalyse heute meistens auf Verfahren angewendet, deren Spezifikation bekannt sind. Dies entspricht Kerckhoffs’ Prinzip, wonach die Sicherheit eines Verfahrens nur auf der Geheimhaltung des Schlüssels beruhen sollte. Die Geheimhaltung des Algorithmus (Security through obscurity) verhindert eine Analyse durch die Fachwelt und wird daher heute als eher kontraproduktiv für die Sicherheit angesehen.

                  Gruss

                  Comment


                  • #10
                    verhindert eine Analyse durch die Fachwelt und wird daher heute als eher kontraproduktiv für die Sicherheit angesehen.
                    Dem kann ich mich so überhaupt nicht anschließen.

                    Weil bei dem Verfahren die Spezifikation nicht bekannt ist, ist das kontraproduktiv?

                    Wohl eher das Gegenteil dürfte der Fall sein. Es gibt zwar die schon geschilderten Probleme mit der Geheinhaltung der Spezifikation und der Neuverteilung, aber offenbar gibt es dann keinen Ansatz eine derartige Spezifikation dann aufzubrechen - die Ausgangsfrage in diesem Thread.
                    Christian

                    Comment


                    • #11
                      Geht es um Text? Also gerade wenn es normaler Text ist kann man über die Häufigkeit der Buchstaben schon mal einige Buchstaben entschlüsseln. So könnte man sich zumindest an Deine "einfachst-verschlüsselungen" heran trauen. Natürlich nur wenn man weiss dass auch nur jeder Buchstabe einzeln verschlüsselt wurde.
                      Ansonsten ist das wohl ein ganz schön hartes Kapitel der Mathematik und erfordert viel Fachwissen. Manche Algorithmen sind wohl auch gar nicht zu knacken.

                      Comment


                      • #12
                        Manche Algorithmen sind wohl auch gar nicht zu knacken.
                        Wenn ich nichts über die verschlüsselten Daten weiß und nichts über den Algorithmus würde ich jeden nicht trivialen Algorithmus für nahezu unknackbar halten

                        Der für mich entscheidende Satz aus dem verlinkten Wikiartikel zur Kryptoanalyse.

                        Ein wichtiger Ansatz der Kryptoanalyse ist es, alle verfügbaren Informationen über das untersuchte Verfahren, seine Parameter und die geschützten Daten in die Analyse miteinzubeziehen. Diese Informationen können öffentlich sein, plausiblen Vermutungen entstammen oder gezielt in Erfahrung gebracht werden
                        Wenn ich eine beliebige Bytefolge(die verschlüsselten Daten) nehme und ein beliebiges Verfahren (Entschlüsselungsalgorithmus) verwende kann ich jedes beliebige Ergebnis generieren. Habe ich also keinerlei Wissen darüber was da verschlüsselt wurde oder wie es verschlüsselt wurde kann man das eigentlich richtige Ergebnis eines Entschlüsselungsversuchs nicht von den falschen unterscheiden. Man braucht zusätzlich Wissen um einen Algorithmus sinnvoll angreifen zu können. Ich denke für die Geheimdienste dieser Welt ist Spionagetätigkeit wichtiger als Mathematik um eine Verschlüsselung zu brechen.

                        Comment


                        • #13
                          Verschachtelte Algorithmen

                          Erst mal vielen Dank allen, die sich an der Diskussion beteiligt haben. Es sind viele interessante Stichworte und Gedanken dabei, die ich alle weiterverfolgen werde. Natürlich bin ich für weitere interessante Beiträge zu diesem Thema auch dankbar.

                          Am besten hat eigentlich 'hwoess' meine Gedanken in Worte gefasst. Genau das hatte ich gemeint.

                          Aus Euren Antworten würde ich für mich erst mal Folgendes ableiten: Wenn mehrere verschachtelte Algorithmen hintereinander geschaltet werden und ausschließlich die beiden Kommunikations-Partner diese Algorithmen kennen, kann die Verschlüsselung von einem Dritten nahezu unmöglich rückgängig gemacht werden, da überhaupt kein Ansatz existiert und keine Grundannahmen getroffen werden können, auf deren Basis man bestimmte Kombinationen ausschließen kann.

                          Bei der ENIGMA z.B. konnten solche Grundannahmen durchaus getroffen werden, z.B. wusste man, dass 3-5 Walzen verwendet wurden, dass nur eine bestimmte Anzahl an Steckerverbindungen möglich waren, usw. Somit waren mit ein bisschen Grips, ein bisschen Glück und viel Geduld die Daten natürlich entschlüsselbar.

                          Comment


                          • #14
                            Hallo,
                            Originally posted by Duftox View Post
                            ...Wenn mehrere verschachtelte Algorithmen hintereinander geschaltet werden und ausschließlich die beiden Kommunikations-Partner diese Algorithmen kennen, kann die Verschlüsselung von einem Dritten nahezu unmöglich rückgängig gemacht werden, da überhaupt kein Ansatz existiert und keine Grundannahmen getroffen werden können, auf deren Basis man bestimmte Kombinationen ausschließen kann.
                            Das ist sicherlich nicht so pauschlierbar. Es ist durchaus möglich, dass sich die Kombination zweier Verfahren wieder auf ein Verfahren reduzieren lässt. Z.B. ist eine Bitverschiebung rein mathematisch nichts anderes als eine Überlaufaddition und umgekehrt.
                            Auch führt eine Kombination mehrerer Algorithmen nicht zwangsläufig zu einer besseren Verschlüsselung. Es ist durchaus möglich, dass sich verschiedene Verfahren in Summe ganz oder teilweise aufheben und den Text damit wieder lesbarer machen.


                            Gruß Falk
                            Wenn du denkst du hast alle Bugs gefunden, dann ist das ein Bug in deiner Denksoftware.

                            Quellcode ohne ein Mindestmaß an Formatierung sehe ich mir nicht an! Ich leiste keinen Privatsupport per Mail oder PN!

                            Comment

                            Working...
                            X