Announcement

Collapse
No announcement yet.

Neue einfache asymmetrische Verschlüsselung

Collapse
X
  • Filter
  • Time
  • Show
Clear All
new posts

  • Neue einfache asymmetrische Verschlüsselung

    Hallo alle miteinander,

    Ich bin Student und im Rahmen eines Kurses über IT-Sicherheit an meiner Schule (Fachhochschule) wurde mein Interesse an asymmetrischen Verschlüsselungen geweckt. Auch, wenn der Versuch auf dem Gebiet etwas Neues zu erschaffen etwas naiv wirkte, habe ich mich dennoch nicht abbringen lassen und denke auch, dass ich damit Erfolg hatte (So lange mir hier keiner das Gegenteil beweist ). Mein Professor hatte diese Verfahren bereits begutachtet und keinen Grund gefunden warum dieses Verfahren NICHT sicher sein sollte. Das besondere an dem Verfahren ist, dass es OHNE komplexe Mathematik auskommt (tatsächlich ist die einzige Operation der XOR-Operator). Da ich mir auf der einen Seite natürlich nicht davon ausgehen kann, dass das Verfahren sicher ist, nur weil mein Professor es sich angeschaut hat, und ich auf der anderen Seite auch auf Unterstützung aus der Industrie angewiesen bin, habe ich mich entschieden, dass Verfahren so einfach wie möglich publik zu machen. Das folgende Diagramm sollte eigentlich keine Fragen offen lassen, jedoch werde ich natürlich versuchen jede aufkommende Frage so schnell es geht zu beantworten. Die im Diagramm verwendeten Matrizen sowie die Anzahl der "Untersummen" (Subsets) sind für das Beispiel der Übersichtlichkeit halber natürlich klein gehalten...Die Höhe und Breite der beiden Matrizen sollten bei min. 1024x256 liegen und die Anzahl der Untersummen sollte aufgrund der Fehlerminimierung bei mindestens 10 Summen a 8 Bit liegen.

    Diagramm: http://www.bilder-hochladen.net/file...-c4ca-png.html

  • #2
    Hallo,

    was passiert wenn ich im Schritt "Take multiple random lines of Matrix A and XOR them" nur 1 Linie verwende oder wenn ich mehrer aber immer dieselben verwende.

    Mengentheoretisch ist {eine Zeile} auch mehrere, da es mehr als 0 ist.
    Immer dieselbe ist auch zufällig (blöd gelaufen)

    PS: häng das Bild lieber direkt an, denn der Hoster löscht es i.d.R. nach bestimmter Zeit und dann ist der ganze Beitrag hier umsonst.


    mfG Gü
    "Any fool can write code that a computer can understand. Good programmers write code that humans can understand". - Martin Fowler

    Comment


    • #3
      Hallo gfoidl,

      Also, wenn Du nur eine oder mehrmals dieselbe Zeile über XOR kombinierst, macht das Verfahren natürlich keinen Sinn.

      1. Fall: Nur 1 Zeile aus der jeweiligen Matrix? Der Angreifer brauch damit die Sequenz nur in dem öffentlichen Schlüssel (den beiden Matrizen) suchen und hätte heraus gefunden, mit welcher Matrix die Sequenz generiert wurde und somit wüsste er auch wie das jeweilige Bit zu entschlüsseln wäre.

      2. Mehrmals ein und die selbe Zeile mit sich selbst kombinieren (XOR)? Würde keinen Sinn ergeben. Bei der ersten Verknüpfung mit sich selbst, würden sich ausschließlich Nullen ergeben. Bei der nächsten Verknüpfung würde dann wieder die ursprüngliche Zeile erscheinen. Bei der darauf folgenden wieder nur Nullen usw.

      Über die beiden Matrizen soll ja ein Random-Oracle realisiert werden, welches als Eingabe ein Bit erhält. Als Ausgabe liefert das Random-Oracle dann eine "zufällige" Bit-Sequenz in der Signaturen versteckt sind, die lediglich der Erzeuger des privaten Schlüssels kennt.

      Comment


      • #4
        Hallo zzador,

        soweit ist mir das schon klar. Aber dadurch geht hervor dass der Algorithmus in der gezeigten Form auch unbrauchbar ist. Diese Einschränkungen müssen aus dem Algorithmus hervorgehen - sonst wäre ich ja gar nicht auf diese Idee gekommen.


        Wie wird der private Schlüssel erzeugt? Im Diagramm sehe ich nur: Private Key = Is Matrix A or Matrix B marked? Positions & Lengths of subsets in matrix?
        Heißt das dass der private Schlüssel aus dem öffentlichen ermittelt wird? Das wäre wohl nicht so ganz sicher.


        mfG Gü
        "Any fool can write code that a computer can understand. Good programmers write code that humans can understand". - Martin Fowler

        Comment


        • #5
          Okay, damit das ganze Verfahren etwas einfacher zu verstehen ist habe hier ein kleines Dokument (PDF) von mir beigelegt, in dem ich unter Anderem auch auf die Angriffsmöglichkeiten eingehe. Das PDF sollte keinesfalls als offizielle Publizierung sondern als kurze Erklärung angesehen werden.

          Gruß,
          Marc

          Dokument: http://netload.in/datei7p5NYu08AC.htm

          Comment


          • #6
            Hallo,

            wenn du willst dass ich es mir anschaue dann häng es hier an. Ich will nicht 2 Minuten download damit verbringen. Siehe auch die Anmerkung weiter oben.


            mfG Gü
            "Any fool can write code that a computer can understand. Good programmers write code that humans can understand". - Martin Fowler

            Comment


            • #7
              Würde ich gerne, aber scheint auf 19 kb beschränkt zu sein...meine Datei ist allerdings 98 kb groß.

              Gruß,
              Marc

              Comment


              • #8
                Hallo,

                ok - das wusste ich nicht. Dann lad sie halt wo anders hoch wo keine Hürde entsteht. Auf der FH sollte wohl ein Server zur Verfügung stehen für ein potentiell Bahnbrechendes Verfahren Platz hat - hast du selbst keinen Webspace am FH-Server?

                So ist es jedenfalls nervend wenn ich erst warten muss bis der Zähler runtergezählt hat und dann ein langsamer Download beginnt. Wenn es aber keine andere Möglichkeit gibt dann lese ich es eben nicht und wenn es so bahnbrechend ist - wünsche ich dir - dann werde ich es auch so mitbekommen.


                Ich weiß während ich diese Zeilen schreibe wäre der Download auch schon fertig, aber da gehts mehr ums Prinzip

                mfG Gü
                "Any fool can write code that a computer can understand. Good programmers write code that humans can understand". - Martin Fowler

                Comment


                • #9
                  Hmmkay...um an der FH jetzt extra Webspace zu bekommen, müsste ich morgen da hoch und mir das freischalten lassen und das dann extra nur für eine Datei und warscheinlich auch nur für Dich, gfoidl. Den Filehoster, den ich gewählt habe, bei dem habe ich auch einen Account und lege meine Dateien für andere grundsätzlich da ab, da ich das Prinzip eines Filehosters dahingehend auch sehr praktisch finde. Die 30sek Wartezeit habe ich nie wirklich als störend empfunden, insbesondere nicht, wenn mich das, was ich runterladen will, wirklich interessiert. Auf der anderen Seite respektiere ich es auch wenn andere Menschen Prinzipien und/oder schlechte Erfahrungen mit Filehostern gemacht haben. Es bleibt Dir überlassen ob Du es dir anschauen willst oder nicht. Trotzdem Danke für das Interesse.

                  Gruß,
                  Marc

                  Comment


                  • #10
                    Hallo zzador,

                    gibts neue Infos? Wie hat die Industrie darauf reagiert?


                    mfG Gü
                    "Any fool can write code that a computer can understand. Good programmers write code that humans can understand". - Martin Fowler

                    Comment


                    • #11
                      Hallo zzador,

                      gibts neue Infos? Wie hat die Industrie darauf reagiert?

                      Es interessiert mich halt, was aus dem geworden ist


                      mfG Gü
                      "Any fool can write code that a computer can understand. Good programmers write code that humans can understand". - Martin Fowler

                      Comment

                      Working...
                      X