Henryk Plötz: Wettangebot: Verschlüsselung knacken

Beitrag lesen

Moin,

ein typisches Vorgehen für eine sichere und gleichzeitig ressourcenschonende verschlüsselte Datenübertragung ist das Übertragen des Schlüssels (ein One-time-pad, d.h. ein einmalig zu verwendender Schlüssel)

Nur damit keine Verwirrungen aufkommt: "One-Time Pad" != "einmalig zu verwendender Schlüssel". Das was du meinst ist ein Ephemeralschlüssel. Um als ein One-Time Pad durchzugehen muss der Schlüssel nicht nur nur einmal verwendet werden, sondern auch in einer sicheren Art die dafür sorgt dass jeder beliebige Schlüssel und jeder beliebige Klartext bei gegebenem Ciphertext möglich sind. Das ist am einfachsten bei XOR gegeben (wobei jede andere polyalphabetische Substitution auch gehen dürfte).

Die übliche Vorgehensweise, einen Ephemeralschlüssel asymmetrisch verschlüsselt zu übertragen zeichnet sich dadurch aus, dass der Schlüssel eben *nicht* die gleiche Länge wie der Klartext hat, und *nicht* direkt in XOR (o.ä.) eingeht sondern mit einem symmetrischen Verfahren wie AES verwendet wird, was unter anderem ein Key Setup nach sich führt welches unter Umständen dafür sorgen könnte dass selbst wenn man nur eine 256 bit lange Nachricht mit einem 256 bit langen Schlüssel verschlüsselt nicht alle Schlüsselbits eingehen.

--
Henryk Plötz
Grüße aus Berlin
~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
0 56

Wettangebot: Verschlüsselung knacken

Kalle_B
  • php
  1. 0
    Christoph Schnauß
    1. 0
      Kalle_B
  2. 3
    ChrisB
    1. 0
      MudGuard
  3. 0
    suit
    1. 0
      Bill
      1. 0
        suit
        1. 0
          Vinzenz Mai
          1. 0
            Henryk Plötz
        2. 0
          Reiner
          1. 0
            suit
    2. 0

      Was für ein Unsinn

      Klaus
  4. 0
    dedlfix
  5. 0
    Rapsody
  6. 0
    Orlando
  7. 6
    Bio
  8. 2
    Sven Rautenberg
  9. 0
    Henryk Plötz
  10. 0
    Kalle_B
    1. 7
      Henryk Plötz
      1. 0
        Henryk Plötz
        1. 6
          Henryk Plötz
          1. 12
            Henryk Plötz
            1. 0
              Tom
            2. 30

              Wettangebot: Verschlüsselung geknackt - mit Erklärung

              Henryk Plötz
              1. 0
                Sven Rautenberg
              2. 0
                Samoht
              3. 0
                flowh
              4. 0
                Vinzenz Mai
              5. 0
                thebach
              6. 0
                tox
              7. 0
                Maik W. aus E.
              8. 0
                Jens Holzkämper
              9. 0

                MD5-basierte Verschlüsselung

                Cybaer
                1. 2
                  Sven Rautenberg
                  1. 0
                    Cybaer
                    1. 1
                      Christian Kruse
                      1. 0
                        Cybaer
                      2. 1

                        Blowfish statt AES

                        Klaus
                        1. 0
                          Christian Kruse
                  2. 2
                    Henryk Plötz
                2. 0
                  Jonathan
                  1. 0
                    Sven Rautenberg
                    1. 0
                      Jonathan
                      1. 0
                        Cybaer
              10. 0
                foomaker
              11. 2
                Orlando
              12. 0
                Götz
              13. 0
                ChrisB
  11. 0

    Danke an Henryk

    Kalle_B
    1. 0
      Linksetzer
    2. 1
      dedlfix
      1. 0
        Kalle_B
        1. 0
          dedlfix
    3. 0
      Henryk Plötz
      • zur info