Jimmi: Verschlüsselung

Hi!

ich habe den Beitrag http://forum.de.selfhtml.org/archiv/2008/4/t169929/#m1113577 gelesen und war begeistert. Da habe ich mich mal rangesetzt und selbst ein wenig rumprobiert.

Mich würde auch interessieren ob es jemand schaffen kann, meine Datei zu entschlüsseln. (Leider kann ich keine Belohnung garantieren aber wenn es jemand tatsächlich schaffen sollten es zu entschlüsseln sponsor ich gerne ´nen 20´ziger) Ich bin sehr gespannt!

Die Datei gibt es hier: http://87.230.33.213/encrypted

Viel Spaß

  1. Hi!

    ich habe den Beitrag http://forum.de.selfhtml.org/archiv/2008/4/t169929/#m1113577 gelesen und war begeistert. Da habe ich mich mal rangesetzt und selbst ein wenig rumprobiert.

    Mich würde auch interessieren ob es jemand schaffen kann, meine Datei zu entschlüsseln. (Leider kann ich keine Belohnung garantieren aber wenn es jemand tatsächlich schaffen sollten es zu entschlüsseln sponsor ich gerne ´nen 20´ziger) Ich bin sehr gespannt!

    Die Datei gibt es hier: http://87.230.33.213/encrypted

    Viel Spaß

    Nochmal eine Frage zu dem Thema,

    ich benutzer die mcrypt lib in php um mit AES zu verschlüsseln, ich konnte bisher nirgendwo rauslesen wie viele Runden dann durchlaufen werden, weiß das jemand?

    Und noch eine Frage:

    Macht es Sinn einen String zu verschlüsseln und das Ergebnis nochmal mit einem anderen Key zu verschlüsseln`, "Doppelt hält besser" ?

    Gruß Marc

    1. Moin Moin!

      ich benutzer die mcrypt lib in php um mit AES zu verschlüsseln, ich konnte bisher nirgendwo rauslesen wie viele Runden dann durchlaufen werden, weiß das jemand?

      Das sollte dokumentiert sein, entweder in der PHP-Doku, der PHP-Lib-Doku, oder der Doku der verwendeten C-Lib. Wenn nicht: Finger weg.

      Macht es Sinn einen String zu verschlüsseln und das Ergebnis nochmal mit einem anderen Key zu verschlüsseln`, "Doppelt hält besser" ?

      Außer um Rechenzeit zu verbrennen? In aller Regel nicht.

      Wenn der äußere Verschlüsselungsalgorithmus so schlecht ist, dass er geknackt werden kann, benutz ihn gar nicht erst, vertraue auf den starken inneren Algo. Analoges gilt für den inneren. Sind aüßerer und innerer knackbar, benutze keinen von beiden, sondern einen starken, zur Zeit als sicher bekannten Algo.

      Zweimal den selben Algo mit unterschiedlichen Keys zu benutzen bringt für einen starken Algo nicht mehr Sicherheit als nur ein einzelner Durchlauf, für einen schwachen Algo verbessert das die Sicherheit ebenfalls nicht.

      Ist einer der beiden Keys kompromittiert, solltest Du ihn gar nicht mehr benutzen, weder außen noch innen. Sind beide Keys kompromittiert, kannst Du auch gleich Klartext senden.

      Der einzig sinnvolle Einsatz schwacher Algos und schwacher bzw. kompromittierter Keys ist, Fehlinformationen an die "Bösen" zu übermitteln.

      Eine andere Technik ist, die "Bösen" dermaßen mit Datenmüll zu überschwemmen, dass sie keine Resourcen mehr haben, um die wirklich wichtigen und geheimen Nachrichten herauszufischen und zu knacken. Man erzeugt also ständig jede Menge neuer, hochqualitativer "Müll"-Keys, mit denen man irgendwelchen Datenmüll (willkürlich herausgetrennte Teile der Linux-Sources, der RFCs, der Bibeltexte, der X11-Sources, eines Wikipedia-Dump, der BSD-Sources, eines Wikimedia-Dump, das Jargon File, alter Freeware-CDs, alter und neuer Linux-Distributionen, per Soundkarte digitalisiertes Rauschen aus Radio oder Fernseher, usw.) massiv und hart verschlüsselt und den unsicheren Übertragungsweg damit sättigt. Hier ist auch doppelte und dreifache Verschlüsselung mit unterschiedlichen Keys und Algos sinnvoll, damit die "Bösen" nicht gleich nach dem ersten Knackversuch den Müll als Müll erkennen können. Irgendwo dazwischen, mit einem Volumenanteil von 1% und weniger, verschickt man dann mit einem von vielen "guten" Keys die geheime Nachricht.

      Alexander

      --
      Today I will gladly share my knowledge and experience, for there are no sweeter words than "I told you so".