Krypto-Wettbewerb

Moderator: Aktive Fachschaft

Benutzeravatar
bunti
Windoof-User
Windoof-User
Beiträge: 32
Registriert: 15. Dez 2004 12:22

Krypto-Wettbewerb

Beitrag von bunti » 15. Dez 2004 13:39

Hier können Erfahrungen und Anregungen zum Krypto-Wettbewerb ausgetauscht werden.

Der Krypto-Wettbewerb ist eine privater Wettbewerb, bei dem es darum geht einen Ciphertext zu brechen und dann 10000 Euro zu gwwinnen. Die Laufzeit endet am 31.12.2005.

Weitere Informationen gibt es unter http://www.cryptool.de

Gast
Gast

Beitrag von Gast » 15. Dez 2004 20:04

Es wurde ein neues, nicht-öffentliches Verfahren verwendet um ein einziges Chiffrat zu erzeugen.
Ich kenne mich zwar nicht aus, aber was für Möglichkeiten soll man da haben an den Plaintext zu kommen?

Benutzeravatar
Spawn
Endlosschleifenbastler
Endlosschleifenbastler
Beiträge: 187
Registriert: 10. Nov 2004 18:27

Beitrag von Spawn » 15. Dez 2004 20:30

raten? ;)
Thou shalt not follow the NULL pointer, for chaos and madness await thee at its end

Benutzeravatar
lars
Erstie
Erstie
Beiträge: 14
Registriert: 29. Sep 2004 15:10
Wohnort: Leipzig

Beitrag von lars » 16. Dez 2004 18:47

Warum ist es gängige Praxis bei Kryptoverfahren das Verfahren selbst immer zu veröffentlichen? Warum gilt Security-by-Obscurity in Bezug auf das Verfahren nicht als sicher? Wieviele der "geheimen Verfahren" sind bisher geknackt worden?

man Kryptoanalyse
For a list of all the ways technology has failed to improve the quality of life,
please press three. -- Alice Kahn

Guest001
Gast

Enough information given? // Reicht ein verschlüsselter Text

Beitrag von Guest001 » 17. Dez 2004 01:08

ENGLISH:
You asked, how big is the chance to decipher a single piece of ciphertext encrypted with an unknown enciphering method.

Yes, ciphertext-only analysis is hard, especially with only one ciphertext given. But the author at least betrayed on the webpage , that "this is allegedly a curriculum vitae".
------------------------------
DEUTSCH:
Sie fragten, welche Chance man hat, aus einem einzigen, mit einem unbekannten Verfahren verschlüsselten Text den Klartext herauszufinden.

Ja, Ciphertetx-only-Kryptoanalyse ist schwierig, insbesondere wenn nur ein einziger Ciphertext gegeben ist. Aber der Autor verriet noch auf der Webseite, dass dieser "enthält angeblich einen Lebenslauf".

Benutzeravatar
Schwicky
Ehemalige Fachschaftler
Beiträge: 163
Registriert: 23. Dez 2003 18:42
Wohnort: Darmstadt
Kontaktdaten:

Beitrag von Schwicky » 17. Dez 2004 10:04

lars hat geschrieben:Warum ist es gängige Praxis bei Kryptoverfahren das Verfahren selbst immer zu veröffentlichen? Warum gilt Security-by-Obscurity in Bezug auf das Verfahren nicht als sicher?
Nun, meiner Meinung nach, hat das was damit zu tun, dass man so zeigen will, dass die einzige Möglichkeit an den Klartext eines Chiffretexts zu kommen die ist, den Schlüssel zu besitzen. Mit der Veröffentlichung des Algorithmus will man quasi aussagen: Da schaut hier ist der Code, ihr könnt machen was ihr wollt aber wenn ihr den Schlüssel nicht habt, dann bleibt euch nur eine Möglichkeit um an den Klartext zu kommen: Brute Force Attack.
Auch soll so erreicht werden, dass möglichst viele Leute sich den Code anschauen und auf potentielle Angriffe untersuchen. Frei nach dem Motto: Wenn 1000 Kryptographen den Code untersucht haben und nichts gefunden haben, dann ist der Verschlüsselungsalgorithmus wohl sicher.
Wenn jemand das Verfahren nicht veröffentlicht dann hat das so ein Beigeschmack, dass es irgendwas im Algorithmus geben muss mit dem man das Verfahren entweder abschwächen oder gar brechen könnte -- wenn man denn diesen Algorithmus kennt. Wieso sonst sollte man den Algorithmus sonst verheimlichen?
Nothing is impossible... Everything is relative!

Guest001
Gast

Enough information? // Nur ein verschlüsselter Text? (2)

Beitrag von Guest001 » 20. Dez 2004 18:25

Anonymous hat geschrieben: ENGLISH:
A new unpublished method was used to generate one ciphertext which is to be analyzed.
What the hell are the possibilities to gain the plaintext?

DEUTSCH:
Es wurde ein neues, nicht-öffentliches Verfahren verwendet, um ein einziges Chiffrat zu erzeugen.
... Was für Möglichkeiten soll man da haben, an den Plaintext zu kommen?
ENGLISH:
The author of the encryption menthod plans during 2005,
a) to offer further pieces of ciphertext,
b) to offer according pairs of plain- and ciphertext, and
c) even to allow choosen plaintext attacks.

DEUTSCH:
Der Autor des Verfahrens plant, gestaffelt im Laufe des Jahres
a) weitere Ciphertexte zur Vefügung zu stellen,
b) Klartext-/Ciphertext-Paare anzubieten, und
c) sogar Choosen-Plaintext-Angriffe zu ermöglichen.

Tilli
Gast

haha

Beitrag von Tilli » 22. Dez 2004 16:14

Hi,
der grund, warum nur ein Verschlüsselungstool als sicher gilt, wenn sein quellcode offen liegt, liegt darin, dass man dann beweisen kann (mathematisch), dass das verfahren nur unter größtem Aufwand zu knacken ist (PGP), oder gar nicht (OTP).
Dazu kann man sich beispielsweise der NP Algorithmenklasse bedienen.

Ein Tool zu preisen, indem man ein halben zettel voll wirrer codierung veröffentlicht ist sehhhhhhhhr doof.

Den von euch ausgeschriebenen Wettbewerb halte ich für einen gelungenen Scherz! (Gratuliere dazu, ist tatsächlich bei heise gepostet worden !!)
Gruss
Tilli

sell0r
Gast

Beitrag von sell0r » 22. Dez 2004 16:22

Kann mich da meinem Vorgänger nur anschließen. Aber falls ich mal wieder auf der Tastatur einschlafen sollte dann werde ich das ergebnis auch mal veröffentlichen, mit der der gleichen Aussage wie der liebe Herr Jentzsch.

Billy Idle
Gast

ich kann mich Tilly nur anschließen

Beitrag von Billy Idle » 22. Dez 2004 16:24

herzlichen Glühstrumpf zur Erwähnung bei Heise.


BI

Tom10
Gast

Beitrag von Tom10 » 22. Dez 2004 16:27

Den Quellcode nicht zu veröffentlichen ist in der Tat recht erbärmlich. Hat den Beigeschmack: Wenn den hast ist eh alles gebunkert. Damit kann so ein Wettbewerb auch nicht sagen ob die Verschlüsselung sicher ist oder nicht, da kein Mathematischer Beweis möglich ist.

Grüsse

Tom

rippy
Gast

schon peinlich

Beitrag von rippy » 22. Dez 2004 16:37

Was erwartet der?

Das 1000 Informatiker nichts besseres zu tun zu haben als die Zeit vor Weihnachten damit zu vegeuden einen passenden Schlüssel zu suchen...

Wenn er sich so sicher ist, dass sein code unknackbar/nur unter enormen Zeitaufwand mit enormen Hardwareressourcen, dann soll er doch wenigstens mal den original Lebenslauf posten, wenn er sich sicher ist, doch gleich den schlüssel...

Wäre es April wüssten wir alle unter welche Kategorie das fallen würde...
Bin mal gespannt was aus dem Projekt in nem halben Jahr geworden ist...

Jochen Kalmbach
Gast

Hat sich jemand den "Text" mal angeschaut!?

Beitrag von Jochen Kalmbach » 22. Dez 2004 16:40

So schwer kann dies eigentlich nicht sein...
Der Text sieht zumindest sehr verdächtig aus...
Auch werden nur 67 bytes aus den vorhandenen 256 verwendet. Genauso ist auch eine "komische" Verteilung der Werte vorhanden (zwei Blöcke mit je ca. 26 Zeichen und ein byte etwas ausgefallen (10)...

derMicha
Gast

Beitrag von derMicha » 22. Dez 2004 16:42

Man veröffentlich den Code auf, um zu zeigen, dass man nich selbst als Verkäufer des Kryptoprodukts mitlesen kann.
Übrigens ist der Text viel zu kurz um ihn vernünftig analysieren zu können,
dafür sind min. 10 mb an Text notwendig.

Shelby
Gast

Beitrag von Shelby » 22. Dez 2004 16:43

Da kann man nur hoffen, dass sich niemand dazu überreden lässt diese ominöse SIDA Maschine einzusetzen. Manager sollen ja auf Grund ihres mangelnden Fachwissen ein gefundenes Fressen für sowas sein.

Die Sache wird erst interessant, sobald der Algorithmus bekannt ist. Ich schalte mich dann später wieder ein. Gute Nacht ;)

Btw: Wer zur Hölle ist denn bitteschön Herr Jentzsch?

Antworten

Zurück zu „CrypTool“