Krypto-Wettbewerb
Moderator: Aktive Fachschaft
-
- Gast
Also, wenn die Chiffre zu DDR Zeiten dazu benutzt wurde, um mit Bekannten zu kommunizieren, koennte man doch schon mal auf keine allzu grosse Komplexitaet des Algorithmus bzw. des Key-Generators schliessen. Ich weiss ja nicht, was Privatpersonen zu der Zeit so hatten, aber ueber die Rechenleistung eines C64 duerfte das wohl nicht rausgegangen sein.
Und dann musste man ja noch Ciphertext und Schluessel transportieren. Gab's dort sowas wie Internet oder BTX??? Wie war denn das? Oder haben die das auf Zettel geschrieben und per Brieftaube verschickt?
Und dann musste man ja noch Ciphertext und Schluessel transportieren. Gab's dort sowas wie Internet oder BTX??? Wie war denn das? Oder haben die das auf Zettel geschrieben und per Brieftaube verschickt?
-
- Gast
Re: Fassen wir mal zusammen
Das Problem ist ja zudem, dass man hier den Zufallszahlengenerator angreifen muesste, was meiner Meinung nach bei der Kuerze des Textes schlichtweg nicht moeglich ist.Anonymous hat geschrieben: Da es nur ein einziges mathematisch belegbar "absolut sicheres" Verfahren gibt, kann sich aus diesen beiden Anforderungen nur ein einziger Schluß ergeben:
One Time Pad bzw. Vernam-Chiffre.
Zu dem gegebenen Text kann man sich wahrscheinlich im Kopf dutzende Schluesseln ausdenken, die alle einen sinnvollen Klartext ergeben. Und der Veranstalter des Wettbewerbes kann immer einen anderen Schluessel finden, so dass er jede Loesung als falsch bewerten kann.
-
- Gast
Es wird ja lediglich gesagt dass ein Verfahren entwickelt wurde. Da steht nix mit Einsatz am Computer. Vielleicht ist es ja eher was allgemeines (also auch mit Stift und Papier lösbar) was dann für den PC verfeinert wurde. Und die Grundidee ist die selbe.
Was wäre eigentlich wenn wenn die Nichtveröffentlichung des Quellcodes daher rührt dass man unfertigen Code nicht per Lizenz schützen kann? Was wäre wenn nun ein Fehler im Code ist, ich den mir schnappe und ausmerze und das dann unter meiner Flagge verschärbel. Ist dass dann auch geklaut oder is das legal?
Was wäre eigentlich wenn wenn die Nichtveröffentlichung des Quellcodes daher rührt dass man unfertigen Code nicht per Lizenz schützen kann? Was wäre wenn nun ein Fehler im Code ist, ich den mir schnappe und ausmerze und das dann unter meiner Flagge verschärbel. Ist dass dann auch geklaut oder is das legal?
-
- Gast
@ Gast (über meinem letzten Post)
Es geht ja aber wie ich das verstanden hab um den Lösungsansatz den man präsentieren soll. Ich denke daraus möchte der Herr auf den Fehler schliessen und ihn beseitigen. Da wäre ihm mit einem blossen funktionierenden Schlüssel nicht geholfen (ausser dass er weis dass es nicht sicher ist)
Es geht ja aber wie ich das verstanden hab um den Lösungsansatz den man präsentieren soll. Ich denke daraus möchte der Herr auf den Fehler schliessen und ihn beseitigen. Da wäre ihm mit einem blossen funktionierenden Schlüssel nicht geholfen (ausser dass er weis dass es nicht sicher ist)
-
- Gast
@navimarin
So wie ich es lese, geht es nur darum den Klartext zu finden.
Das Ganze ist sowieso Quatsch. Angeblich soll das Verfahren ja nicht zu knacken sein. Das einzige, mathematisch bewiesene, nicht zu entschluesselnde Verfahren ist aber ein One-Time-Pad. Leider mit dem dummen Nebeneffekt, dass der Schluessel genau so lang wie der Klartext sein muss, was wiederum die Frage aufwirft: wie kommt der Empfaenger in der Praxis (sicher) an den Schluessel? Gar nicht. Weil er keinen Algorithmus benutzen kann, um diesen Schluessel zu erzeugen (z.B. aus einem Startwert). Dann waere naemlich der Schluessel nicht mehr zufaellig, und damit waere es auch kein One-Time-Pad. Bei den paar Zeilen Ciphertext ist das aber wohl schwer zu belegen.
So wie ich es lese, geht es nur darum den Klartext zu finden.
Das Ganze ist sowieso Quatsch. Angeblich soll das Verfahren ja nicht zu knacken sein. Das einzige, mathematisch bewiesene, nicht zu entschluesselnde Verfahren ist aber ein One-Time-Pad. Leider mit dem dummen Nebeneffekt, dass der Schluessel genau so lang wie der Klartext sein muss, was wiederum die Frage aufwirft: wie kommt der Empfaenger in der Praxis (sicher) an den Schluessel? Gar nicht. Weil er keinen Algorithmus benutzen kann, um diesen Schluessel zu erzeugen (z.B. aus einem Startwert). Dann waere naemlich der Schluessel nicht mehr zufaellig, und damit waere es auch kein One-Time-Pad. Bei den paar Zeilen Ciphertext ist das aber wohl schwer zu belegen.
-
- Gast
Ich glaub, ihr macht es euch viel zu kompliziert.
Grund:
Kann mir nicht vorstellen, das sich in der DDR ein Normalbürger einen Rechner leisten konnte,
es war ja schon ein riesen hin-und her mit Telefonen,
d.h. das ganze Verfahren muss rein mit Papier und Bleistift in halbwegs
humaner Zeit decodierbar sein. Da ich mir nicht vorstellen kann, das sich jemand
tagelang hinsetzt um ne Grusskarte vom lieben Onkel Rolf zu entschlüsseln.
Also und wenn die Familie Jentzsch das schafft,
müssten wir das eigentlich auch hinbekommen.
Grund:
Kann mir nicht vorstellen, das sich in der DDR ein Normalbürger einen Rechner leisten konnte,
es war ja schon ein riesen hin-und her mit Telefonen,
d.h. das ganze Verfahren muss rein mit Papier und Bleistift in halbwegs
humaner Zeit decodierbar sein. Da ich mir nicht vorstellen kann, das sich jemand
tagelang hinsetzt um ne Grusskarte vom lieben Onkel Rolf zu entschlüsseln.
Also und wenn die Familie Jentzsch das schafft,
müssten wir das eigentlich auch hinbekommen.
-
- Gast
Nein, bekommen wir nicht, das ist ja der Punkt. Wenn ich Hr. Jentzsch waere, wuerde ich dann ganz einfach behaupten, das Verfahren basiere auf einem One-Time-Pad. Zu jedem Klartext den man mir zeigen wuerde, praesentiere ich sofort einen anderen moeglichen Klartext/Schluessel. Nur sicher und praktikabel ist das Verfahren dann noch lange nicht.Anonymous hat geschrieben:Ich glaub, ihr macht es euch viel zu kompliziert.
Grund:
Kann mir nicht vorstellen, das sich in der DDR ein Normalbürger einen Rechner leisten konnte,
es war ja schon ein riesen hin-und her mit Telefonen,
d.h. das ganze Verfahren muss rein mit Papier und Bleistift in halbwegs
humaner Zeit decodierbar sein. Da ich mir nicht vorstellen kann, das sich jemand
tagelang hinsetzt um ne Grusskarte vom lieben Onkel Rolf zu entschlüsseln.
Also und wenn die Familie Jentzsch das schafft,
müssten wir das eigentlich auch hinbekommen.
-
- Gast
-
- Gast
Ich gehe mal davon aus dass das so in die Richtung geht dass er eine rein theoretische Idee hatte die er dann in der DDR vereinfacht mit Bleistift und Papier angewendet hat und sie nun komplexer auf den PC gebracht hat. Aber ich glaub kaum dass hier versucht wird irgendwen zu verarschen. Warum sollte er ein OneTimePad verwenden und dann so tun als sein es keins. Und dann wär es ja auch nix neues, Ich denke es steckt was anderes dahinter als ein tauber Verusch Aufsehen zu erregen.
-
- Gast
es gibt immer mehrere wege um an eine lösung zu kommen
weg 1
man geht davon aus das es wirklich aus der zeit stammt und versucht den schlüssel zu finden
( jeder 5te buchstabe aber statt a ein e statt b ein g ........ ( war damal üblich )
oder weg 2
man glaubt das das ganze sicher ist und schaut mal nach wie sicher die pcs von dem "erfinder" sind
(mail mit angeblicher lösung und vielleicht bekommt man ne ip
soll keine aufforderung oder dergleichen sein aber in dem fall ist der weg nicht das ziel sondern das produkt
und eine genaue auflistung des weges ( wie verlangt) würde man ja auch nicht für 10 000 hergeben denn wenns so sicher ist wie behauptet wird er ja massig kohle scheffeln wollen und für schweigegeld ist 10 k zu wenig
l.g.
weg 1
man geht davon aus das es wirklich aus der zeit stammt und versucht den schlüssel zu finden
( jeder 5te buchstabe aber statt a ein e statt b ein g ........ ( war damal üblich )
oder weg 2
man glaubt das das ganze sicher ist und schaut mal nach wie sicher die pcs von dem "erfinder" sind

(mail mit angeblicher lösung und vielleicht bekommt man ne ip

soll keine aufforderung oder dergleichen sein aber in dem fall ist der weg nicht das ziel sondern das produkt
und eine genaue auflistung des weges ( wie verlangt) würde man ja auch nicht für 10 000 hergeben denn wenns so sicher ist wie behauptet wird er ja massig kohle scheffeln wollen und für schweigegeld ist 10 k zu wenig

l.g.
-
- Gast
Nur mal so als Beispiel:Anonymous hat geschrieben:Ich glaub, ihr macht es euch viel zu kompliziert.
Grund:
Kann mir nicht vorstellen, das sich in der DDR ein Normalbürger einen Rechner leisten konnte,
es war ja schon ein riesen hin-und her mit Telefonen,
d.h. das ganze Verfahren muss rein mit Papier und Bleistift in halbwegs
humaner Zeit decodierbar sein. Da ich mir nicht vorstellen kann, das sich jemand
tagelang hinsetzt um ne Grusskarte vom lieben Onkel Rolf zu entschlüsseln.
Also und wenn die Familie Jentzsch das schafft,
müssten wir das eigentlich auch hinbekommen.
Ein KC85/4 hat zum Schluss ca. 2000 Ostmark gekostet, das konnte man sich in der DDR problemlos leisten.
Als Prozessor wurde ein umgelabelter Z80 namens U880D verbaut. Speicher war 64kb.
Mittels dem erhältlichen V.24-Modul dürfte eine DFÜ-Verbindung machbar gewesen sein.
-
- Gast
Das halt ich mal für ein starkes gerücht bei einem durchschnittlichen monatseinkommen von ca. 800 ostmark...Gast XYZ hat geschrieben: Nur mal so als Beispiel:
Ein KC85/4 hat zum Schluss ca. 2000 Ostmark gekostet, das konnte man sich in der DDR problemlos leisten.
wie auch immer dieser ganze plunder hier ist doch totale verdummung, wer sich die zeit nimmt den kram entschlüsseln zu wollen, hat einfach keine ahnung von kryptographie/kryptoanalyse. mal davon abgesehen, daß dieser wettbewerb rein gar nichts beweist. wenn keiner den text findet heißt es noch lange nich daß der algorithmus sicher ist , es heißt nur so viel daß sich entweder kein kryptoanalytiker damit beschäftigen wollte (was kein zufall ist, schließlich ist es pure zeitverschwendung) oder daß sich kein qualifizierter mensch damit beschäftigt hat (sondern nur ein paar schüler die zu viel zeit gehabt haben aber null ahnung von kryptoanalyse) oder daß einfach keiner glück gehabt hat.
ein algorithmus der nicht veröffentlicht wird, kann schon per se nicht sicher sein, da niemand prüfen kann ob der algorithmus nicht doch irgendwelche schwächen enthält. von daher kann man herrn jentzsch nur gratulieren daß er es mit diesem mist zu heise geschafft hat und jetzt einen hübschen marketinggag hinbekommen hat. mit seriosität hat das allerdings nichts zu tun. ich denke wenn er den algorithmus veröffentlicht wird es nicht lange dauern, bis jemand den cipher bricht oder, falls es ein OTP ist, jemand zeigt, daß er in praxis nicht sinnvoll anwendbar ist (schlüsselübermittlungsproblem etc.).
-
- Gast
.:.:.
Also, ich denke nicht das die ominöse "Idee" die er damals in der DDR entwickelt hat ein Verschlüsselungsverfahren war welches ein Pc zur Verarbeitung nutze, da er mit Freunden und Verwanten Infos ausgetauscht hat und diese bestimmt nicht alle "Computerfreaks" waren.
Dem Nachname her kommt der gute Rolf wahrscheinlich aus Polen.
Meines Wissens wurde in Polen zu damaligen Zeiten in Polen etwas andere Sachen, beispielsweise die Polnische Notation (? hoffe das ist richtig), gelehrt wurde.
All solche Sachen gehen mit in die spätere Denkstruktur ein.
Dann Wissen wir das der Text seinen Lebenslaufdarstellt. Also ist davon auszugehen das gewisse Worte wie Studium, Dipl.Ing,... usw. vorkommen.
Das sind zwa nur wenige Infos, und auch nur hypotetisch... aber da wir nicht viel haben kann man vielleicht etwas damit anfangen.
Dem Nachname her kommt der gute Rolf wahrscheinlich aus Polen.
Meines Wissens wurde in Polen zu damaligen Zeiten in Polen etwas andere Sachen, beispielsweise die Polnische Notation (? hoffe das ist richtig), gelehrt wurde.
All solche Sachen gehen mit in die spätere Denkstruktur ein.
Dann Wissen wir das der Text seinen Lebenslaufdarstellt. Also ist davon auszugehen das gewisse Worte wie Studium, Dipl.Ing,... usw. vorkommen.
Das sind zwa nur wenige Infos, und auch nur hypotetisch... aber da wir nicht viel haben kann man vielleicht etwas damit anfangen.
-
- Gast
Re: Verteilung
BASE64.Jochen Kalmbach hat geschrieben:Da die 10 ja aus dem blöden Text stammen, kann man die ja gleich mal weglassen... und das "/../" ist vermutlich auch nur eine Ende- oder Absatz-Kennung, somit ist die Verteilung ja noch einfacher als gedacht...
Die Verteilung deutet auf jeden Fall nicht auf einen guten Algorythmus hin.