Krypto-Wettbewerb

Moderator: Aktive Fachschaft

noch 'n Gast
Gast

Beitrag von noch 'n Gast » 22. Dez 2004 21:41

Also, wenn die Chiffre zu DDR Zeiten dazu benutzt wurde, um mit Bekannten zu kommunizieren, koennte man doch schon mal auf keine allzu grosse Komplexitaet des Algorithmus bzw. des Key-Generators schliessen. Ich weiss ja nicht, was Privatpersonen zu der Zeit so hatten, aber ueber die Rechenleistung eines C64 duerfte das wohl nicht rausgegangen sein.

Und dann musste man ja noch Ciphertext und Schluessel transportieren. Gab's dort sowas wie Internet oder BTX??? Wie war denn das? Oder haben die das auf Zettel geschrieben und per Brieftaube verschickt?

Gast
Gast

Re: Fassen wir mal zusammen

Beitrag von Gast » 22. Dez 2004 21:57

Anonymous hat geschrieben: Da es nur ein einziges mathematisch belegbar "absolut sicheres" Verfahren gibt, kann sich aus diesen beiden Anforderungen nur ein einziger Schluß ergeben:
One Time Pad bzw. Vernam-Chiffre.
Das Problem ist ja zudem, dass man hier den Zufallszahlengenerator angreifen muesste, was meiner Meinung nach bei der Kuerze des Textes schlichtweg nicht moeglich ist.

Zu dem gegebenen Text kann man sich wahrscheinlich im Kopf dutzende Schluesseln ausdenken, die alle einen sinnvollen Klartext ergeben. Und der Veranstalter des Wettbewerbes kann immer einen anderen Schluessel finden, so dass er jede Loesung als falsch bewerten kann.

navimarin
Gast

Beitrag von navimarin » 22. Dez 2004 22:02

Es wird ja lediglich gesagt dass ein Verfahren entwickelt wurde. Da steht nix mit Einsatz am Computer. Vielleicht ist es ja eher was allgemeines (also auch mit Stift und Papier lösbar) was dann für den PC verfeinert wurde. Und die Grundidee ist die selbe.

Was wäre eigentlich wenn wenn die Nichtveröffentlichung des Quellcodes daher rührt dass man unfertigen Code nicht per Lizenz schützen kann? Was wäre wenn nun ein Fehler im Code ist, ich den mir schnappe und ausmerze und das dann unter meiner Flagge verschärbel. Ist dass dann auch geklaut oder is das legal?

navimarin
Gast

Beitrag von navimarin » 22. Dez 2004 22:05

@ Gast (über meinem letzten Post)
Es geht ja aber wie ich das verstanden hab um den Lösungsansatz den man präsentieren soll. Ich denke daraus möchte der Herr auf den Fehler schliessen und ihn beseitigen. Da wäre ihm mit einem blossen funktionierenden Schlüssel nicht geholfen (ausser dass er weis dass es nicht sicher ist)

Gast
Gast

Beitrag von Gast » 22. Dez 2004 22:23

@navimarin
So wie ich es lese, geht es nur darum den Klartext zu finden.

Das Ganze ist sowieso Quatsch. Angeblich soll das Verfahren ja nicht zu knacken sein. Das einzige, mathematisch bewiesene, nicht zu entschluesselnde Verfahren ist aber ein One-Time-Pad. Leider mit dem dummen Nebeneffekt, dass der Schluessel genau so lang wie der Klartext sein muss, was wiederum die Frage aufwirft: wie kommt der Empfaenger in der Praxis (sicher) an den Schluessel? Gar nicht. Weil er keinen Algorithmus benutzen kann, um diesen Schluessel zu erzeugen (z.B. aus einem Startwert). Dann waere naemlich der Schluessel nicht mehr zufaellig, und damit waere es auch kein One-Time-Pad. Bei den paar Zeilen Ciphertext ist das aber wohl schwer zu belegen.

Gast
Gast

Beitrag von Gast » 22. Dez 2004 22:30

Ich glaub, ihr macht es euch viel zu kompliziert.
Grund:
Kann mir nicht vorstellen, das sich in der DDR ein Normalbürger einen Rechner leisten konnte,
es war ja schon ein riesen hin-und her mit Telefonen,
d.h. das ganze Verfahren muss rein mit Papier und Bleistift in halbwegs
humaner Zeit decodierbar sein. Da ich mir nicht vorstellen kann, das sich jemand
tagelang hinsetzt um ne Grusskarte vom lieben Onkel Rolf zu entschlüsseln.

Also und wenn die Familie Jentzsch das schafft,
müssten wir das eigentlich auch hinbekommen.

Gast
Gast

Beitrag von Gast » 22. Dez 2004 22:35

Anonymous hat geschrieben:Ich glaub, ihr macht es euch viel zu kompliziert.
Grund:
Kann mir nicht vorstellen, das sich in der DDR ein Normalbürger einen Rechner leisten konnte,
es war ja schon ein riesen hin-und her mit Telefonen,
d.h. das ganze Verfahren muss rein mit Papier und Bleistift in halbwegs
humaner Zeit decodierbar sein. Da ich mir nicht vorstellen kann, das sich jemand
tagelang hinsetzt um ne Grusskarte vom lieben Onkel Rolf zu entschlüsseln.

Also und wenn die Familie Jentzsch das schafft,
müssten wir das eigentlich auch hinbekommen.
Nein, bekommen wir nicht, das ist ja der Punkt. Wenn ich Hr. Jentzsch waere, wuerde ich dann ganz einfach behaupten, das Verfahren basiere auf einem One-Time-Pad. Zu jedem Klartext den man mir zeigen wuerde, praesentiere ich sofort einen anderen moeglichen Klartext/Schluessel. Nur sicher und praktikabel ist das Verfahren dann noch lange nicht.

Gast
Gast

Beitrag von Gast » 22. Dez 2004 22:45

ich hab mal eine ganz andere Frage: In welcher Sprache ist der Lebenslauf überhaupt? denn wenn der z.B. in russisch oder so geschrieben wurde kann man das ganze sowieso vergessen.

navimarin
Gast

Beitrag von navimarin » 22. Dez 2004 22:51

Ich gehe mal davon aus dass das so in die Richtung geht dass er eine rein theoretische Idee hatte die er dann in der DDR vereinfacht mit Bleistift und Papier angewendet hat und sie nun komplexer auf den PC gebracht hat. Aber ich glaub kaum dass hier versucht wird irgendwen zu verarschen. Warum sollte er ein OneTimePad verwenden und dann so tun als sein es keins. Und dann wär es ja auch nix neues, Ich denke es steckt was anderes dahinter als ein tauber Verusch Aufsehen zu erregen.

Gast
Gast

Beitrag von Gast » 22. Dez 2004 22:56

es gibt immer mehrere wege um an eine lösung zu kommen

weg 1
man geht davon aus das es wirklich aus der zeit stammt und versucht den schlüssel zu finden
( jeder 5te buchstabe aber statt a ein e statt b ein g ........ ( war damal üblich )
oder weg 2
man glaubt das das ganze sicher ist und schaut mal nach wie sicher die pcs von dem "erfinder" sind ;)
(mail mit angeblicher lösung und vielleicht bekommt man ne ip ;)

soll keine aufforderung oder dergleichen sein aber in dem fall ist der weg nicht das ziel sondern das produkt
und eine genaue auflistung des weges ( wie verlangt) würde man ja auch nicht für 10 000 hergeben denn wenns so sicher ist wie behauptet wird er ja massig kohle scheffeln wollen und für schweigegeld ist 10 k zu wenig ;)

l.g.

Gast
Gast

Beitrag von Gast » 22. Dez 2004 23:03

oh ... verdammt ... ich dachte schon ich hab was voll heisses entdeckt *G* :D

Gast XYZ
Gast

Beitrag von Gast XYZ » 22. Dez 2004 23:11

Anonymous hat geschrieben:Ich glaub, ihr macht es euch viel zu kompliziert.
Grund:
Kann mir nicht vorstellen, das sich in der DDR ein Normalbürger einen Rechner leisten konnte,
es war ja schon ein riesen hin-und her mit Telefonen,
d.h. das ganze Verfahren muss rein mit Papier und Bleistift in halbwegs
humaner Zeit decodierbar sein. Da ich mir nicht vorstellen kann, das sich jemand
tagelang hinsetzt um ne Grusskarte vom lieben Onkel Rolf zu entschlüsseln.

Also und wenn die Familie Jentzsch das schafft,
müssten wir das eigentlich auch hinbekommen.
Nur mal so als Beispiel:
Ein KC85/4 hat zum Schluss ca. 2000 Ostmark gekostet, das konnte man sich in der DDR problemlos leisten.
Als Prozessor wurde ein umgelabelter Z80 namens U880D verbaut. Speicher war 64kb.
Mittels dem erhältlichen V.24-Modul dürfte eine DFÜ-Verbindung machbar gewesen sein.

Gast
Gast

Beitrag von Gast » 23. Dez 2004 00:06

Gast XYZ hat geschrieben: Nur mal so als Beispiel:
Ein KC85/4 hat zum Schluss ca. 2000 Ostmark gekostet, das konnte man sich in der DDR problemlos leisten.
Das halt ich mal für ein starkes gerücht bei einem durchschnittlichen monatseinkommen von ca. 800 ostmark...

wie auch immer dieser ganze plunder hier ist doch totale verdummung, wer sich die zeit nimmt den kram entschlüsseln zu wollen, hat einfach keine ahnung von kryptographie/kryptoanalyse. mal davon abgesehen, daß dieser wettbewerb rein gar nichts beweist. wenn keiner den text findet heißt es noch lange nich daß der algorithmus sicher ist , es heißt nur so viel daß sich entweder kein kryptoanalytiker damit beschäftigen wollte (was kein zufall ist, schließlich ist es pure zeitverschwendung) oder daß sich kein qualifizierter mensch damit beschäftigt hat (sondern nur ein paar schüler die zu viel zeit gehabt haben aber null ahnung von kryptoanalyse) oder daß einfach keiner glück gehabt hat.

ein algorithmus der nicht veröffentlicht wird, kann schon per se nicht sicher sein, da niemand prüfen kann ob der algorithmus nicht doch irgendwelche schwächen enthält. von daher kann man herrn jentzsch nur gratulieren daß er es mit diesem mist zu heise geschafft hat und jetzt einen hübschen marketinggag hinbekommen hat. mit seriosität hat das allerdings nichts zu tun. ich denke wenn er den algorithmus veröffentlicht wird es nicht lange dauern, bis jemand den cipher bricht oder, falls es ein OTP ist, jemand zeigt, daß er in praxis nicht sinnvoll anwendbar ist (schlüsselübermittlungsproblem etc.).

GastMensch
Gast

.:.:.

Beitrag von GastMensch » 23. Dez 2004 00:09

Also, ich denke nicht das die ominöse "Idee" die er damals in der DDR entwickelt hat ein Verschlüsselungsverfahren war welches ein Pc zur Verarbeitung nutze, da er mit Freunden und Verwanten Infos ausgetauscht hat und diese bestimmt nicht alle "Computerfreaks" waren.

Dem Nachname her kommt der gute Rolf wahrscheinlich aus Polen.
Meines Wissens wurde in Polen zu damaligen Zeiten in Polen etwas andere Sachen, beispielsweise die Polnische Notation (? hoffe das ist richtig), gelehrt wurde.
All solche Sachen gehen mit in die spätere Denkstruktur ein.


Dann Wissen wir das der Text seinen Lebenslaufdarstellt. Also ist davon auszugehen das gewisse Worte wie Studium, Dipl.Ing,... usw. vorkommen.

Das sind zwa nur wenige Infos, und auch nur hypotetisch... aber da wir nicht viel haben kann man vielleicht etwas damit anfangen.

Gast
Gast

Re: Verteilung

Beitrag von Gast » 23. Dez 2004 00:12

Jochen Kalmbach hat geschrieben:Da die 10 ja aus dem blöden Text stammen, kann man die ja gleich mal weglassen... und das "/../" ist vermutlich auch nur eine Ende- oder Absatz-Kennung, somit ist die Verteilung ja noch einfacher als gedacht...
Die Verteilung deutet auf jeden Fall nicht auf einen guten Algorythmus hin.
BASE64.

Antworten

Zurück zu „CrypTool“