Krypto-Wettbewerb

Moderator: Aktive Fachschaft

Tropper
Gast

Beitrag von Tropper » 23. Dez 2004 10:27

Ein weitere Argument das gegen OTP spricht ist das er sein verfahren ja angeblich selber zu DDR Zeiten angewendet hat. Bei OTP muss ja der Schlüssel genauso lang sein wie der Text und der Schlüssel darf nur einmal verwendet werden.

Wenn es nun OTP wäre dann frage ich mich wie er damals den Schlüssel weiter gegeben hat:

- Per Telefon wäre der Schlüssel zu lang und es wurden sich zu schnell Fehler einschleichen.

- Persönlich kann er den Schlüssel nicht überbrach haben, dann hätte er auch direkt die Nachricht persönlich überbringen können.

Bliebe also nur die Möglichkeit den Schlüssel ebenfalls per Post (oder ähnliches) zu übermitteln. Dann wäre aber ein großteil der Sicherheit dahin...

Gast
Gast

Beitrag von Gast » 23. Dez 2004 10:33

Tropper hat geschrieben: Wenn es nun OTP wäre dann frage ich mich wie er damals den Schlüssel weiter gegeben hat:
Einfach vorher bei einem Treffen die Schlüssel übergeben? Die könnte man dann ja auch zB nach einem vorher abgesprochen Muster wechseln.

Tropper
Gast

Beitrag von Tropper » 23. Dez 2004 10:39

ok, dann hätten wir die Arschkarte gezogen ...

Ich halte das aber für unwahrscheinlich.

Gast
Gast

Beitrag von Gast » 23. Dez 2004 11:21

Der Zufall scheidet, aber meiner Meinung auch aus, denn wie soll der andere das ganz entschlüsseln?

Und wie hätten seine Kumpels das dann gemacht.

Das ganz Verfahren muss so primitiv sein um es mit der Hand zu rechnen.

nesa te'n nils
Gast

Beitrag von nesa te'n nils » 23. Dez 2004 11:26

mein ansatz sieht (aufgrund der paar gegebenen informationen) anders aus. ich habe aber keine møglichkeiten so etwas selbst durchzuexperimentieren


ich denke das r. jentzsch ein verfahren benutzt welches im kern ein system hat das analoge komponenten hat, welches konkrete ausgangssignale auf bestimmte signalverænderungen am eingang entwickelt.
die zeichen in dem code der zu entschluesseln ist kønnen verschiedenste informationen beinhalten. z.b. kønnte eine stændig wechselnde frequenz pro zeichen vereinbart sein, dadurch liefert die 'blackbox' fuer gleiche eingangsignale vøllig unterschiedliche ausgangsignale. 'frequenzspringen' wuerde das verfahren wohl besonders sicher machen.

ich denke er wandelt in seinem verfahren die Zeichen in signale um, sendet sie dann durch seine 'blackbox' und bekommt danach wieder signale die er in zeichen umwandelt

frueher kønnte er das verfahren in vereinfachter form angewandt haben

nesa te'n nils

kot-kacker
Gast

gähn

Beitrag von kot-kacker » 24. Dez 2004 00:37

irgendwie muckt der server. ich bekomme die textdatei nicht mehr gezogen. das pdf kann ich mir locker aufrufen. vielleicht kann da mal jemand noch mal die textdatei hier reinstellen (für mich zum c&p, bin nicht motiviert die buchstaben abzutippen oder das pdf durch nen ocr zu schieben)....

danke im voraus


Gast
Gast

Beitrag von Gast » 24. Dez 2004 01:56

Code: Alles auswählen

zZqSfyrX84hZ?9Njtueu2s4DuyLGuEOwFGjbvzfbWyPLHPkfabqrgUeQfnqbjsja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./
bH!34iqWIIwHZPVL0ynEhLayPvhZrbXKHvWqteisxb8ifs5y5czoqayQGKPTqs0G
LK0DeyLuJH3D1mhnzkfvGvxf3D5T3LsAPXaq1DPWZmgpGv1qwMQ9yahw4vzeBoae
3rPvty4I6CjChvcI0HP2fD4vhb1CeGhs2gdLhbkHxl1iLLGunwZmcsKHkuasMdaD
0vdzQv1svyiv3HjM?Ztivu9eeb5HBaGvyUGHjC3cumdvwwtgayLLzEhMitwIhn3H
PGhzvHyLgwGv1mWaWHmmjqqDiMJ05C4QMExbkiPLBPMcfvZTYsuzPGizQFvahR3D
jyPLdazzCmwr6qKHSKhE3D3DewJE4DhLG/.../

Gast
Gast

Beitrag von Gast » 24. Dez 2004 01:58

einfach kopieren und in eine textdatei einfügen, dann ist der zeileumbruch raus!

sk
Gast

Beitrag von sk » 24. Dez 2004 02:19

kann mir jemand die datei schicken. also diese preis01.txt

info (at) intertivity (dot) com

danke

nesa te'n nils
Gast

Beitrag von nesa te'n nils » 24. Dez 2004 11:41

hat jemand bereits den autor persønlich kontaktiert, warum das rennen ausgesetzt wurde ??

gruende ?

danke





achso:

wenn ich mir die rætsel auf Clarins Seite ansehe dann fællt mir auf das jeweils das erste Zeichen '.' vielleicht gar keine Bedeutung hat ?


Dann wæren die Klartexte : 'a' , 'b', 'c','A','D' & 'd' etc. mit 18 Zeichen codiert

Dann wæren die Klartexte : 'aa' , 'bb','AA' etc. mit 20 Zeichen codiert

Dann wæren die Klartexte : 'aaa', 'bbb' etc. mit 22 Zeichen codiert


Trotzdem verbleit mir da was unklar: næmlich './.' kombi's

Ist jemand schon weiter und ist sich sehr sicher in welchem rahmen die daten in die Blackbox kommen ?

Aufgrund der Beispiele mit den 65xA am Ausgang kønnte man die Paarungen am Eingang genauer untersuchen und damit versuchen auf das Verschluesselungsmittel zu schliessen. Solange sich noch etwas halbwegs Bekanntes hinter der Erzeugung der Zufallszahlen verbirgt kønnte man das dann velleicht mit ein bischen Glueck bei solchen Sonderfaellen herausfinden. Ich denke der Autor hat hier bewusst auf einen unnatuerlichen Spezialfall (65xA) gesetzt, damit er sich sehr sicher sein kann das dann 'normale' Botschaften erst recht nicht zu entschluesseln sind.

Also dann , haut rein - das waere doch gelacht wenn man nichtmal auf das Verschluesselungsprinzip kaeme.


nesa

Gast
Gast

Beitrag von Gast » 24. Dez 2004 13:31

Wer redet hier von ausgesetzt? Die HTML-Datei jentzsch.de.html wurde einfach gelöscht. Nicht einmal mehr der Google-Chace kennt die Seite mehr.

Gast
Gast

Beitrag von Gast » 24. Dez 2004 13:39

Hier ist der Witz weiterhin zu finden. http://www.google.de/search?q=cache:www ... tml+&hl=de


Benutzeravatar
Jtb
Nerd
Nerd
Beiträge: 604
Registriert: 20. Jan 2004 12:36
Wohnort: Darmstadt-Eberstadt
Kontaktdaten:

Beitrag von Jtb » 26. Dez 2004 00:55

Der Wettbewerb hat es in die "Was war. Was wird"-Kolumne geschafft:
*** Auf die Korrektur von Knack den Code! warten treue Heise-Leser wie auf ihr ultimatives Weihnachtsgeschenk. Der seltsame Wettbewerb, ausgelobt und wieder glöscht auf den CryptTool-Seiten der Uni Darmstadt, führte immerhin dazu, dass sich das Heiseforum kurz vor Weihnachten als die beste Fundstelle für Witze profilierte. Mit guten Witzen für ein Familienfest oder auch nur eine einsame Nacht vor dem Rechner ausgerüstet zu sein, das übertrifft doch glatt den Witz, eine Verschlüsselung zum Knacken auszuschreiben, ohne dass das Verfahren offengelegt ist. Ist es denn nicht so, dass manche Sachen, die einigen Leuten auf den Schnürsenkel gehen, andere nur amüsieren?
Quelle: http://www.heise.de/newsticker/meldung/54626
mfg Jens

..etwas gutes hat der Terrorismus - man sieht wie der Staat die Demokratie mit Füssen tritt :(

Antworten

Zurück zu „CrypTool“