Jester
★★★★☆ (Kasparski)
@theSplit: Der numerische Wert der alphabetischen Reihenfolge der Buchstaben im Schlüsselwort ohne Berücksichtigung der Doubletten.
a = 1
a = 2
e = 3
g = 4
k = 5
l = 6
...
a = 1
a = 2
e = 3
g = 4
k = 5
l = 6
...
Hallo liebe Userinnen und User,
nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.
Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.
Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.
Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.
Mal eine Frage, wie kommst du auf die Nummerierung oberhalb des Passworts "Gurkensalat"?
Das "G" wäre bei mir nicht an Stelle 4 im Alphabet, aber auch nicht in deiner ersten Passworttabelle ist das "u" an 5 (pfefferundsalz Tabellte), und nicht an 1..
Die Frage versteh ich nicht, - eigentlich ist das eindeutig. Beschreib deine Frage mal genauer, oder mit einem Beispiel ... der erste Schritt ist ja das "Polybius-Square" ...Und ich hätte noch eine Frage zum ersten Schritt:
Ab wann erkennt der Empfänger dass die Dechiffrierung erfolgreich ist? - Wenn die Worte einen Sinn ergeben?
Du löst zum Beispiel das Leerzeichen, im ersten versalzen durch die Tabelle mit "333" auf (alle beiden), danach werden aus diesen aber "uxf" und "xor" - woher kann nun bestimmt werden wann die Rückwandlung korrekt ist? - Es folgt ja keinem fixen Schema oder Transformationen, man müßte also knobeln... um sich vielleicht einen Sinn zu erschließen, oder?
Also, ein Verschlüsselungsverfahren, was sich nicht eindeutig zurückrechnen lassen würde, ... wäre - nunja - für die Füsse.Also habe ich vielleicht einen Treffer für ein Wort, wenn ich irgendwann ein "logisches" Wort hätte, zum Beispiel im deutschen "der" "die" "das" - aber das hilft mir bei einem Satz ja auch nicht 100% weiter.
Und es bleiben ja bei der a (1) b(2) c(3) d(1) e(2) usw.. Tabellte 9 bzw. 8 Möglichkeiten der Auflösung in einen Buchstaben, mal 3 (Spalten) . Macht das Sinn was ich meine?
Eine Geheimsprache mit Schlüsseln :-)
So könnte man auch gut Worte/Töne als Kommunikationsweg nehmen.
betrachte, könnte man doch auch folgendes sagen:1. Mit dem Passwort das Polybius-Square erstellen und das dadurch enthaltene Alphabet in die 3 Würfel übertragen
2. Klartext via der 3 Würfel in eine Zahlenfolge umwandeln
3. Zahlenfolge via Tabelle in eine zufällige bzw. willkürliche Buchstabenkombination bringen
4. durch den "Doppelwürfel" jagen
5. fakultativ: Die durch den "Doppelwürfel" erhaltene Buchstabenkombination via erstelltem Polybius-Square in Zahlenfolge umwandeln
6. fakultativ: Diese Zahlenfolge kann abermals verschlüsselt werden - falls Interesse besteht, erkläre ich gern noch, wie das aussehen würde ...
Ich fänds eigentlich ganz schön, wenn du etwas weniger von oben herab sprechen würdest.Ähm, ja - man nimmt die Tabelle, sucht nach dem Buchstaben und guckt, was für eine Zahl drüber steht (1/2/3) ... dann erklär mal, was das deiner Meinung nach klären wird. ;p Irgendwie hast du das Prinzip (noch) nicht verstanden ...
Btw, das Kerckhoffsche Prinzip besagt, dass das Verfahren öffentlich - aber das Passwort (der Key) geheim sein soll.
Und nach dieser Prämisse, - die ja hier erfüllt ist - würde ich für dich gern eine Nachricht verschlüsseln, ... und du entzifferst die dann, deal?^^
... ausserdem gehts ja nochn bisschen weiter, ne?
pyb-woc-uxf-ars-efi-uba-yhk-xor-gtc-mbw-eby-xts-atb-edk-vwx
112-233-333-131-233-321-122-333-123-122-221-321-122-212-123
Ok, das hatte ich etwas unglücklich formuliert - es geht nach der Reihenfolge, in der die Buchstaben im Alphabet vorkommen - @Jester hats verstanden und ganz gut erklärt.
Die Frage versteh ich nicht, - eigentlich ist das eindeutig. Beschreib deine Frage mal genauer, oder mit einem Beispiel ... der erste Schritt ist ja das "Polybius-Square" ...
Im Prinzip hat dieser Schritt nichts mit Verschlüsselung zu tun, wie schon erwähnt - its more "Security by Obscurity"
Eigentlich ist es einfach: 333 - für die Ziffer "3" kommen nach der Tabelle, die ich hier eingebracht hab, ja nur folgende Buchstaben in Betracht:
"cfilorux" - jeder dieser Buchstaben ist also eine "3" ... wenn der Empfänger ein "x" hat ... kommt er zur "3" - wenn er ein "c" hat ... kommt er zur "3" ... etcpp.
Versteht hier noch jemand nicht, wie das funktioniert - oder verstehts jemand und kann es evtl. anders/besser erklären als ich?^^
Deswegen war ich auch stutzig darüberAlso, ein Verschlüsselungsverfahren, was sich nicht eindeutig zurückrechnen lassen würde, ... wäre - nunja - für die Füsse.
Wenn ich Deinen Algorithmus
betrachte, könnte man doch auch folgendes sagen:
- 1. + 2. sind eine zeichenweise Substitution des Klartexts durch 3er Tupel aus dem Zahlenraum {1,2,3}
Ok, ich glaub du interpretierst diesen Zwischenschritt einfach falsch. Es geht hierbei nicht um Verschlüsselung, nur mehr darum, einem Angreifer der das Verfahren nicht kennt keinen Hinweis darauf zu geben. Bei einer Zahlenfolge, die nur aus 1, 2 und 3 besteht kommt er recht schnell drauf, welches Verfahren (unter anderem auch) involviert ist, - auch wenn ihn das zwar eigentlich überhaupt nicht weiterbringt ... es ist nur ein reines Täuschungsmanöver - mehr nicht.- 3. ist eine injektive Abbildung mit einer endlichen Zielmenge
Hier von "randomisierung" zu sprechen ist gefährlich. Vor allem, wenn der "Zufall" durch die Person, die die Handverschlüsselung durchführen soll, eingebracht wird.
Mit genug Ciphertext wäre das ganze immer noch durch eine Frequenzanalyse zu brechen.
Ich hatte es schon angedeutet: Seine Methode basiert darauf, dass es eben Buchstabenkombinationen gibt, zb. im Deutschen "sch" die häufiger vorkommen.Da ich mich jetzt nicht mit dem Angriff von Herrn Lasry auf den Doppelwürfel befasst habe, kann ich die Gesamtheit nicht beurteilen.
Kannst du kurz erklären wie diese Analyse hier in dem Fall aussehen könnte? Würde mich sehr interessieren.Wenn aber der Input durch Frequenzanalyse gebrochen werden kann
Wie schon geschrieben - Schritt 1 und 2 hebeln die Angriffsmethode auf den Doppelwürfel aus.und es für den Doppelwürfel selber ebenfalls einen Angriff gibt, dann wäre dies zumindest ein Indiz, dass auch die Kombination zu brechen ist.
Leider nein, weil es ja egal ist, wie eine Zeichenkette produziert wurde, wenn sie eine reine substitution darstellt@BurneR - damit sollte dein Einwand auch beantwortet sein, oder?
Da ich mich jetzt nicht mit dem Angriff von Herrn Lasry auf den Doppelwürfel befasst habe, kann ich die Gesamtheit nicht beurteilen.
Wenn aber der Input durch Frequenzanalyse gebrochen werden kann und es für den Doppelwürfel selber ebenfalls einen Angriff gibt, dann wäre dies zumindest ein Indiz, dass auch die Kombination zu brechen ist.
Leider nein, weil es ja egal ist, wie eine Zeichenkette produziert wurde, wenn sie eine reine substitution darstellt
Gnarf! Aber doch nur bei dem beispielshalber eingesetzem Passwort in Schritt #1/2 ...112-233-333-131-233-321-122-333-123-122-221-321-122-212-123
Ist einfach
112 = n
233 = o
333 = [ ]
131 = m
...
Ich versuche es noch ein letztes Mal, - ich zitiere mich mal selbst:Bleibt daher die Frage, warum überhaupt eine reine substitution am anfang:
Ich hatte es schon angedeutet: Seine [Lasrys] Methode basiert darauf, dass es eben Buchstabenkombinationen gibt, zb. im Deutschen "sch" die häufiger vorkommen.
*Durch Schritt 1 und 2 ist diese Möglichkeit genommen. Bei einer Zahlenfolge (nach dem Doppelwürfel) wie "13233122113231123 ..." besteht einfach kein solcher Zusammengang mehr.
Es sind mindestens 3 Passwörter im Spiel, und die sind bei jeder Nachricht selbstverständlich anders ... im Beispiel ergibt das Leerzeichen "333" - aber es könnte in der Praxis genausogut 321, 223, 311 ergeben ... und da sind wir noch nichtmal durch den Doppelwürfel ...Wir gehen aber davon aus, dass das Verfahren dem Angreifer bekannt ist und nur das passwort unbekannt ist.
Richtig. Wenn die Tabelle (die im Prinzip auch variabel ist) bekannt ist, kann man - ohne sich mit dem Doppelwürfel auseinandergesetzt zu haben - diesen Schritt "rückgängig" machen. Nur ist man trotzdem keinen Schritt weiter in Bezug auf den Klartext.x0r schrieb außerdem, dass dieser Zwischenschritt auch weggelassen werden könne.
Ja sicher wurde das behauptet. Wie das funktionieren könnte aber noch nicht. Ich freu mich, wenn ich diesbezüglich was lernen kann ...Drittens wurde auch schon geschrieben "Mit genug Ciphertext wäre das ganze immer noch durch eine Frequenzanalyse zu brechen. "
Ich habe es erläutert ... und dass die Tabelle im Prinzip weggelassen werden kann, hattest du ja sogar verstanden ...Ich sehe ohne weitere Erläuterung nicht inwiefern mehr gemacht wird als eine simple Substitution anzuwenden und dann halt diese Tabelle zu benutzen.
Ok, - du bist wahrscheinlich ein Troll. Wenn du gelesen hättest, was ich geschrieben habe, wüsstest du, dass nicht ich mir das ausgedacht habe sondern die Geheimdienste im "kalten Krieg"... und ich hab auch entsprechend verlinkt.Auf mich wirkt das einfach so, als wenn der TE ein bisschen über den doppelwürfel gelesen hat und dann spontan mit diesem Vorbau um die ecke kam, ohne aber da mal objektiver und intensiver drüber zu gucken.
... würde ich für dich gern eine Nachricht verschlüsseln, ... und du entzifferst die dann, deal?^^
Das ist ja sowieso klar, bei Substitution geht es darum, dass ein Symbol (oder auch: die selbe Folge von Symbolen) immer durch das selbe Symbol ersetzt wird (oder die selbe Folge von Symbolen) solange das Passwort fix ist. In deinem Beispiel wird in der gesamten Nachricht z.B. das symbol 'o' durch die Symbolfolge '233' ersetzt, es könnte 'o' aber auch stets durch '000' ersetzt werden, das spielt dabei keine Rolle.Es sind mindestens 3 Passwörter im Spiel, und die sind bei jeder Nachricht selbstverständlich anders ... im Beispiel ergibt das Leerzeichen "333" - aber es könnte in der Praxis genausogut 321, 223, 311 ergeben ... und da sind wir noch nichtmal durch den Doppelwürfel ...
Ne eben nicht, das passwort ist geheim, der rest nicht . Alles was nicht ultratrivial ist kann bzw. werde ich jedenfalls mich nicht dransetzen.. reine substitution kann auch nen fünftklässler knacken wenn man ihn vorher anweist.Aber der Trick von Sicherheit besteht ja, vielleicht auch, darin, das man die Zwischenschritte nicht oder nur schwer nachvollziehen kann und ein Geheimnis "geheim" bleibt?