• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Workshop: Hand-Verschlüsselung

Jester

★★★★☆ (Kasparski)

Registriert
1 Dez. 2014
Beiträge
6.066
Ort
Code Azure
@theSplit: Der numerische Wert der alphabetischen Reihenfolge der Buchstaben im Schlüsselwort ohne Berücksichtigung der Doubletten.
a = 1
a = 2
e = 3
g = 4
k = 5
l = 6
...
 

x0R

Neu angemeldet

Registriert
3 Nov. 2016
Beiträge
43
  • Thread Starter Thread Starter
  • #22
Mal eine Frage, wie kommst du auf die Nummerierung oberhalb des Passworts "Gurkensalat"?
Das "G" wäre bei mir nicht an Stelle 4 im Alphabet, aber auch nicht in deiner ersten Passworttabelle ist das "u" an 5 (pfefferundsalz Tabellte), und nicht an 1..

Ok, das hatte ich etwas unglücklich formuliert - es geht nach der Reihenfolge, in der die Buchstaben im Alphabet vorkommen - @Jester hats verstanden und ganz gut erklärt. ;)

Und ich hätte noch eine Frage zum ersten Schritt:
Ab wann erkennt der Empfänger dass die Dechiffrierung erfolgreich ist? - Wenn die Worte einen Sinn ergeben?
Die Frage versteh ich nicht, - eigentlich ist das eindeutig. Beschreib deine Frage mal genauer, oder mit einem Beispiel ... der erste Schritt ist ja das "Polybius-Square" ...

Du löst zum Beispiel das Leerzeichen, im ersten versalzen durch die Tabelle mit "333" auf (alle beiden), danach werden aus diesen aber "uxf" und "xor" - woher kann nun bestimmt werden wann die Rückwandlung korrekt ist? - Es folgt ja keinem fixen Schema oder Transformationen, man müßte also knobeln... um sich vielleicht einen Sinn zu erschließen, oder?

Im Prinzip hat dieser Schritt nichts mit Verschlüsselung zu tun, wie schon erwähnt - its more "Security by Obscurity" ;)

Eigentlich ist es einfach: 333 - für die Ziffer "3" kommen nach der Tabelle, die ich hier eingebracht hab, ja nur folgende Buchstaben in Betracht:

"cfilorux" - jeder dieser Buchstaben ist also eine "3" ... wenn der Empfänger ein "x" hat ... kommt er zur "3" - wenn er ein "c" hat ... kommt er zur "3" ... etcpp.

Versteht hier noch jemand nicht, wie das funktioniert - oder verstehts jemand und kann es evtl. anders/besser erklären als ich?^^

Also habe ich vielleicht einen Treffer für ein Wort, wenn ich irgendwann ein "logisches" Wort hätte, zum Beispiel im deutschen "der" "die" "das" - aber das hilft mir bei einem Satz ja auch nicht 100% weiter.

Und es bleiben ja bei der a (1) b(2) c(3) d(1) e(2) usw.. Tabellte 9 bzw. 8 Möglichkeiten der Auflösung in einen Buchstaben, mal 3 (Spalten) . Macht das Sinn was ich meine?
Also, ein Verschlüsselungsverfahren, was sich nicht eindeutig zurückrechnen lassen würde, ... wäre - nunja - für die Füsse. ;)

Wenn du genauer beschreibst, was unklar ist - kann ich auch genauer drauf antworten ... :)

Eine Geheimsprache mit Schlüsseln :-)
So könnte man auch gut Worte/Töne als Kommunikationsweg nehmen.

Auch das gabs schonmal, btw:

https://de.m.wikipedia.org/wiki/Navajo-Code

Hat aber auch wieder Nachteile: Ein Überläufer/Insider reicht ... ;)
 
Zuletzt bearbeitet:

Skipjack

Neu angemeldet

Registriert
17 Juli 2013
Beiträge
213
Wenn ich Deinen Algorithmus
1. Mit dem Passwort das Polybius-Square erstellen und das dadurch enthaltene Alphabet in die 3 Würfel übertragen

2. Klartext via der 3 Würfel in eine Zahlenfolge umwandeln

3. Zahlenfolge via Tabelle in eine zufällige bzw. willkürliche Buchstabenkombination bringen

4. durch den "Doppelwürfel" jagen

5. fakultativ: Die durch den "Doppelwürfel" erhaltene Buchstabenkombination via erstelltem Polybius-Square in Zahlenfolge umwandeln

6. fakultativ: Diese Zahlenfolge kann abermals verschlüsselt werden - falls Interesse besteht, erkläre ich gern noch, wie das aussehen würde ...
betrachte, könnte man doch auch folgendes sagen:

- 1. + 2. sind eine zeichenweise Substitution des Klartexts durch 3er Tupel aus dem Zahlenraum {1,2,3}
- 3. ist eine injektive Abbildung mit einer endlichen Zielmenge
Hier von "randomisierung" zu sprechen ist gefährlich. Vor allem, wenn der "Zufall" durch die Person, die die Handverschlüsselung durchführen soll, eingebracht wird.
Mit genug Ciphertext wäre das ganze immer noch durch eine Frequenzanalyse zu brechen.

Da ich mich jetzt nicht mit dem Angriff von Herrn Lasry auf den Doppelwürfel befasst habe, kann ich die Gesamtheit nicht beurteilen.
Wenn aber der Input durch Frequenzanalyse gebrochen werden kann und es für den Doppelwürfel selber ebenfalls einen Angriff gibt, dann wäre dies zumindest ein Indiz, dass auch die Kombination zu brechen ist.

Wie gesagt, genügend Daten vorausgesetzt.
 
Zuletzt bearbeitet:

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.510
Ähm, ja - man nimmt die Tabelle, sucht nach dem Buchstaben und guckt, was für eine Zahl drüber steht (1/2/3) ... dann erklär mal, was das deiner Meinung nach klären wird. ;p Irgendwie hast du das Prinzip (noch) nicht verstanden ...

Btw, das Kerckhoffsche Prinzip besagt, dass das Verfahren öffentlich - aber das Passwort (der Key) geheim sein soll.

Und nach dieser Prämisse, - die ja hier erfüllt ist - würde ich für dich gern eine Nachricht verschlüsseln, ... und du entzifferst die dann, deal?^^

... ausserdem gehts ja nochn bisschen weiter, ne?
Ich fänds eigentlich ganz schön, wenn du etwas weniger von oben herab sprechen würdest.
Dem von dir erwähnten Kerckhoffschen Prinzip folgend kommt der Angreifer ja von dem verschlüsselten Text
Code:
pyb-woc-uxf-ars-efi-uba-yhk-xor-gtc-mbw-eby-xts-atb-edk-vwx
Hier hin:
Code:
112-233-333-131-233-321-122-333-123-122-221-321-122-212-123
Wie jetzt Skipjack auch schon erwähnt hat, ist das jetzt aber nur noch eine ganz normale Substition.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
Ok, das hatte ich etwas unglücklich formuliert - es geht nach der Reihenfolge, in der die Buchstaben im Alphabet vorkommen - @Jester hats verstanden und ganz gut erklärt. ;)

Okay, jetzt hab ich es auch verstanden, das konnte ich mir gestern nicht mehr so herleiten. :)

Dann käme man also auf folgende Wertetabelle:
[[1, 'a'], [2, 'a'], [3, 'e'], [4, 'g'], [5, 'k'], [6, 'l'], [7, 'n'], [8, 'r'], [9, 's'], [10, 't'], [11, 'u']]

Hier dazu mal ein Python3 Skript welches das so bestímmt:
[src=python]import re
keyword = "gurkensalat"

positions = [[ord(value), value] for index, value in enumerate(re.findall(r"[\w\s\d]", keyword))]
positions = sorted(positions)

for position, value in enumerate(positions, 1):
positions[position-1][0] = position

print(positions)[/src]
Die Frage versteh ich nicht, - eigentlich ist das eindeutig. Beschreib deine Frage mal genauer, oder mit einem Beispiel ... der erste Schritt ist ja das "Polybius-Square" ...

Im Prinzip hat dieser Schritt nichts mit Verschlüsselung zu tun, wie schon erwähnt - its more "Security by Obscurity" ;)

Eigentlich ist es einfach: 333 - für die Ziffer "3" kommen nach der Tabelle, die ich hier eingebracht hab, ja nur folgende Buchstaben in Betracht:

"cfilorux" - jeder dieser Buchstaben ist also eine "3" ... wenn der Empfänger ein "x" hat ... kommt er zur "3" - wenn er ein "c" hat ... kommt er zur "3" ... etcpp.

Versteht hier noch jemand nicht, wie das funktioniert - oder verstehts jemand und kann es evtl. anders/besser erklären als ich?^^

Danke, jetzt habe ich es auch verstanden, dadurch das "uxf" und "xor" immer in den gleichen Gruppe/Spalte sind (3), ergibt sich immer automatisch 333 was sich durch das "Master-Password" zurückgenerieren lässt.
Da hatte ich gestern definitiv einen Denkfehler, jetzt ist es aber logisch :T


Also, ein Verschlüsselungsverfahren, was sich nicht eindeutig zurückrechnen lassen würde, ... wäre - nunja - für die Füsse. ;)
Deswegen war ich auch stutzig darüber ;)
 

x0R

Neu angemeldet

Registriert
3 Nov. 2016
Beiträge
43
  • Thread Starter Thread Starter
  • #26
Wenn ich Deinen Algorithmus
betrachte, könnte man doch auch folgendes sagen:

- 1. + 2. sind eine zeichenweise Substitution des Klartexts durch 3er Tupel aus dem Zahlenraum {1,2,3}

Ja, - soweit richtig - allerdings abhängig vom 1. Passwort für den Polybius-Square, welches ja immer ein Anderes sein sollte. Ich gehe weiter unten nochmal darauf ein (habs mit einem "*" markiert).

- 3. ist eine injektive Abbildung mit einer endlichen Zielmenge
Hier von "randomisierung" zu sprechen ist gefährlich. Vor allem, wenn der "Zufall" durch die Person, die die Handverschlüsselung durchführen soll, eingebracht wird.
Mit genug Ciphertext wäre das ganze immer noch durch eine Frequenzanalyse zu brechen.
Ok, ich glaub du interpretierst diesen Zwischenschritt einfach falsch. Es geht hierbei nicht um Verschlüsselung, nur mehr darum, einem Angreifer der das Verfahren nicht kennt keinen Hinweis darauf zu geben. Bei einer Zahlenfolge, die nur aus 1, 2 und 3 besteht kommt er recht schnell drauf, welches Verfahren (unter anderem auch) involviert ist, - auch wenn ihn das zwar eigentlich überhaupt nicht weiterbringt ... es ist nur ein reines Täuschungsmanöver - mehr nicht.

Und, - mit "Randomisierung" war gemeint, dass sich so aus der selben Zahlenfolge unzählige Buchstabenkombinationen ergeben können. Aber, wenn man auf Kerckhoff pocht, kann man diesen Zwischenschritt auch weglassen. Schaden tut er aber nicht.

@BurneR - damit sollte dein Einwand auch beantwortet sein, oder?

Da ich mich jetzt nicht mit dem Angriff von Herrn Lasry auf den Doppelwürfel befasst habe, kann ich die Gesamtheit nicht beurteilen.
Ich hatte es schon angedeutet: Seine Methode basiert darauf, dass es eben Buchstabenkombinationen gibt, zb. im Deutschen "sch" die häufiger vorkommen.

*Durch Schritt 1 und 2 ist diese Möglichkeit genommen. Bei einer Zahlenfolge (nach dem Doppelwürfel) wie "13233122113231123 ..." besteht einfach kein solcher Zusammengang mehr.

Wenn aber der Input durch Frequenzanalyse gebrochen werden kann
Kannst du kurz erklären wie diese Analyse hier in dem Fall aussehen könnte? Würde mich sehr interessieren.

und es für den Doppelwürfel selber ebenfalls einen Angriff gibt, dann wäre dies zumindest ein Indiz, dass auch die Kombination zu brechen ist.
Wie schon geschrieben - Schritt 1 und 2 hebeln die Angriffsmethode auf den Doppelwürfel aus. :)

@theSplit: Yeah, you'v got it! ;)

Btw. Wenn du Lust hast, kannst du ja das ganze Verfahren mal in Python umsetzen ... ich hab mir vorgenommen, das mal in ASM zu coden ... (was ja eigentlich dem Prinzip widerspricht - mal soll es ja mit Zettel und Stift machen. ;) )
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.510
@BurneR - damit sollte dein Einwand auch beantwortet sein, oder?
Leider nein, weil es ja egal ist, wie eine Zeichenkette produziert wurde, wenn sie eine reine substitution darstellt
112-233-333-131-233-321-122-333-123-122-221-321-122-212-123
Ist einfach
112 = n
233 = o
333 = [ ]
131 = m
...

Bleibt daher die Frage, warum überhaupt eine reine substitution am anfang:
Da ich mich jetzt nicht mit dem Angriff von Herrn Lasry auf den Doppelwürfel befasst habe, kann ich die Gesamtheit nicht beurteilen.
Wenn aber der Input durch Frequenzanalyse gebrochen werden kann und es für den Doppelwürfel selber ebenfalls einen Angriff gibt, dann wäre dies zumindest ein Indiz, dass auch die Kombination zu brechen ist.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
@BurnerR:

Frequenzanalyse greift aber nur in so weit, wie oft sich Kombinationen wiederholen, kommt wohl auf die Länge des Textes an, aber 333 (um beim Leerzeichen zu bleiben) besitzt unterschiedliche Variationen, also 26 / 3 = ~8 Variationen für eine Ziffer.
Wenn es sich um einen kurzen Text handelt, ist die Wahrscheinlichkeit sehr gering, das Dopplungen auftauchen, auch wenn es natürlich nicht ausgeschlossen werden kann.

Jedenfalls kann jedes der Zeichen durch die Nummerierung in 8 ^ 3 Kombinationen (= 512+ Kombinationen) gemischt werden und eigentlich sind es ja fast 9 ^ 3.

[src=text] 1 2 3
-----
a b c
d e f
g h i
j k l
m n o
p q r
s t u
v w x
y z[/src]

Und wenn ich richtig verstehe, könnte man hier nicht auch noch eine Gruppe mit einbauen, Sonderzeichen/Satzzeichen zum Bespiel? - bei nur einer vierten Gruppe kommt man schon auf 4096 Kombination... (8 ^ 4). Das setzt aber natürlich voraus, das habe ich auch noch nicht ganz raus, ob sich die Würfel so einfach erweitern lassen. Zum Beispiel wenn auch Sonderzeichen mit eingefasst werden würden.

Was natürlich bei einer Handverschlüsslung nicht ganz Sinn machen würde, aber für die Anwendung am PC, noch eine Zufallsfolge mit Salt-String als Ascii-Code umgewandelt, mit einmischen zu lassen, die Garbage in die Zahlenfolgen mit einmischt, die dann auch kodiert werden. Also ein Zufallsgenerator mit Seed zu füttern aus dem Ascii-Werten eines Salt-Strings, der dann alle X Zahlenfolgen/Paaren einen Zufallswert generiert der die Daten künstlich erweitert? Und somit das herauslesen eventuell, künstlich erschwert?

Nur so als Idee, da man ja relativ einfach Zufallsfolgen wiederholen lassen kann bei gleichem Seed und diese somit auch wieder herausrechnen lassen könnte.

Ist nur eine spontane Idee.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.510
Wir gehen aber davon aus, dass das Verfahren dem Angreifer bekannt ist und nur das passwort unbekannt ist.
x0r schrieb außerdem, dass dieser Zwischenschritt auch weggelassen werden könne.
Drittens wurde auch schon geschrieben "Mit genug Ciphertext wäre das ganze immer noch durch eine Frequenzanalyse zu brechen. ".

Ich sehe ohne weitere Erläuterung nicht inwiefern mehr gemacht wird als eine simple Substitution anzuwenden und dann halt diese Tabelle zu benutzen. Auf mich wirkt das einfach so, als wenn der TE ein bisschen über den doppelwürfel gelesen hat und dann spontan mit diesem Vorbau um die ecke kam, ohne aber da mal objektiver und intensiver drüber zu gucken.
 

x0R

Neu angemeldet

Registriert
3 Nov. 2016
Beiträge
43
  • Thread Starter Thread Starter
  • #30
Leider nein, weil es ja egal ist, wie eine Zeichenkette produziert wurde, wenn sie eine reine substitution darstellt

Tut mir Leid, zu hören dass du es immer noch nicht verstanden hast ...^^

112-233-333-131-233-321-122-333-123-122-221-321-122-212-123
Ist einfach
112 = n
233 = o
333 = [ ]
131 = m
...
Gnarf! Aber doch nur bei dem beispielshalber eingesetzem Passwort in Schritt #1/2 ...

Bleibt daher die Frage, warum überhaupt eine reine substitution am anfang:
Ich versuche es noch ein letztes Mal, - ich zitiere mich mal selbst:

Ich hatte es schon angedeutet: Seine [Lasrys] Methode basiert darauf, dass es eben Buchstabenkombinationen gibt, zb. im Deutschen "sch" die häufiger vorkommen.

*Durch Schritt 1 und 2 ist diese Möglichkeit genommen. Bei einer Zahlenfolge (nach dem Doppelwürfel) wie "13233122113231123 ..." besteht einfach kein solcher Zusammengang mehr.

Ich bin mir unschlüssig, ob du nur auf dem Schlauch stehst oder einfach nur trollen willst ...

Wir gehen aber davon aus, dass das Verfahren dem Angreifer bekannt ist und nur das passwort unbekannt ist.
Es sind mindestens 3 Passwörter im Spiel, und die sind bei jeder Nachricht selbstverständlich anders ... im Beispiel ergibt das Leerzeichen "333" - aber es könnte in der Praxis genausogut 321, 223, 311 ergeben ... und da sind wir noch nichtmal durch den Doppelwürfel ...

x0r schrieb außerdem, dass dieser Zwischenschritt auch weggelassen werden könne.
Richtig. Wenn die Tabelle (die im Prinzip auch variabel ist) bekannt ist, kann man - ohne sich mit dem Doppelwürfel auseinandergesetzt zu haben - diesen Schritt "rückgängig" machen. Nur ist man trotzdem keinen Schritt weiter in Bezug auf den Klartext.

Drittens wurde auch schon geschrieben "Mit genug Ciphertext wäre das ganze immer noch durch eine Frequenzanalyse zu brechen. "
Ja sicher wurde das behauptet. Wie das funktionieren könnte aber noch nicht. Ich freu mich, wenn ich diesbezüglich was lernen kann ...

Ich sehe ohne weitere Erläuterung nicht inwiefern mehr gemacht wird als eine simple Substitution anzuwenden und dann halt diese Tabelle zu benutzen.
Ich habe es erläutert ... und dass die Tabelle im Prinzip weggelassen werden kann, hattest du ja sogar verstanden ...

Ich vermute, dir würde Einiges klarer werden, wenn du dich mit dem Doppelwürfel und der (einzig bekannten) Angriffsmethode von Lasry beschäftigen würdest.

Auf mich wirkt das einfach so, als wenn der TE ein bisschen über den doppelwürfel gelesen hat und dann spontan mit diesem Vorbau um die ecke kam, ohne aber da mal objektiver und intensiver drüber zu gucken.
Ok, - du bist wahrscheinlich ein Troll. Wenn du gelesen hättest, was ich geschrieben habe, wüsstest du, dass nicht ich mir das ausgedacht habe sondern die Geheimdienste im "kalten Krieg"... und ich hab auch entsprechend verlinkt.

Ach, und nochwas - hast du wahrscheinlich überlesen:

... würde ich für dich gern eine Nachricht verschlüsseln, ... und du entzifferst die dann, deal?^^

Da ich ja nur ein billiger Anfänger bin und das ganze Verfahren ja nur auf simpler Substitution basiert - sollte dann doch eine ganz einfache Übung für dich sein?^^
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.510
Es sind mindestens 3 Passwörter im Spiel, und die sind bei jeder Nachricht selbstverständlich anders ... im Beispiel ergibt das Leerzeichen "333" - aber es könnte in der Praxis genausogut 321, 223, 311 ergeben ... und da sind wir noch nichtmal durch den Doppelwürfel ...
Das ist ja sowieso klar, bei Substitution geht es darum, dass ein Symbol (oder auch: die selbe Folge von Symbolen) immer durch das selbe Symbol ersetzt wird (oder die selbe Folge von Symbolen) solange das Passwort fix ist. In deinem Beispiel wird in der gesamten Nachricht z.B. das symbol 'o' durch die Symbolfolge '233' ersetzt, es könnte 'o' aber auch stets durch '000' ersetzt werden, das spielt dabei keine Rolle.
Und so etwas ist eben sehr leicht zu knacken.
Vergleiche dazu z.B. die Vigenère-Chiffre, wo genau das vermieden werden soll.
Wenn wir über so etwas schon sprechen müssen werde ich nicht signifikante Zeit aufwenden um mich einem Rätsel von dir zu widmen.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
Ich habe das Thema noch nicht aufgegeben... und will es einfach mal wissen und testen....

Und so sieht der Output aus, den SourceCode würde ich vielleicht dann mal im Programmieren veröffentlichen wollen, das ganze ist nämlich eine gute Challenge, sowas zu implementieren und umzusetzen.

[src=c][Step 1] Keyphrase generation
KeyBase...: PfefferundSalz
KeyStrap..: PferundSalz

[Step 2] Polibius_square
pferundsalzbcghijkmoqtvwx

[Step 3] Initial dices
[1] pnziqfdbj
[2] tesckvrag
[3] mwulhox

[Step 4] Filled dices
[1] pnziqfdbj
[2] tesckvrag
[3] mwulhoxy

[Step 5] Decimal representation
Ciphertext: No more secrets

112-233-333-131-233-321-122-333-123-122-221-321-122-121-123[/src]

Weiter bin ich derzeit noch nicht, aber ist auch nicht mehr soooo viel. :T

PS: Meine Variante weicht minimal von dem Beispiel von xOR ab.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.510
Ja, setz das mal um, was da in Pseudo-Code bei dir steht, nimm ein anderes Passwort und verschlüssel einen etwas längeren Text damit.
Ich cracke das dann - per Hand, ohne Computer :D.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
Dein Enthusiasmus in allen Ehren, aber du weißt schon dass dieses nicht alles ist oder? ;)

Wenn ich das bis zum Doppelwürfel erweitert habe, darfst du (nochmal) ran! :T

Wobei, geht auch früher:
322-113-233-332-232-123-111-322-113-133-333-312-232-212-113-111-323-223-212-133-321-111-322-333-113-123-133-311-213-111-322-113-333-323-233-331-222-122-322-313-312-233-213-311-123-113-333-313-133-113-333-213-133-112-333-313-133-113

Dann mal ran! ;)
 
Zuletzt bearbeitet:

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.510
"Herzlichen Glückwunsch einfache krypt...?" Mehr gibt der Abend grad spontan nicht her ;).
Es ist ja selbstredend, das man auch eine schwache Verschlüsselung in aller regel nicht einfach mal so nebenbei entschlüsseln kann, wie dieses Doppelwürfel Ding, z.B..
Es fehlt halt leider ganz und gar die Erklärung, warum man eine triviale Sache mit der Substitution - oder ähnliches(!) - am Anfang machen sollte..
Mitlerweile habe ich das grob selber ein zwei Stichworte nachgelesen zu möglichen Vorstufen aber es wirkt so, als wisse der TE davon irgendwie nichts..
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
In der Tat, war wohl wirklich zu leicht.... ;)

Wie lange hast du daran geknobelt, grob überschlagen? Und hast du mehrere Anläufe gebraucht oder gings ganz easy?

Ich hätte auch noch diese Variante anzubieten:
own-vpu-nxr-xrz-boz-anl-jpy-rzb-ayr-aoo-cuc-lak-bob-kjq-jpx-aja-cwx-bkr-kan-ylu-cbj-ypj-ckw-cuc-jvo-awx-acl-xap-bau-myy-cwb-aso-rox-lbo-brl-uly-bnz-sbw-ckw-uvu-lsn-nxx-zal-upp-awc-aal-ccx-xyu-jxc-amr-xxc-bau-axx-jjn-xlc-uac-acl-spc

Allerdings befürchte ich, das dies nur den Aufwand steigert durch nen extra (Rück)rechnungsschritt.

Aber wie gesagt, wenn das nicht so sauber angeordnet ist und man nicht genau nachvollziehen kann ob das 3er, 5er oder 8er Gruppen sind oder ähnliches...
Und auch, es ist ja nur ein Teil des Würfels, wenn dann die Zweite Form auf die "Buchstaben"-Form angewandt wird, hat man auch erstmal nur gibberisch das man auch erst nachvollziehen muß wie dies aufgebaut bzw. konstruiert wird...

Ansonsten: Erste Challenge mit sehr gut bestanden :T

Aber der Trick von Sicherheit besteht ja, vielleicht auch, darin, das man die Zwischenschritte nicht oder nur schwer nachvollziehen kann und ein Geheimnis "geheim" bleibt?
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.510
Aber der Trick von Sicherheit besteht ja, vielleicht auch, darin, das man die Zwischenschritte nicht oder nur schwer nachvollziehen kann und ein Geheimnis "geheim" bleibt?
Ne eben nicht, das passwort ist geheim, der rest nicht ;). Alles was nicht ultratrivial ist kann bzw. werde ich jedenfalls mich nicht dransetzen.. reine substitution kann auch nen fünftklässler knacken wenn man ihn vorher anweist.
Ich hab da so 10 Minuten gebraucht... hauptsächlich um ein akzeptables Online Tool rauszusuchen, habe 'geschummelt'... bin doch nicht wahnsinnig und rechne per hand die wahrscheinlichkeiten aus und probiere dann mit stift und papier aus... :D.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
Du fauler aber schlauer Hund, so war deine Ansage aber nicht! Da wolltest du klassisch mit Pen & Paper, hab ich jedenfalls noch so im Ohr... ;)

Ansonsten hast du wohl recht, das "Kerckhoffsche" Prinzip das xOR in seinen ersten Posts eingeworfen hat, dass das Passwort geheim sein soll aber das Verfahren öffentlich...

Nichts desto trotz ist wohl vorteilhaft, wenn die Methodik nicht direkt bekannt ist... - wobei klar, das ist auch nur so sicher wie die Geheimnisträger. Und am Computer kann man es Rückverfolgen mittels Reverse Engineering.

Aber der Trick besteht ja auch darin, das zum Beispiel durch den letzten Schritt, ein weiteres Passwort den randomisierten Bausteine neu anordnet bzw. durchmischt. Dann lässt sich ohne Passwort auch nur schwer "leicht" zurückverfolgen wie der Urpsrungs "Ciphertext" ausgesehen hat um in die erste "Verschlüsslungsrunde" zu gelangen.
 
Oben