Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Ich beschäftige mich schon seit Ewigkeiten mit Verschlüsselung, ... aber das Thema "Handcipher" - also, Verschlüsselung nur mit Papier und Bleistift - hat mich früher nie so richtig interessiert. Unter anderem auch deshalb, weil ich immer davon ausgegangen bin, dass sich eine solche Verschlüsselung mit heutiger Rechenpower sowieso brechen lässt.
Ich weiss inzwischen aber, dass dem nicht so ist ...
Naja, ich würde eine kleinen "Workshop" dazu starten, wenn es genügend Interessenten gibt. Ich sag mal - so ab 10 Leuten ...
Neuer Inhalt schadet meiner Meinung nach nie. Warum also nicht? Das aber von eine bestimmte Anzahl an Interessierten abhängig zu machen, finde ich ehrlich gesagt komisch.
Ok, ok - ihr habt alle irgendwie recht - ich mach das natürlich nicht davon abhängig, wieviele Leute Interesse haben und "Workshop" ist evtl. auch übertrieben.
Nennen wir es einfach Diskussionsrunde. Ich bin auch kein Experte ...also, ich hab zB. die Enigma m3/m4 in asm programmiert, weiss also wie die funktioniert.
Aber "codebreaker" bin ich deshalb noch lange nicht. Eine grosse Schwierigkeit besteht durch das "Steckerbrett" - was Alan Turing mit seinem "Diagonal-Board" irgendwie neutralisieren konnte. Ich hab noch nicht wirklich durchschaut, wie genau er das gemacht hat ...
Back to the topic: Was Handverschlüsselung betrifft, - also ich hab so die letzten 3-4 Jahren immer mal verfolgt, was da so passiert. Was mich auch überhaupt nicht zu einem Experten auf dem Gebiet macht, weil ich mir nichts davon selbst ausgedacht hab - ich hab nur Informationen gesammelt, das ist alles.
Also, werd gleich mal anfangen was dazu zu schreiben - und wer Interesse hat schreibt mit, stellt Fragen oder liest einfach nur mit.
... man hat dieses Verfahren sehr lange für sicher gehalten, siehe hier:
Der Doppelwürfel gilt als das beste Verschlüsselungsverfahren, das man alleine mit Papier und Stift ausführen kann. Im Kalten Krieg spielte diese Form des Verschlüsselns eine wichtige Rolle.
Gibt es ein sicheres Verschlüsselungsverfahren, für das man weder ein spezielles Gerät noch spezielle Formulare oder Tabellen benötigt? Diese Frage beschäftigte über Jahrhunderte hinweg die Geheimdienste, denn diese mussten ihren Spionen sichere Verschlüsselungsverfahren zur Verfügung stellen. Dabei durfte sich ein Spion nicht mit seltsamen Verschlüsselungsutensilien verdächtig machen. Die beste Methode, die für diesen Zweck bekannt ist, ist der “Doppelwürfel”.
Aber, es gibt Möglichkeiten das ganze wirklich unknackbar zu machen.
Ok, nun wer Interesse hat: Bitte erstmal mit dem "Doppelwürfel-Verfahren" beschäftigen - falls noch nicht geschehen. Fragen dazu beantworte ich, wenn ich kann. Also, Doppelwürfel ist die Basis.
Unknackbar ist nur OTP.
Aber zurück zum Doppelwürfel: Welche Möglichkeiten sind das denn? Hast Du Dir die ausgedacht, oder kann man das irgendwo nachlesen?
Das stimmt nur in der Theorie. In der Praxis gibts zB. auch heute noch mit der Enigma (und einfacheren Verfahren) verschlüsselte Nachrichten, die bisher nicht gebrochen werden konnten - und das bleibt vermutlich auch so ...
Aber ...
... zurück zum Doppelwürfel: Welche Möglichkeiten sind das denn?
Genau weiss ich das auch nicht. Ungefähr basiert die Methode darauf, dass es in jeder Sprache Buchstabenkombinationen gibt, die öfter vorkommen - in der deutschen Sprache etwa "sch" oder "ie" - durch den Angriff gelingt es anscheinend, sich annäherungsweise an die Lösung ranzurechnen - per Computer.
Ja, - vermutlich schon. Soweit ich weiss, ist in "Cryptool" auch eine entsprechende Analysemethode integriert.
Aber mir gehts ja erstmal ums Gegenteil, nämlich um eine sichere Verschlüsselung.
Und - die ist möglich, definitiv. Ich werd erklären, wie das funktioniert. Und dann, nachher - freu ich mich natürlich, wenn wir uns Gedanken machen, ob - und wenn ja, wie - es doch möglich sein könnte.
Ich denke er meinte "nicht signifikant leichter als mit Bruteforce zu knacken."
Wobei ich mich sogar soweit aus dem Fenster lehnen würde, dass da auch mit Bruteforce nichts zu machen ist, bzw. es sehr schwer werden wird. Aber dazu später mehr.
Edit: Dazu noch was:
Alle verfahren die mir da einfallen lassen sich quasi automatisiert durch Häufigkeitsanalyse brechen.
Unknackbar ist aber etwas anderes als wenn brute-force der effektivste Angriff ist.
Da aber eigentlich nur bei OTP der Schlüssel genauso lang wie der Klar- und Ciphertext ist (lassen wir jetzt mal Ausnahmen, wo nur ein Wörtchen verschlüsselt werden soll, weg), ist es auch mit brute-force nicht zu brechen.
Aber wieder zurück zum Doppelwürfel.
Ja, ich habe die Links gelesen. Daraus folgt, dass die Doppelwürfel-Verschlüsselung gebrochen ist.
ab. Diese Möglichkeiten habe ich in den Links nicht gesehen.
Entweder habe ich also etwas übersehen - dann wäre es schön, wenn Du mir sagst, wo - oder Du hast Dir diese weitergehenden Möglichkeiten ausgedacht - dann wäre es schön, wenn Du sagst, worum es sich handeln soll.
Jetzt hast Du schon angekündigt, dass du es erklären wirst. Was hindert dich noch? Butter bei die Fische, dann können wir anfangen uns auszutauschen.
Ja. Also, nachdem der "Doppelwürfel" damals geknackt war, hat mich die Sache erstmal nicht weiter interessiert. Später hab ich mir aber Gedanken gemacht, wie man das ganze wohl verbessern könnte, und meine 1. Idee war sogar die Richtige. Ich hab dann allerdings weiter recherchiert und feststellen können, dass das Alles noch sehr viel besser geht.
Es geht in jedem Fall um ein mehrstufiges Verfahren, bei dem der letzte Schritt der Doppelwürfel ist.
Im Prinzip kann man da *zich* Stufen vorschalten, aber es soll ja praxistauglich sein und einfach zu merken.
Nach der Methode, die mir ganz gut gefällt, gibt es 3 Schritte bis zum Doppelwürfel.
Der 1. Schritt, der vorbereitend zu machen ist, ist der sogenannte Polybius-Square:
Dieses Verfahren ist schon uralt - allerdings kann das noch mit einem Passwort verfeinert werden ...
... und zwar trägt man das Alphabet nicht wie bei wiki der Reihenfolge nach ein, sondern - sagen wir, das Passwort lautet "PfefferUndSalz" ...
Wir lassen doppelte Buchstaben weg und haben "pferundsalz". Dann sieht unser Quadrat so aus:
Code:
12345
1 pferu
2 ndsal
3 zbcgh
4 ijkmo
5 tvwxy
- nach dem Passwort folgen also die restlichen Buchstaben des Alphabets. Der Buchstabe "q" fehlt zwar vorerst, aber der geht nicht verloren ...
Ich denke, man kann mir soweit folgen - das ist nur die eine Hälfte vom 1. Schritt ... jetzt die andere Hälfte:
Nun wird das Quadrat spaltenweise ausgelesen, - Absender und Empfänger erhalten so die gleiche Reihenfolge bzw. Verschlüsselungsalphabet:
"pnzitfdbjvesckwragmxulhoyq" - da taucht auch das "q" wieder auf. Um den ersten Schritt, - der nur der Vorbereitung dient - nun zu vollenden, macht man nun Folgendes:
Im Prinzip bräuchten Absender und Empfänger das Alles nur einmalig machen, aber falls man der Sicherheit wegen die Unterlagen vernichten müsste, kann man sie jederzeit sehr einfach aus dem Kopf wiederherstellen. Das letzte Zeichen kann als Whitespace oder Switch genutzt werden.
... jetzt geht also ans Verschlüsseln - die Nachricht lautet der Einfachheit halber:
"No more secrets"
Falls ich keine Tippfehler drin hab, ergibt das:
Code:
n o _ m o r e _ s e c r e t s
112-233-333-131-233-321-122-333-123-122-221-321-122-212-123
Ja, - das Datenvolumen hat sich dadurch verdreifacht. Eine Häufigkeitsanalyse wäre zu dem Zeitpunkt auch immer noch möglich ... daher folgt noch ein weiterer Zwischenschritt.
Dafür brauchen wir eine Tabelle, die sich äusserst simpel gestaltet:
Code:
1 2 3
-----
a b c
d e f
g h i
j k l
m n o
p q r
s t u
v w x
y z
Wozu braucht man die? Naja, die Zahlenfolgen, die weiter oben entstanden sind, werden dadurch "randomisiert" - man sucht sich jeweils zur Ziffer passend einen Buchstaben aus der entsprechenden Spalte aus - die Häufigkeitanalyse ist damit eliminiert und der "Angreifer" weiss nicht, dass sich hinter den Buchstaben eigentlich Zahlen verbergen, und diese Zahlen eigentlich Buchstaben repräsentieren.
Aus der Zahlenfolge könnte nun zB. Folgendes entstehen:
Womöglich hab ich einen Tippfehler drin - aber das Prinzip sollte klar sein, ne?^^
Wie man sehen kann, ergeben gleiche Ziffernkombinationen nun ganz verschiedene Buchstabenkombinationen - "Whitespace" aka 333 wird zB. einmal zu"xor" ;p - und ein andermal zu "uxf"
Damit sind alle Vorstufen beendet, und dem Doppelwürfel steht nichts mehr im Wege ...
Unser nächstes Passwort - nach "pfefferundsalz" - heisst "gurkensalat"
Ich beschreib mal, wie es nun via Doppelwürfel weitergehen würde ... die obige Kombination wird nun unter das 1. Passwort des Doppelwürfels geschrieben:
Code:
gurkensalat
-----------
pybwocuxfar
sefiubayhkx
orgtcmbweby
xtsatbedkvw
x
Kannst du eine Quelle dazu angeben? Oder hast du dir das ausgedacht?
Code:
n o _ m o r e _ s e c r e t s
112-233-333-131-233-321-122-333-123-122-221-321-122-212-123
Das ist doch simple Substitution und woher ich nun abgeleitet habe, dass ein Leerzeichen '333' oder '222' ergibt ist doch völlig egal an der Stelle.
Wie man sehen kann, ergeben gleiche Ziffernkombinationen nun ganz verschiedene Buchstabenkombinationen - "Whitespace" aka 333 wird zB. einmal zu"xor" ;p - und ein andermal zu "uxf"
... als nächstes schreibt man die jeweilige Ziffer, die der Buchstabe im normalen Alphabet repräsentiert über das Passwort - falls Buchstaben doppelt vorkommen, wird die Reihenfolge beibehalten (von links nach rechts) ...
Code:
1 1
41853791620
gurkensalat
-----------
pybwocuxfar
sefiubayhkx
orgtcmbweby
xtsatbedkvw
x
Nun wird Spaltenweise ausgelesen ... Spalte #1 = xywd, #2 = akbv, #3 = ouct... uswusf.
Das schreibt man dann unter das nächste Passwort, zB. "OhneTomate" - und verwürfelt es nach dem gleichen Prinzip ... eigentlich ist es ab hier schon lange nicht mehr zu knacken, aber man könnte jetzt zB. die Buchstaben nochmal durch das im Schritt #1 erzeugte Quadrat jagen - was das Datenvolumen allerdings nochmal verdoppeln würde.
Ähm, ja - man nimmt die Tabelle, sucht nach dem Buchstaben und guckt, was für eine Zahl drüber steht (1/2/3) ... dann erklär mal, was das deiner Meinung nach klären wird. ;p Irgendwie hast du das Prinzip (noch) nicht verstanden ...
Falls ich also nirgendwo einen Fehler gemacht hab, wäre das die Nachricht für den Empfänger - und der muss das Ganze natürlich "rückwärts" machen. Für die Spaltentransposition sollte in der Praxis beachtet werden, dass beide Passwörter teilerfremd zum Chiffrat und zu einander sind.
Knacken nach der einzig bisher bekannten Methode lässt sich der Doppelwürfel in der Form nicht mehr, da keine Buchstabenfolgen wie in einer Sprache mehr vorhanden sind. Auch kann der Angreifer keine Rückschlüsse auf das verwendete System/den Algo ziehen. Und das bedeuted, dass er nicht nichtmal weiss, wo er überhaupt ansetzen soll. Security by Obscurity obendrauf, sozusagen.
Wichtig ist auch, die jeweiligen Passwörter nur einmal zu verwenden.
Wie gesagt, wer es ganz ernst meint kann diese Buchstabenfolge nochmal durch den zuerst erstellten Polybius-Square jagen: a=24, v=52, w=53 uswusf.
Das ist nicht mehr zu knacken, - wenn richtig angewendet - weil es ohne die Passwörter einfach keinen Angriffspunkt gibt - auch nicht via Bruteforce.
Ausgedacht hab ich mir das Alles nicht, das waren die Geheimdienste im Verlauf des kalten Krieges. Wär ja auch doof, wenn Geheimagenten immer ne Enigma mit rumschleppen hätten müssen. Also hat man sich gesagt: Wenn man verschiedene Handverschlüsselungsmethoden kombiniert, dann sollte das sicher sein ...
Wie sicher ist denn eigentlich das Verfahren Wörter/Buchstaben/Sätze in gemeinsamen
Büchern zu markieren und nur die Markierungen zu übertragen?
Würde das Datenvolumen zumindest verkleinern...
Ohne die gemeinsamen Bücher (oder zufällig erstellten Wortlisten) sollte es doch schwer
sein dies zu entziffern.
Es müsste nur ein Weg gefunden werden die Wortquelle sicher zu übermitteln :-)
Das ist ein sehr sicheres Verfahren - ähnlich dem One-Time-Pad ... hat aber Nachteile:
Zum einen brauchen Absender und Empfänger beide die gleiche Ausgabe des Buches.
Jemand, der zB in Gefangenschaft ist, hat die Möglichkeit evtl nicht. Zum Zweiten: wenn das Buch dem Gegner in die Hände fällt, ist er in der Lage die komplette Konversation die über dieses Buch stattgefunden hat, zu entschlüsseln.
Das von mir beschriebene Verfahren kommt ohne Hilfsmittel aus, - bis auf Papier und Stift. Sowohl Absender als auch Empfänger können ihre Notizen sofort nach der Ver/Entschlüsselung vernichten und bei Bedarf aber jederzeit wieder herstellen.
Optimal wäre also ein Verfahren, welches sich nur im Kopf de/chiffrieren lässt und komplett ohne Hilfsmittel auskommt.
Eine Geheimsprache mit Schlüsseln :-)
So könnte man auch gut Worte/Töne als Kommunikationsweg nehmen.
... als nächstes schreibt man die jeweilige Ziffer, die der Buchstabe im normalen Alphabet repräsentiert über das Passwort - falls Buchstaben doppelt vorkommen, wird die Reihenfolge beibehalten (von links nach rechts) ...
Code:
1 1
41853791620
gurkensalat
-----------
pybwocuxfar
sefiubayhkx
orgtcmbweby
xtsatbedkvw
x
Nun wird Spaltenweise ausgelesen ... Spalte #1 = xywd, #2 = akbv, #3 = ouct... uswusf.
Das schreibt man dann unter das nächste Passwort, zB. "OhneTomate" - und verwürfelt es nach dem gleichen Prinzip ... eigentlich ist es ab hier schon lange nicht mehr zu knacken, aber man könnte jetzt zB. die Buchstaben nochmal durch das im Schritt #1 erzeugte Quadrat jagen - was das Datenvolumen allerdings nochmal verdoppeln würde.
Mal eine Frage, wie kommst du auf die Nummerierung oberhalb des Passworts "Gurkensalat"?
Das "G" wäre bei mir nicht an Stelle 4 im Alphabet, aber auch nicht in deiner ersten Passworttabelle ist das "u" an 5 (pfefferundsalz Tabellte), und nicht an 1..
Und ich hätte noch eine Frage zum ersten Schritt:
Ab wann erkennt der Empfänger dass die Dechiffrierung erfolgreich ist? - Wenn die Worte einen Sinn ergeben?
Du löst zum Beispiel das Leerzeichen, im ersten versalzen durch die Tabelle mit "333" auf (alle beiden), danach werden aus diesen aber "uxf" und "xor" - woher kann nun bestimmt werden wann die Rückwandlung korrekt ist? - Es folgt ja keinem fixen Schema oder Transformationen, man müßte also knobeln... um sich vielleicht einen Sinn zu erschließen, oder?
Also habe ich vielleicht einen Treffer für ein Wort, wenn ich irgendwann ein "logisches" Wort hätte, zum Beispiel im deutschen "der" "die" "das" - aber das hilft mir bei einem Satz ja auch nicht 100% weiter.
Und es bleiben ja bei der a (1) b(2) c(3) d(1) e(2) usw.. Tabellte 9 bzw. 8 Möglichkeiten der Auflösung in einen Buchstaben, mal 3 (Spalten) . Macht das Sinn was ich meine?