Hallo gary,
Also - _Wenn_ die Idee so _unkonvetionell_ ist, dass _keiner_ ihr folgen kann, oder _nicht_ weiss, in welcher Richtung er suchen muss, dann kann man doch ohne zu übertreiben behaupten, dass der Code sicher ist?
Nö.
Doch, ganz sicher...
Nein.
Es gibt im Prinzip zwei Möglichkeiten einen Code zu knacken. Entweder man probiert alle möglichen Schlüssel aus, oder man versucht in dem verschlüsselten Text Muster zu erkennen, die es einem erlauben, den Text zu knacken, ohne alle Schlüssel auszuprobieren.
Gegen ersteres gibt es eine einfache Lösung: Möglichst lange Schlüssel. Letzteres zu verhindern ist deutlich schwieriger, weshalb dein Versuch einen sichereren Algorithmus als das, was heutzutage Stand der Technik ist, zu entwickeln zum Scheitern verurteilt ist.
Es geht doch nicht ums manipulieren. Man kann so gut wie alles manipulieren. Es geht um das Wissen, was überhaupt zu manipulieren ist.
Ich kann mich nur wiederholen: Es ist naiv anzunehmen, dass ein ernsthaft motivierter und mit entsprechenden fachlichen Kenntnissen ausgestatteter Angreifer Probleme damit hätte, dies herauszufinden.
Eben, denn das ist keine Sicherheit. Ob der Schlüssel jetzt aus eine zufälligen Bit-Folge oder einer Kombination aus der Uhrzeit, der Speichergröße, etc. besteht macht keinen Unterschied, denn letzteres ist am Ende auch nichts anderes als eine Folge von Bits, nur mit den Unterschied, dass sie _nicht_ zufällig ist, also deutlich einfacher zu knacken ist.
Hier kann ich dir nicht ganz folgen. Jede Datei, auch wenn es nur Zahlenfolgen sind, besteht aus Bits. Die Anordnung ist doch der Witz.
Das ist genau das, was ich ausdrücken will. Der Schlüssel ist nämlich auch nur eine Folge von Bits und es ist erstmal völlig egal, wie diese zusammengesetzt sind. Damit der Schlüssel allerdings möglich sicher ist, sollte er möglichst zufällig sein. Das ist das gleiche wie mit den Passwörten: Echte Worte als Passwörter zu verwenden ist viel unsicherer, als zufällig Zeichenfolgen. Weil im ersten Falle der Angreifer nur eine Untermenge aller möglichen Schlüssel (nämlich die, die richtige Wörter sind) ausprobieren muss. Genauso ist es, wenn gewisse Schlüssel wahrscheinlicher sind, als andere. Der Angreifer kann dann seine Chancen erhöhen, indem er zuerst die wahrscheinlicheren Schlüssel ausprobiert.
Ich schrieb doch ganz klar Babycode.
Ich habe dich nach deiner "sicheren" Verschlüsselungsmethode gefragt. Anstatt, dass du mir das einzige nennst, worauf es ankommt, nämlich _wie du die Daten verschlüsselst_, erzählst du mir irgendwelche unwichtigen Details von Dummy-Codes, etc. Dann frage ich nochmal explizit nach dem Algorithmus und du nennst mir eine der schwächsten Verschlüsselungsmechanismen der Welt.
Sorry, aber das Alles ist für mich nur ein weiteres Indiz dafür, dass du keine Ahnung davon hast, was du tust.
Mal ehrlich: hättest du aus
"cva g otnm wphx" oder
"nuz a qfwe saky"
was ja dem selben Wort entspricht, ohne Anleitung "self" herauslesen können? Und das war nur eine spezielle Anwendung des Morsealphabeths.
Solche ähnlichen Spielchen hat man vor ein paar hundert Jahren für gut gehalten, damals gab's allerdings auch noch keine Computer. Bei einem Klartext von nur vier Zeichen ist es natürlich etwas schwer, den Code zu knacken, aber du kannst dir sicher sein, dass bei einem größeren Korpus ein erfahrener Kryptoanalytiker Muster herausgefunden hätte, die ihn auf die richtige Spur bringen.
Du kannst es drehen wie du willst, wir haben beide recht.
Nein, haben wir nicht.
Ein wissenschaftlicher erforschter Algorithmus ist gut und sicher. Aber ein komplett neuer, unbekannter und von mir aus total unmöglicher und verrückter Code ist auf seine Art ebenfalls schwer zu knacken.
Nein, ist es nicht. Dass man bei der Bewertung einer Verschlüsselungsmethode immer davon ausgehen muss, dass dem Angreifer der Algorithmus bekannt ist, spielt da nicht mal eine Rolle, denn wie ich bereits oben sagte, haben deine "komplett neuen" (im wesentlichen sind es allerdings auch nur Abwandlungen uralter Techniken) Verfahren schwerwiegende Schwachstellen.
Schöne Grüße,
Johannes