Robert Bienert: Kryptographie

Beitrag lesen

Moin!

Soweit ich weiß, wurde bei der Enigma der Schlüssel nicht mit der Nachricht versendet und trotzdem von außen angegriffen.
Da weisst du wohl was falsches. Soweit ich nämlich weiss, wurde eine Enigma erbeutet. Damit hatten die Guten ersten das Gerät und zweitens verschlüsselte Nachrichten.

Verschlüsselte Nachrichten bekamen DIE ständig, schließlich funkten die Deutschen die Meldungen und elektromagnetische Wellen breiten sich erst einmal relativ isotrop im Raum aus. Aber soweit ich weiß, wurden die Schlüssel täglich getauscht, d.h. ein erbeuteter Schlüssel brachte nicht viel.

Und wenn die Verschlüsselungssoftware fehlerhaft ist, kann ein geschickter Schlüssel oder eine geschickt verschlüsselte Datei diesen Fehler im Programm ausnutzen...

Das wiederum ist vollig abwegig:

Nein, ist es nicht. Such z.B. mal nach dem Schlagwort »Buffer Overflow«, dann wirst du verstehen, was ich meine.

  1. Das Zielsystem ist doch von aussen nicht zu erreichen.

Irgendwie ja doch, woher kommen denn sonst die verschlüsselten Nachrichten? Auf einem vollkommen abgeschotteten System ist Verschlüsselung nicht notwendig, weil eh keiner daran kommt.

  1. Wenn du schon die Codedatei abfängst und änderst, so das sie einen Fehler im Decoderprogramm ausnutzt (wenn es einen gibt) dann musst du den Code bereits entschlüsselt haben.

Nicht zwingend. Wie gesagt, schau dir mal an, was ein Buffer Overflow bedeutet.

Welcher Sinn macht dann ein Angriff auf die Codesoftware?

Man kann den Ablauf der Software so manipulieren, dass sie von sich aus entschlüsselt oder eine Backdoor mit Keylogger installieren. Im Zweifelsfall kann man auch die Software so verändern, dass keine Nachrichten mehr ver- oder entschlüsselt werden, da bereits das Stören der Komunikation zum Ziel führen kann.

Mir geht es nicht um die Brisantheit der Daten, sondern um die Möglichkeit, auch selber mit viel "Witz" und "Grips" ein relativ sicheres System zu erschaffen.

Möglichkeit, das bringt es auf den Punkt. Aber wie willst du ohne Analyse von außen wissen, dass dein System sicher ist? Andere Augen sehen anders und sehen daher Schwachstellen prinzipiell eher als du selbst. Das nennt sich Peer-Review und ist in der Wissenschaft stark verbreitet.

Für die Masse im Internet sind die gängigen Verfahren gut. Wäre ich aber Terrorist, würde ich mir ein eigenes Kryptverfahren zulegen.

Ich würde gar kein Internet benutzen: Onlinedurchsuchung, Bundestrojaner, … alles viel zu heikel und gefährlich.

Die korrespondierenden Coder/Dekoderprogramme würde ich auf einem USB-Stick mit mir führen.

Und mit einer „verdachtsunabhänigen Personenkontrolle“ oder einem „Taschendieb“ kann es das schon gewesen sein.

(Ausserdem würde ich darauf achten, die Hauptprogramme niemals durch das Netz zu schicken)

Und wie kommt dann dein Gegenüber an die Software? Etwa bei einem beobachteten konspirativen Treffen?

Viele Grüße,
Robert

0 77

Schutzmaßnahmen gegen Private Datenspeicherung

Cevin
  • menschelei
  1. 0
    Siechfred
    1. 0
      Cevin
      1. 0
        Johannes Zeller
        1. 0
          dicon
          1. 0
            gary
            1. 0
              Johannes Zeller
              1. 0
                gary
                1. 0
                  Johannes Zeller
                  1. 0
                    gary
                    1. 0

                      Moderator erforderlich !

                      gary
                    2. 0
                      Johannes Zeller
                      1. 0
                        gary
                        1. 1
                          Johannes Zeller
                          1. 0
                            gary
                            1. 0
                              Johannes Zeller
                              1. 0
                                gary
                                1. 0
                                  Johannes Zeller
                                  1. 0

                                    Kryptologie für Dummies

                                    Tom
                                    • programmiertechnik
                                  2. 0
                                    gary
                                    1. 0
                                      Harlequin
                                      1. 0

                                        Kryptographie

                                        Tom
                                        • programmiertechnik
                                        1. 0
                                          Harlequin
                                          1. 0
                                            gary
                                            1. 0
                                              Robert Bienert
                                              1. 0
                                                gary
                                                1. 0
                                                  Robert Bienert
                                                  1. 0
                                                    gary
                                                    1. 0
                                                      Robert Bienert
                                                      1. 0
                                                        gary
                                                        1. 0
                                                          Sven Rautenberg
                                                          1. 0
                                                            gary
                                                          2. 0
                                                            Tom
                                                        2. 0
                                                          Robert Bienert
                                                      2. 0
                                                        Tom
                                                2. 0
                                                  Tom
                                                  1. 0
                                                    gary
                                                3. 0
                                                  Johannes Zeller
                                    2. 0
                                      Johannes Zeller
                    3. 0
                      Cruz
                      1. 0
                        Johannes Zeller
                      2. 0
                        gary
                        1. 0
                          Johannes Zeller
                          1. 0
                            gary
                            1. 0
                              Johannes Zeller
                              1. 0
                                gary
                                1. 0
                                  Johannes Zeller
                      3. 0
                        Daniel Thoma
                        1. 0
                          Tom
                  2. 0
                    Orlando
                2. 0
                  dicon
                3. 0
                  Tom
            2. 0
              Yadgar
              1. 0
                gary
            3. 0
              Orlando
              1. 0
                gary
        2. 0

          Weniger Arbeitslose

          Tom
          1. 0
            Auge
            1. 0
              Tom
              1. 0
                Auge
  2. 0
    Heiko
  3. 0
    Cruz
    1. 0

      Aktion "freies Netz"

      Tom
      1. 0
        Cruz
    2. 0
      Johannes Zeller
      1. 0
        Cruz
        1. 0
          Johannes Zeller
          1. 0
            Cruz
        2. 0
          Sven Rautenberg
          1. 0
            Cruz
  4. 0
    Cruz
    1. 0

      Auswandern

      Tom
  5. 0
    Horst
    1. 0
      Rouven
      1. 0
        Horst
  6. 0
    Bio
    1. 1
      Reiner