Diskussion:Verschlüsselung

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 1 Tag von 95.112.77.16 in Abschnitt Beweisbarkeit, Abstreitbarkeit
Zur Navigation springen Zur Suche springen
Zum Archiv
Wie wird ein Archiv angelegt?

Symmetrisch heißt nicht involutorisch

[Quelltext bearbeiten]

Hallo Andreas von Stackelberg, vielen Dank für dein Interesse am Thema. Sicher stimmst du mir zu, dass man simple Sachverhalte nicht unnötig verkomplizieren sollte und einfache Dinge nicht unklar oder gar falsch darstellen sollte. Deine Änderung der klaren und korrekten Aussage, dass symmetrische Verschlüsselungsverfahren zur Ver- und Entschlüsselung den gleichen Schlüssel verwenden in das schwammige und komplizierte „… entweder den gleichen Schlüssel oder für die Entschlüsselung einen, der sich leicht aus dem Schlüssel für die Verschlüsselung ableiten lässt“ ist leider keine Verbesserung des Textes, sondern eine Verschlechterung desselben. Was bitte heißt denn hier „leicht“ und wie bitte soll er denn konkret abgeleitet werden? Du wirfst mit deiner Texteinfügung nur unnötige Fragen im Artikel auf, ohne dort Antworten zu geben. Jemand, der den Sachverhalt vorher nicht verstanden hat, wird mit deinem verwirrenden Hinweis auf die falsche Fährte gelockt.

Genaugenommen ist deine Textänderung sogar falsch, und beruht offenbar auf einem irrigen Verständnis des Sachverhalts. Im Kommentar zu deinem Textbeitrag meinst du: „Die Cäsar-Verschlüsselung mit Schlüssel 5 wird durch die Cäsarverschlüsselung mit dem Schlüssel 21 umgekehrt …“. Nein, das ist nicht so! Offenbar nimmst du implizit an, dass der Entschlüsselungsschritt beim Caesar identisch zum Verschlüsselungsschritt sei. Dann wäre der Caesar ein involutorisches Verfahren, was aber nicht der Fall ist. Richtig ist, dass ein Caesar, bei dem mit dem Schlüssel 5 – durch Verschiebung nach rechts – verschlüsselt wurde, mit einem Caesar durch Verschiebung nach links wieder entschlüsselt wird, und zwar mit dem identischen Schlüssel 5.

Vielleicht hast du hier die Begriffe „symmetrische Verschlüsselung“ und „involutorische Verschlüsselung“ miteinander verwechselst? Gruß von --OS (Diskussion) 05:01, 20. Feb. 2024 (CET)Beantworten

Bei einem symmetrischen Verfahren kann man sowohl ver- als auch entschlüsseln, wenn man den Schlüssel kennt. Meist läuft das Verfahren dabei in beiden Fällen nicht genau gleich ab. Wenn doch, nennt man die Verschlüsselung involutorisch. Bei einer asymmetrischen Verschlüsselung gibt es hingegen keine praktikable Möglichkeit, einen Geheimtext zu entschlüsseln, wenn man nur den zum Verschlüsseln benutzten Schlüssel kennt.--Megatherium (Diskussion) 11:56, 20. Feb. 2024 (CET)Beantworten

Stimme Megatherium vollkommen zu und möchte meine obige Aussage korrigieren (siehe durchgestrichenen Passus). Zwar hat Andreas von Stackelberg mit seiner (im Kommentar zur Textänderung angegebenen) Aussage recht: „Die Cäsar-Verschlüsselung mit Schlüssel 5 wird durch die Cäsarverschlüsselung mit dem Schlüssel 21 umgekehrt …“. Aber seine daraus (im selben Satz) gezogene Schlussfolgerung „… also ist das nicht der gleiche Schlüssel“ ist fehlerhaft. Noch einmal: Wichtig und entscheidend ist, dass beim Caesar, wie bei auch vielen anderen symmetrischen Verschlüsselungen, der Entschlüsselungsschritt nicht identisch zum Verschlüsselungsschritt ist. Gruß von --OS (Diskussion) 13:44, 20. Feb. 2024 (CET)Beantworten

Ihr habt natürlich auch recht, mindestens was die Lesbarkeit angeht. Ich bin Informatiklehrer und ärgere mich, dass ich meinen SuS etwas (lehrplankonform) erkläre, was in wikipedia anders zu finden ist und bin es leid, diese Sache laufend neu richtig zu stellen. Korrekt wäre, dass man mit dem gleichen Schlüssel und einem leicht abgewandelten inversen Verfahren den ursprünglichen Text wieder herstellen kann - oder eben dass man den inversen Schlüssel aus dem anderen berechnen / ermitteln kann - oder wie auch immer - aber so steht das eben auch nicht im Artikel. Wüsste ich eine bessere Lösung, würde ich diese anbieten - also lassen wir das vermutlich bei dem jetzigen Text und ich weise meine SuS weiter darauf hin, dass sie den Wikipedia-Artikel an dieser Stelle nicht ganz wörtlich nehmen dürfen. 5 ist nicht 21, -5 ist nicht 5, das Cäsar-Verfahren mit dem Schlüssel 5 ist nicht zu sich selbst invers. Dieser Teil meiner Kritik ist m.E. zumindest richtig.
Aber wie gesagt: Da ich keine griffige Formulierung habe und mir unter dem Strich Lesbarkeit wichtiger ist als Exaktheit habt ihr mit der Rücknahme vermutlich recht. Immerhin hoffe ich, dass mein Anliegen klar geworden ist. --Andreas v. Stackelberg (Diskussion) 16:12, 21. Feb. 2024 (CET)Beantworten

Hallo Andreas v. Stackelberg, statt den Text in der Wikipedia zu verfälschen, könnte man den „SuS“ (eine Abkürzung, von der ich noch nie gehört habe und die möglicherweise „Studentinnen und Studenten“ oder „Schülerinnen und Schülern“ bedeuten soll, wenn ich richtig vermute), den Sachverhalt schlicht korrekt erklären. Im Artikel hier geht es allgemein um das Thema „Verschlüsselung“ – nicht um ein spezielles Verfahren, wie beispielsweise den Caesar. Und deine „Rechnung“, die du so für den Caesar machen kannst, lässt sich nicht auf jegliche symmetrische Verschlüsselungsmethode primitiv übertragen.

Und nein, auch der von dir hier explizit genannte Teil deiner Kritik ist falsch. Dass „das Cäsar-Verfahren mit dem Schlüssel 5 […] nicht zu sich selbst invers“ sei, wie du betonst, wird im Artikel nicht anders behauptet. Solch eine Aussage wäre auch falsch. Deine „SuS“ und auch du sollen bitte den Wikipedia-Artikel ganz wörtlich nehmen. Bitte mache dir selbst klar, dass der Caesar eben kein involutorisches Verfahren ist. Das bedeutet, dass wie bei vielen symmetrischen Verfahren, der Entschlüsselungsschritt nicht identisch zum Verschlüsselungsschritt ist. Jedoch wird zum Entschlüsseln beim Caesar und auch bei allen anderen symmetrischen Methoden stets der identische Schlüssel benutzt und nicht einer „… der sich leicht aus dem Schlüssel für die Verschlüsselung ableiten lässt“, wie du fehlerhaft in den Artikel hineingeschrieben hattest. Gruß von --OS (Diskussion) 17:02, 21. Feb. 2024 (CET)Beantworten

Aber auch das steht - so zumindest - nicht im Artikel. --Andreas v. Stackelberg (Diskussion) 04:18, 23. Feb. 2024 (CET)Beantworten
Im eigenen Artikel Symmetrisches Kryptosystem steht es übrigens korrekt - zwei verschiedene Verfahren, gleicher Schlüssel. --Andreas v. Stackelberg (Diskussion) 04:21, 23. Feb. 2024 (CET)Beantworten

Was steht hier „aber auch“ nicht im Artikel? Und was bitte ist hier inkorrekt? Kannst du dich vielleicht klarer ausdrücken? Worauf beziehst du dich denn jetzt? --OS (Diskussion) 05:38, 23. Feb. 2024 (CET)Beantworten

"Das bedeutet, dass wie bei vielen symmetrischen Verfahren, der Entschlüsselungsschritt nicht identisch zum Verschlüsselungsschritt ist." Das steht eben so nicht im Artikel. Aber wie gesagt: Die Diskussion lohnt nicht, weil ich eingesehen habe, dass ich hier ebenfalls keine griffige(re) Formulierung finden kann und der Artikel dann unnötig kompliziert würde. --Andreas v. Stackelberg (Diskussion) 00:14, 14. Mär. 2024 (CET)Beantworten

Was meinst du denn hier mit „ebenfalls“? --OS (Diskussion) 07:03, 14. Mär. 2024 (CET)Beantworten

Einleitung

[Quelltext bearbeiten]

Kennt ein Unbefugter den Schlüssel, dann ist die Verschlüsselung „entlarvt“ und der Geheimtext kann „mitgelesen“ werden.

Der Satz ist aus meiner Sicht nicht korrekt. Um den Geheimtext mitzulesen, braucht man keinen Schlüssel. Es wird der Klartext vor dem Mitlesen geschützt, nicht der Geheimtext. Die Verschlüsselung zu „entlarven“ ist eine unpräzise, umgangssprachliche Formulierung. Für ein Lehrbuch ok, für eine Enzyklopädie unpassend. Dass ein Unbefugter mit Kenntnis des Schlüssels den Klartext mitlesen kann, steht schon im vorangehenden Satz. Der Unbefugte unterscheidet sich hier nicht vom Befugten. --Matthäus Wander 11:20, 15. Mär. 2024 (CET)Beantworten

Beweisbarkeit, Abstreitbarkeit

[Quelltext bearbeiten]

Ich finde, daß die beiden Begriffe "Beweisbarkeit" und "Abstreitbarkeit" im Artikel fehlen. Beispielsweise ist die Entzifferung eines OTP-verschlüsselten Chiffrats nicht beweisbar, wenn es keinen Beweis für die Richtigkeit des verwendeten Schlüssels gibt, denn jeder beliebige Text, auch inhaltsfreies Rauschen, läßt sich zu jedem beliebigen "Wunschklartext" "entziffern", wenn man einen "dazu passenden" Schlüssel bastelt. Was auch eine Möglichkeit der Abstreitbarkeit bedeutet: Um die Kommunikation für verdächtig zu halten, muß der Beobachter erst einmal erkennen, daß es überhaupt eine gibt und die "Nachricht" nicht etwa nicht existiert bzw. nur Rauschen ist. Und ein Angegriffener bzw. unter Beobachtung Stehender könnte nun zum einen Daten verschlüsseln und zum anderen einen Schlüssel konstruieren, der die Chiffrats dieser Daten zu harmlosen Inhalten dechiffriert, für die er nicht belangt werden wird, und diesen "Fake-Schlüssel" dem Angreifer scheinbar unabsichtlich "unterjubeln". --77.0.61.92 14:35, 24. Jun. 2024 (CEST)Beantworten

Sich einen passenden Schlüssel dazu basteln? Gibt es eine Quelle dazu?
Das halte ich für ausgemachten Blödsinn. Man kann eben NICHT so einfach einen Schlüssel erfinden, der bei denselben verschlüsselten Daten einmal, mit dem "echten" Schlüssel, die Atomraketensilopläne und einmal, mit dem "Fake"-Schlüssel, einen Mickymausfilm enthält.
Das zusammenzubringen wäre ein wahres Kunststück, und würde vermutlich Unmengen an Rechenzeit verbrauchen.
Wo das sehrwohl ein Thema war, war z.B. beim Hashing, womit sich Zertifikate manipulieren ließen. Aber das waren alte Algorithmen wie MD5. (Im Englischen en:MD5#Collision vulnerabilities ist es meiner Meinung nach etwas besser beschrieben als im Deutschen.)
Die Sachlage dabei ist die: wenn sich etwas sehr lange nicht ändert, dann kann es sich auszahlen, nach einem Inhalt mit identischem Hash zu suchen, wenn man damit einen Vorteil hat. Das ist etwa bei Angriffen auf Passwörter oder Zertifikate so. Wenn ich hingegen einen sehr großen Inhalt verschlüssle, dann ist der Aufwand um vieles größer. Außerdem ist der Inhalt vielleicht auch noch änderlich, was jedesmal diesen großen Aufwand nach sich ziehen würde. Und zu guter Letzt: der Inhalt mit dem identischen Hash ist kein anderer Wunschinhalt, sondern Kauderwelsch, der zufällig denselben verschlüsselten Inhalt ergibt.
Was es gibt, ist eine doppelte Verschlüsselung mit zwei Bereichen, wie es TrueCrypt bzw. VeraCrypt bietet: dabei verschlüsselt man aber zwei Datensätze parallel mit zwei unterschiedlichen Passwörtern, die auch nebeneinander gespeichert sind: der wahre Schlüssel entschlüsselt dabei auch den Fake-Schlüssel, und kann damit beide Datenbereiche verwalten: der Fake-Bereich wird dann mit harmlosen Dateien befüllt, während mit dem echten Schlüssel der weitere Datenbereich mit den wirklich geheimen Dateien normal genutzt wird. Wird man nun unter Androhung von Folter dazu gebracht, das Passwort für den verschlüsselten Bereich preiszugeben, kann man wegen der nicht existenten Beweisbarkeit bzw. Abstreitbarkeit nun den Fake-Schlüssel bekannt geben. Damit können die "Feinde" dann den verschlüsselten Datenbereich scheinbar entschlüsseln, und finden nur die harmlosen Dateien vor. Vom zweiten Bereich, auf dem die wahren Dateien liegen, haben Sie keine Ahnung bzw. wird bei echter Verschlüsselung ja ohnehin ALLES mit Zufallsdaten überschrieben, sodass diese Daten wie Zufallsdaten wirken. Es ist NICHT beweisbar, ob dieses "Datenrauschen" (die Festplatte mit zufälligen Daten gefüllt) eine Verschlüsselung oder nur Müll ist, zumindest nicht ohne das richtige Passwort. Durch das Fake-Passwort wird also die Verschlüsselung zugegeben, was klar war, denn sonst lässt sich das aufwändige Datenrauschen ja nicht erklären.
Zum inhaltsfreien Rauschen: nein, so ist es nicht. Man stelle sich vor, jemand betreibt einen Funksender. Schaltet er ihn ein (es kommt also zu einer Aussendung), so ist davon auszugehen, dass das absichtlich geschieht, und nicht dem sinnlosen Stromverbrauch dient. Es gibt also immer einen Zweck hinter einer Aussendung. Ist diese nun nur Rauschen, so gibt es zwei erkennbare (offensichtliche) Absichten: 1. Störung, wenn die Aussendung auf derselben Frequenz passiert, die gestört werden soll, oder 2. es handelt sich um (verschlüsselte) Nachrichten. Es ist NICHT möglich, ein Hintergrundrauschen so zu simulieren, dass der Sender in jeder Situation unentdeckt bliebe.
Genauso auf einer Festplatte: im Normalfall sind da im unbenutzten Bereich entweder lesbare (alte) Daten, oder Nullen. Warum sollten dort Zufallswerte gespeichert sein? Wenn es diese gibt, dann ist davon auszugehen, dass das einen Grund hat: Verschlüsselung!
Und auch auf einer SSD: wenn die Blöcke mit "Rauschen" (zufälligen Daten) nicht als als frei markiert sind (siehe Trim (Befehl)), dann müssen es ja wohl gewünschte Daten sein... Also wieder: Verschlüsselung!
Es bleibt also niemals unentdeckt, dass jemand Daten verstecken will.
Andreas 15:21, 24. Jun. 2024 (CEST)Beantworten
Das Kunststück ist bei XOR OTP recht einfach: gegeben einen Ciphertext , berechnet man und erhält einen "Fake-Schlüssel" . Voraussetzung ist dieselbe Länge der beiden Klartexte. --Matthäus Wander 20:44, 24. Jun. 2024 (CEST)Beantworten
Die Längen lassen sich natürlich anpassen, indem der "wirklich geheime" Klartext mit Zero Padding oder sowas auf eine Soll-Länge aufgefüllt wird. --95.112.77.16 09:21, 26. Jun. 2024 (CEST)Beantworten
Dieses Konzept entspricht der perfekten Geheimhaltung (im Artikel perfekte Sicherheit genannt). Abstreitbarkeit kann man aus perfekter Geheimhaltung als Eigenschaft ableiten, scheint mir in der Literatur aber nicht üblich zu sein, da in den meisten Anwendungsfällen eher die gegenteilige Eigenschaft der Nichtabstreitbarkeit im Interesse der Informationssicherheit ist. --Matthäus Wander 20:33, 24. Jun. 2024 (CEST)Beantworten