Codierung < Zahlentheorie < Algebra+Zahlentheo. < Hochschule < Mathe < Vorhilfe
|
Status: |
(Frage) beantwortet | Datum: | 13:02 Fr 03.02.2012 | Autor: | herben |
Hallo Zusammen,
erstmal sorry, dass das hier wahrscheinlich die falsche Unterkategorie ist, aber ich hab irgendwie keine bessere gefunden.
Also es geht um folgende Frage von Interesse: Als ich 16 oder 17 war und mit dem Programmieren in Visual Basic angefangen hab, bin ich irgendwann auf die Idee gekommen einen Text so zu kodieren, dass er nicht zu knacken ist. Das war natürlich vor meinem Mathe-Studium, so dass ich da nichts wirklich tolles erfunden hab. Aber mich würde interessieren (da ich nicht viel Ahnung von Codierungstheorie habe) ob es Algorithmen gibt, mit denen man meine Kodierung von früher entschlüsseln kann. Und zwar hab ich folgendes gemacht:
1. Betrachte jeden Buchstaben im Text einzeln. Sagen wir der erste wäre ein "A".
2. Im ASCII Code entspricht das der Zahl 65. Wandle 65 in Binärcode um und erhalte
0100 0001
3. Vertausche die Bits. z.b. vertausche 1 mit 2, 3 mit 4 usw.
4. Wandle das wieder in Dezimal um
5. sagen wir die ehemalige Dezimalzahl 65 ist nun 50. Dann suche eine zufällige Zahl $x$ zwischen 1 und 49 und definiere $y=50-x$ als Rest sozusagen. Dann ist ja $x+y$ wieder 50.
6. Gib $x$ und $y$ getrennt als ASCII Code zurück und schreibe die Buchstaben nebeneinander in eine Datei.
So erhält man einen doppelt so langen Text, in dem nur Blödsinn steht. Und: Der Blödsinn sieht nach jedem Kopiervorgang anders aus, weil ja diese Zufallskomponente da drin ist. Dekodieren geht dann ganz einfach: Immer zwei nebeneinander stehende Buchstaben in ASCII code addieren und die vertauschund der bits rückgängig machen.
Aber sagen wir, man kennt diesen Algorithmus nicht. Ist es dann möglich den Text zu dekodieren? Also systematisch, nicht durch probieren?
Vielen Dank schon mal im Voraus
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 13:28 Fr 03.02.2012 | Autor: | hippias |
Soweit ich weiss, geht man in der Kryptographie stets davon aus, dass der Kodierungsalgorithmus auch dem Gegner bekannt ist. Unter dieser Voraussetzung entspricht Deine Verschluesselung doch im wesentlichen nur einer Permutation der Buchstaben, was vermutlich leicht zu dechiffrieren ist (mittels einer Haeufigkeitsanalyse oder so).
|
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 21:18 Sa 04.02.2012 | Autor: | wieschoo |
zu dem decodieren muss doch ein Angreifer mindestens ein plaintext mit zugehörigen ciphertext besitzen. Wenn das Verfahren nicht bekannt ist, kann man doch nur raten.
Wenn man nun auch nicht testen kann, ob das geratene Verfahren auch funktioniert ist es ein ziemlich schwieriges Unterfangen. (ich behaupte mal es ist schon fast unmöglich)
Selbst das FBI hat damit Probleme:
http://www.fbi.gov/news/stories/2011/march/cryptanalysis_032911/cryptanalysis_032911
EDIT: Es gibt einen Unterschied zwischen Codierungstheorie und Kryptographie. Das erste braucht man zum genießen von Musik und das andere zum bezahlen dieser.
|
|
|
|
|
> Hallo Zusammen,
>
> Es geht um folgende Frage: Als ich 16 oder 17 war und mit
> dem Programmieren in Visual Basic angefangen hab, bin ich
> irgendwann auf die Idee gekommen einen Text so zu kodieren,
> dass er nicht zu knacken ist.
> Das war natürlich vor meinem Mathe-Studium, so dass ich da
> nichts wirklich tolles erfunden hab. Aber mich würde
> interessieren (da ich nicht viel Ahnung von
> Codierungstheorie habe) ob es Algorithmen gibt, mit denen
> man meine Kodierung von früher entschlüsseln kann. Und
> zwar hab ich folgendes gemacht:
>
> 1. Betrachte jeden Buchstaben im Text einzeln. Sagen wir
> der erste wäre ein "A".
>
> 2. Im ASCII Code entspricht das der Zahl 65. Wandle 65 in
> Binärcode um und erhalte
>
> 0100 0001
>
> 3. Vertausche die Bits. z.b. vertausche 1 mit 2, 3 mit 4
> usw.
>
> 4. Wandle das wieder in Dezimal um
>
> 5. sagen wir die ehemalige Dezimalzahl 65 ist nun 50. Dann
> suche eine zufällige Zahl [mm]x[/mm] zwischen 1 und 49 und
> definiere [mm]y=50-x[/mm] als Rest sozusagen. Dann ist ja [mm]x+y[/mm] wieder
> 50.
>
> 6. Gib [mm]x[/mm] und [mm]y[/mm] getrennt als ASCII Code zurück und schreibe
> die Buchstaben nebeneinander in eine Datei.
>
> So erhält man einen doppelt so langen Text, in dem nur
> Blödsinn steht. Und: Der Blödsinn sieht nach jedem
> Kopiervorgang anders aus, weil ja diese Zufallskomponente
> da drin ist. Dekodieren geht dann ganz einfach: Immer zwei
> nebeneinander stehende Buchstaben in ASCII code addieren
> und die vertauschund der bits rückgängig machen.
>
>
> Aber sagen wir, man kennt diesen Algorithmus nicht. Ist es
> dann möglich den Text zu dekodieren? Also systematisch,
> nicht durch probieren?
>
> Vielen Dank schon mal im Voraus
Hallo herben,
ich finde es schwierig, zu beurteilen, wie leicht oder
schwer so eine Verschlüsselung für Profis zu knacken wäre.
Der Trick, aus einem Zeichen zwei zu machen (mit einem
gewissen Zufallselement darin), gehört aber wohl schon
lange zum Grundrepertoire der Kryptographie und ist
deshalb wohl auch den Profi-Knackern längst bekannt.
Es hängt immer auch davon ab, wie lang ein verschlüsselter
Text ist, der demjenigen zur Verfügung steht, der ihn
entschlüsseln möchte. Liegen ihm Angaben über die
Grundidee des Verschlüsselungsalgorithmus vor oder
Texte gleichzeitig in unverschlüsselter und verschlüsselter
Form, so ist das Rätsel natürlich viel leichter zu lösen als
ohne solche Vorkenntnisse.
Ich denke aber, dass auch mit einfachen mathematischen
Mitteln im Prinzip wesentlich komplexere und nur äußerst
schwer zu entschlüsselnde Krypto-Algorithmen zu realisieren
wären - unter der Voraussetzung, dass die Grundidee
dahinter geheim bleibt. Doch dies ist natürlich das Sicher-
heitsrisiko: sobald die Grundidee verraten oder entdeckt wird,
kann die Verschlüsselung plötzlich praktisch wertlos werden.
Um einiges anders ist die Situation bei den bekannten
Public-Key-Verfahren, bei welchen die Methode sowie ein
"öffentlicher Schlüssel" allgemein bekannt sind. Die Stärke
solcher Verfahren beruht auf der mathematisch begründeten
praktischen Unmöglichkeit, eine bestimmte aus unzählig
vielen möglichen Umkehrfunktionen einer gewissen Sorte
herauszufinden, und darauf, dass weder der Sender noch
der Empfänger darauf angewiesen ist, seinen eigenen
"privaten" Schlüssel über einen allenfalls unsicheren Über-
mittlungskanal an den Kommunikationspartner weiterzugeben.
LG Al-Chw.
|
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 19:55 Sa 11.02.2012 | Autor: | herben |
Viele Dank euch allen für die Antworten. Mich hatte das nur mal interessiert weil ich vor kurzem einen Vortrag darüber gehört habe und da hieß es, dass es die meisten Verschlüsselungen (mal abgesehen von diesen RSA Geschichten und ähnliches) mit Hilfe von Algorithmen entschlüsselt werden können und das fand ich schon beeindruckend...ich meine, es stellt sich ja die Frage, woran man im Algorithmus erkennt wann man fertig ist, also wann bzw. ob der entschlüsselte Text korrekt entschlüsselt wurde...da ist mir natürlich direkt mein Verfahren eingefallen und ich dachte mir, das wird vermutlich heute kein Problem mehr sein sowas zu dekodieren...:)
Naja danke nochmal euch allen
|
|
|
|
|
> Vielen Dank euch allen für die Antworten. Mich hatte das
> nur mal interessiert weil ich vor kurzem einen Vortrag
> darüber gehört habe und da hieß es, dass die meisten
> Verschlüsselungen (mal abgesehen von diesen RSA
> Geschichten und ähnliches) mit Hilfe von Algorithmen
> entschlüsselt werden können und das fand ich schon
> beeindruckend...
Hallo herben,
wenn da irgendjemand behauptet, dass "die meisten
Verschlüsselungen" entschlüsselt werden können, dann
müsste man das unbedingt präzisieren zu "die meisten
der üblichen und fast schon langweiligen, aber durch
Unwissenheit immer noch und immer wieder verwendeten,
relativ einfachen bis primitiven Verschlüsselungen" .
Ich würde garantieren, einen Text von z.B. 10000 Zeichen
Länge so verschlüsseln zu können, dass es niemandem
gelingt, den codierten Text zu entziffern, der keinen
Einblick in die Methode meines Verschlüsselungs- oder
Entschlüsselungsalgorithmus bekommt.
LG Al-Chw.
|
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 16:12 So 12.02.2012 | Autor: | wieschoo |
wie gesagt gibt es ja schon (berühmt?!):
http://www.fbi.gov/news/stories/2011/march/cryptanalysis_032911/cryptanalysis_032911
|
|
|
|