Dieses ist für mich das schwerste

We had a lot of different encryption methods, so it’s time to present the perfect, unbreakable encryption method …
… but, the are some special assumptions:

you need the perfect random generator
key and plaintext must have the same length
use the key only once
secure key exchange
The plaintext has been ascii encoded.

Key (HEX):
42 F8 36 34 5E DD 26 80 B7 80 01 EA 5B 16 E9 F2 97 57 45 7C 6B 77 2E 8E 4C CA 04 47 02 4B
DD 6C CE CC 3B D2 1C AC BA FD 1C 7F 7B D0 06 27 63 C2 66 60 D7 83 95 1D 27 BD 50 A0 40 1B
7E 03 F0 36 03 3C 94 D4 80 25 DC BE DF 3F CF 5A 85 A0 3B 73 8C 80 F8 20 9F 6A AB B8 72 CA
3A 03 D7 09 20 EC B3 05 39 A3 44 2F 6C D4 21 98 B8 43 94 11 97 71 55 65 27 A8 F3 ED 41 49
D2 11 95 B3 00 D3 99 61 FE C3 33 39 9F 59 E5 93 F2 B8 CA 7F 57 A0 50 3A 6A 56 18 E0 9F B7
18 89 89 F8 4C 48 88 2F 04 4D 2A 1A 65 86 70 D1 D0 05 20 A3 1B AA 57 18 EF ED 4C 8A 04 4F
19 50 16 41 74 1C 11 BD AC FC 24 FC 35 D7 AA 17 05 F7 02 5C 0C 29 65 49 78 EA 36 9B 84 BB
1D 17 30 00 38 A8 71 55 FD 50 1C 53 E1 2A F8 4E 25 5D C9 83 F2 99 F5 A9 26 74 05 3F 18 86
58 B3 2A 01 9A 09 16 C3 35 6D 33 AF B8 61 6A 74 C4 35 6C B9 01 41 96 13 FC B2 6B 78 D5 84
07 C1 9A 02 FF 25 17 FF FB 52 15 1A AB D8 F3 18 08 28 8D 57 98 36 ED 71 B8 47 78 12 1E 68
A7 CA 8C 4F A4 D0 07 0F B4 F4 21 C1 2D 62 D7 D1 95 98 82 34 2D 40 8E 1F 7A 08 CC 77 31 33
8A D2 45 37 1A 1B B2 29 2A 1C 1D 65 06 C4 77 A6 7D 4A 94 49 71 AA FD 3D EB 51 8D 5A 65 9F
84 0A 9B 52 11 DE EB 3F 9E 40 30 A1 2A A0 31 3E 37 34 F0 F3 C4 51 50 F4 CD C9 45 A0 C4 D0
4C DD A1 F0 02 A1 3F A0 86 64 22 4C 07 F8 76 07 30 26 04 22 FB 50 0C D6 A0 4F 39 A2 32 BB
53 0F E6 FF 54 0A 8D 75 AD 92 8E A9 8E 46 07 74 05 8C 88 62 2E 35 A8 93 C9 20 44 85 37 A7
2B 5B 25 C3 25 25 5A 69 90 84 C8 CB 9A 38 30 59 92 DA 26 B1 49 2B 1A BC 10 AB 76 DD BA 26
26 67 B0 24 56 D4 B9 8B 08 26 7F D3 3F F9 C3 BC 97 DF 1C 63 51 12 6D 61 08 30 44 97 20 A7
35 CA 66 E4 E3 7E 38 D3 2E 12 36 44 E6 AF AE B2 44 A7 CE 0B DB A7 E5 75 2C B2 81 B2 80 2B
5A 1A 04 86 0A 85 48 C7 62 4F 00 AA BF CF 75 2B 90 3A BF B3 4F A4 0A AB A8 5B 86 3D 62 55
E7 9A C4 39 F9 E0 70 5E EC 5C D3 71 62 A9 98 0E BC BA 04 2C 64 3E B0 3D FD 8A 90 8E 77 3A
A9 BB 11 A3 1F C3 F3 C6 19 06 4C 9F 46 56 BE 4F 56 73 D5 9F BD DB D6 13 43 4A F9 FB 51 71
EE D4 4B 43 8E 5B EF F2 04 58 A1 D2 71 20 25 96 65 07 19 BA 07 C5 5E 0B AB 75 45 83 E9 F5
CA F6
Chiffre (HEX):
01 97 58 53 2C BC 52 F5 DB E1 75 83 34 78 9A D3 B7 0E 2A 09 4C 1B 42 AE 2A A3 6A 23 22 3F
B5 09 EE AF 5A B1 74 C9 9A 93 79 1E 09 F0 72 4F 06 E2 2C 0F BF E2 FB 73 0A EA 31 CC 2C 7E
0C 2E B8 43 66 48 E0 B1 A0 44 A8 9E 91 1F FB 6D A5 91 0A 5D BF B4 C9 00 DA 4A 9A 8D 52 F8
0C 2D EE 38 14 CC DC 6B 19 D7 2C 4A 4C A3 40 E1 98 37 FB 31 E3 19 30 45 53 C7 83 CD 2E 2F
F2 65 FD D6 20 80 FA 09 91 A6 50 52 F3 77 C5 CA 9D CD EA 1C 36 CE 70 4A 0B 24 73 C0 FE C3
38 C7 A9 CC 7B 68 B9 1F 2A 78 19 2E 45 C3 50 E1 E1 30 00 91 2E 84 60 2E D9 C3 6C C3 70 68
6A 70 77 23 1B 69 65 9D C3 92 41 DC 5D B8 DF 65 25 83 6D 7C 78 41 00 69 1B 8B 55 F3 E1 9B
7B 65 5F 6D 18 DC 19 30 DD 20 7D 21 8A 43 96 29 05 3C BB E6 93 B7 D5 E0 48 07 6C 5B 7D A6
2C DB 4F 21 F9 68 75 AB 50 4D 4A C0 CD 46 06 18 E4 53 05 D7 65 61 F7 33 DE C1 1B 1D B6 ED
66 AD BA 76 97 4C 79 98 D9 7E 35 6E C4 F8 9C 68 6D 46 AD 3E EC 1A CD 08 D7 32 5F 7E 72 48
C9 AF E9 2B 84 A4 6F 6A 94 98 44 B5 59 07 A5 A2 B5 FE F0 5B 40 60 FA 77 1F 28 A3 03 59 56
F8 F2 26 56 79 73 D7 5A 06 3C 78 0B 72 A1 05 86 09 22 F1 69 1D CF 89 49 8E 23 FE 7A 0C F1
A4 7E F3 37 31 AD 8A 52 FB 60 5F D3 4E C5 43 1E 56 47 D0 87 AC 34 70 9A B8 A4 27 C5 B6 F0
23 BB 81 84 6A C4 1F C3 E7 07 4A 29 2B D8 1F 29 55 08 24 56 93 35 2C B0 C9 3D 4A D6 12 D7
36 7B 92 9A 26 2A E4 06 8D E6 E6 CC AE 2A 62 00 71 E9 FA 42 41 53 88 D0 BB 59 34 F1 58 CA
4A 35 4C A0 05 06 6B 45 B0 F0 A0 AE BA 4B 55 3A FD B4 42 91 20 58 3A C8 78 CE 56 B2 D4 43
06 08 D6 04 15 A6 C0 FB 7C 49 12 B2 51 90 A2 DF B7 FC 2E 43 30 7C 09 41 7B 5F 64 F8 4E 89
15 9E 0E 81 C3 1C 57 BD 5B 61 16 27 87 CC C6 D7 64 CE BD 2B A8 C8 88 10 5B DA E4 C0 E5 0B
35 74 24 F2 62 E0 68 B3 0D 3F 20 C5 D9 EF 01 43 F5 1A EC D0 27 CB 6F C8 C3 37 AA 1D 03 32
86 F3 AA 19 98 82 1F 2B 98 7C BC 1F 07 89 F0 61 C9 C8 24 4A 16 51 DD 1D 89 E2 F5 AE 3D 55
C1 DA 7F CD 32 94 92 AA 75 63 3E B2 0E 23 DB 3B 22 16 FB BF ED B7 B3 72 30 2F D9 9F 3E 1F
C9 A0 6B 31 EB 36 80 84 61 78 D5 BA 14 00 07 E5 15 62 7A D3 66 A9 7E 7F C3 1C 2B E4 CB D4

Nennt sich One-Time-Pad.

Gruß

rantanplan

Hi,

selbst wenn es das perfekte System wäre, hat es aus meiner Sicht keine hohe praktische Relevanz.

Zunächst muss man erst mal so einen Zufallszahlengenerator haben. Gibt es zwar, aber ist bestimmt keine Standardausstattung.

Das größere Problem ist die Schlüsselgröße. Was nützt ein Schlüssel der genau so groß ist, wie der verschlüsselte Text, u. U. also mehrere tausend Zeilen umfasst…?

Wie will man den transporieren, ausgedruckt als Buch per Post? Oder doch lieber im Netz? Aber dann muss man den ja auch schützen, nur wie? Mit einem Verschlüsselungsverfahren das weniger sicher aber dafür einen kürzeren Schlüssel hat?

Ganz so „perfekt“ scheint das System dann doch nicht zu sein.

Grüße

powerblue

Hi,

selbst wenn es das perfekte System wäre,

es ist beweisbar perfekt sicher.

Das größere Problem ist die Schlüsselgröße. Was nützt ein
Schlüssel der genau so groß ist, wie der verschlüsselte Text,
u. U. also mehrere tausend Zeilen umfasst…?

Wie will man den transporieren, ausgedruckt als Buch per Post?
Oder doch lieber im Netz? Aber dann muss man den ja auch
schützen, nur wie? Mit einem Verschlüsselungsverfahren das
weniger sicher aber dafür einen kürzeren Schlüssel hat?

Ganz so „perfekt“ scheint das System dann doch nicht zu sein.

Es kommt auf den Anwendungsfall an. Das Verfahren eignet sich z.B. dann, wenn zu einem bestimmten Zeitpunkt zwar sichere Kommunikation gewünscht ist, zu diesem Zeitpunkt aber kein sicherer Kanal zur Verfügung steht. Wenn hier vorher ein sicherer Kanal zur Verfügung stand, kann das One-Time-Pad genutzt werden.
Dies kann z.B. bei U-Booten der Fall sein wo es einfach ist einen Schlüssel (z.B. in Form einer Datei) an Land auszutauschen um ihn später im Einsatz zur Kommunikation zu nutzen.

Das Verfahren eignet sich natürlich nicht als Ersatz für die heute gängigen Kryptoverfahren in unseren Alltagsgeräten.

Gruß

rantanplan

Hallo,

es ist beweisbar perfekt sicher.

In der Theorie ist es das bestimmt. Details unten…

Das größere Problem ist die Schlüsselgröße. Was nützt ein
Schlüssel der genau so groß ist, wie der verschlüsselte Text,
u. U. also mehrere tausend Zeilen umfasst…?

Wie will man den transporieren, ausgedruckt als Buch per Post?
Oder doch lieber im Netz? Aber dann muss man den ja auch
schützen, nur wie? Mit einem Verschlüsselungsverfahren das
weniger sicher aber dafür einen kürzeren Schlüssel hat?

Ganz so „perfekt“ scheint das System dann doch nicht zu sein.

Es kommt auf den Anwendungsfall an. Das Verfahren eignet sich
z.B. dann, wenn zu einem bestimmten Zeitpunkt zwar sichere
Kommunikation gewünscht ist, zu diesem Zeitpunkt aber kein
sicherer Kanal zur Verfügung steht. Wenn hier vorher ein
sicherer Kanal zur Verfügung stand, kann das One-Time-Pad
genutzt werden.

Dieser sichere Kanal kann nur bestehen, wenn die Übertragung verschlüsselt ist. Diese Verschlüsselung kann aus praktischen Gründen aber nicht so stark/sicher sein, wie die oben beschriebene. Folglich ist die Übertragung des Schlüssels und damit die es Verfahrens nur so sicher wie die des Verfahrens, mit dem der Schlüssel übertragen wurde.

Gruß

powerblue

Hi,

Es kommt auf den Anwendungsfall an. Das Verfahren eignet sich
z.B. dann, wenn zu einem bestimmten Zeitpunkt zwar sichere
Kommunikation gewünscht ist, zu diesem Zeitpunkt aber kein
sicherer Kanal zur Verfügung steht. Wenn hier vorher ein
sicherer Kanal zur Verfügung stand, kann das One-Time-Pad
genutzt werden.

Dieser sichere Kanal kann nur bestehen, wenn die Übertragung
verschlüsselt ist.

Das ist nicht richtig. Ein sicherer Kanal kann auch über Verschlüsselung hergestellt werden. Ich kann dir aber auch einen USB Stick mit dem Key darauf aushändigen.

Diese Verschlüsselung kann aus praktischen
Gründen aber nicht so stark/sicher sein, wie die oben
beschriebene. Folglich ist die Übertragung des Schlüssels und
damit die es Verfahrens nur so sicher wie die des Verfahrens,
mit dem der Schlüssel übertragen wurde.

Immer vorausgesetzt, dass der Angreifer Zugriff auf den Kanal hat, auf dem der Schlüssel übertragen wird. Siehe auch mein Beispiel weiter oben im Thread. Es gibt also Anwendungsfälle, aber wie ich oben schon schrieb, hat niemand vor gängige Verschlüsselungsmethoden durch das One-Time-Pad zu ersetzen.

Gruß

rantanplan

Hallo nochmal,

auch die Übergabe als Datei ist nicht 100% sicher.

Immer vorausgesetzt, dass der Angreifer Zugriff auf den Kanal
hat, auf dem der Schlüssel übertragen wird. Siehe auch mein
Beispiel weiter oben im Thread. Es gibt also Anwendungsfälle,
aber wie ich oben schon schrieb, hat niemand vor gängige
Verschlüsselungsmethoden durch das One-Time-Pad zu ersetzen.

Das habe ich schon verstanden.

Mir geht es nur darum, dass es so etwas wie perfekte oder 100% Sicherheit nicht gibt. Selbst wenn ein System in der Theorie 100% sicher ist, wie dieses Verfahren, schafft man diese 100% in der Praxis nicht.

Grüße

powerblue

Nichts ist praktischer als eine gute Theorie. Wenn man das one-time-pad nach den Regeln einsetzt ist es perfekt sicher.
Du kannst genaso gut versuchen eine Zufallszahlenreihe zu „entschlüsseln“ …

Hallo,ich versteh immer mehr Bahnhof, hat jemand einen entschlüsselten Text?

Nichts ist praktischer als eine gute Theorie.

Und jede Theorie ist nur so gut wie ihre praktische Umsetzung.

Wenn man das
one-time-pad nach den Regeln einsetzt ist es perfekt sicher.
Du kannst genaso gut versuchen eine Zufallszahlenreihe zu
„entschlüsseln“ …

Das man den Schüssel nicht knacken kann, ist schon klar. Ich sage nur, dass der Transport des Schlüssels nie zu 100% sichergestellt werden kann. Und darum erreicht man auch mit diesem Verfahren keine 100%ige Sicherheit.

Grüße

powerblue

Hallo Skihasen,

dann mache ich halt den Spielverderber: vom Schlüssel fehlen hinten zwei Bytes, aber davor steht:
Congratulations! You’ll find the cache near the Johann-Waller-Huette at N 47 11.341 E 15 26.914 on the way to the top of the Schoeckl. You can park at N 47 10.534 E 015 25.766. It’s about one hour to the cache from the parking area. Inside the cache you’ll find a „special thing“, to open it, you’ll need the letters from the other caches, enter the letters in the same order as the number of the cache, i.e. the first letter is the letter of Cryptomanic #1, the second is the one of Cryptomaniac #2 and so on. The bonus cache is somewhere on the top of the Schoeckl, again about one hour from the Johann-Waller-Huette. Please don’t remove the „special thing“!

Grüße, guidot

Wirklich ein Spielverderber! :wink:

Super Danke gleich noch zwei

Key (HEX): A2 65 39 FC 48 7D AA 44
Chiffre (HEX):
C0 CF A9 37 2D 33 70 7B C9 2C EC 2A 87 FB 00 BC CE 29 58
88 E3 5F 46 07 91 12 39 38 F6 56 2F 8A 41 4C E3 D5 54 79
BE 21 D6 B3 CC FC F8 62 D6 7F FA 02 D8 8B C2 51 99 63 C2
60 6B 38 BD 0C 37 4A 49 C9 F3 6C 86 71 56 7E E6 54 F1 55
04 8C 80 8C F0 A5 39 49 E1 3F 5A AB DD 39 CE C2 6C DC 20
B3 AC D4 11 2B 7A FB 45 33 AA 07 D7 BD 48 57 A9 94 5C DB
EA EA 9B 18 6F 1A 7A EE 73 FB 56 38 E9 88 33 B7 54 02 34
FD 5D A2 0F 6E EB 28 60 FB A0 C6 DF 56 7D 49 58 B3 98 04
59 3F 28 AF F5 72 A3 A7 EB CD 78 DB 79 5B 9B 8B 72 5F 50
BC 9F 2C 66 50 07 A5 65 98 FF 5E 43 13 93 AC 23 F2 A1 89
A0 99 B3 39 F4 FF 3C 08 24 2B AA 02 DB B9 92 8F 67 F2 DC
44 3F AD 97 32 CE 2B 92 19 20 BA 76 5E 44 6F B4 5A 02 20
56 ED D3 9A 7E 33 D0 BB C8 65 DA B7 6F 41 E2 5A 64 6B 9C
BB AC 27 1D A3 42 33 AA B7 1E A5 25 E3 2C 6E 68 D3 F2 F0
27 F0 36 7F A3 14 36 EA 77 61 1C F9 6C 25 89 11 8A 12 AF
0C E5 C7 09 65 24 7B EF 8C E3 44 47 7F C9 5B 78 1C EF 69
A6 C9 5D 67 78 6B C9 87 D9 7D FC 7E 65 66 C7 B7 B3 E7 20
79 3D 4E D0 D9

The plaintext has been ASCII encoded, the encryption itself was done using a blocklength of 2, e.g.:
plaintext: AB
ASCII values (HEX): 41 42
to be encrypted value: (0x41