Verschlüsselungsalgorithmen

Hallo,

hat es eigentlich einen bestimmten Grund, dass man so gut wie gar keinen Quellcode bzw. Umsetzungen von Verschlüsselungsverfahren findet? Vll. damit es Hacker/etc. schwer gemacht wird Schwachstellen in der Umsetzung des Algorithmus zu finden? Aber warum? Wie die bekannten Verschlüsselungsverfahren funktionieren, ist doch offengelegt. So mit können sie doch gar keine Schwachstellen finden (Meist ja auch ohne Schlüssel nicht zu knacken).

Ich bin gerade dabei ein paar Verschlüsselungsverfahren selbst zu programmieren, wollte aber mal eine „echte“ Umsetzung sehen, um zu gucken ob ich richtig liege und den Algorithmus verstanden habe. Bei Google findet man nur Beschreibungen der Anwendung von Verschlüsselungsbibliotheken, aber nicht wie sie genau funktionieren.

Hallo,

hat es eigentlich einen bestimmten Grund, dass man so gut wie
gar keinen Quellcode bzw. Umsetzungen von
Verschlüsselungsverfahren findet? Vll. damit es Hacker/etc.
schwer gemacht wird Schwachstellen in der Umsetzung des
Algorithmus zu finden? Aber warum? Wie die bekannten
Verschlüsselungsverfahren funktionieren, ist doch offengelegt.
So mit können sie doch gar keine Schwachstellen finden (Meist
ja auch ohne Schlüssel nicht zu knacken).

Da bist Du aber ganz schön auf dem Holzweg. Nur weil Du jetzt keine Algorithmen gefunden hast, heißt es nicht, dass man diese geheim hält. Im Gegenteil gilt gerade die Quelloffenheit als Voraussetzung für die Tauglichkeit eines Verschlüsselungsverfahrens, da damit Angriffsflächen und Hintertüren identifiziert werden können.

Ich bin gerade dabei ein paar Verschlüsselungsverfahren selbst
zu programmieren, wollte aber mal eine „echte“ Umsetzung
sehen, um zu gucken ob ich richtig liege und den Algorithmus
verstanden habe. Bei Google findet man nur Beschreibungen der
Anwendung von Verschlüsselungsbibliotheken, aber nicht wie sie
genau funktionieren.

Die Eignung eines Verschlüsselungsverfahrens hat absolut nichts mit Programmierung sondern mit höherer Mathematik (z.B. Primzahlen und Primfaktorenzerlegung, elliptische Kurven) zu tun. Die technische Umsetzung ist dann nur noch Qualitätskriterium. Viele Systeme sind über Schwächen in der technischen Umsetzung „geknackt“ worden.

Ciao, Allesquatsch

Danke für deine Antwort!

Hab mir jetzt ein Buch zu dem Thema gekauft und da steht es auch drin (so wie du es beschreibst). Unter anderem steht da auch drin, dass man Verschlüsselungsalgorithmen nicht geheim halten sollte. Das wusste ich vorher noch nicht.

Ich bin jetzt auch im Web fündig geworden, man muss nur mit den richtigen Stichwörtern suchen, dann findet man auch schon etwas!

Empfehlung Mediathek
Ein netter Beitrag kam diese Woche bei hitec auf 3sat und steht noch in deren Mediathek. Da geht es um die mathematische Grundlage:
„Die Code-Knacker - Auf der Spur eines mathematischen Geheimnisses“

Leider gehen sie auf die Verschlüsselung selbst nicht ein, aber so Themen wie Diskreter Logarithmus und Prime Restklassengruppe sind halt selbst für’s Nischenfernsehen nix mehr.

Auch wenn man die mathematischen Grundlagen nicht durchdringen möchte, sind Themen wie asymmetrische Kryptosysteme, Signaturverfahren oder Rainbow-Tables schon echt tricky.

Ciao, Allesquatsch

1 Like