Wieso gibt es zu demselben Geheimschlüssel und demselben Klartext mehrere Geheimtexte, die alle zu demselben Klartext decrypted werden können? ( eigentliche Frage… )
Ist dadurch das Verfahren sicherer oder unsicherer?
Seien zwei Geheimtexte zu demselben Klartext bekannt ( qZgEo4fp+2RK6JpuqeOj1lxVeOULJECb und K5hd33jwIar5AtKHN43/ZA5zZuMyzRtk ), kann dann auf den Geheimschlüssel oder Klartext geschlossen werden?
Sei zudem die Länge des Klartextes bekannt (8) und/oder seien die ersten 7 der 8 Buchstaben des Klartextes bekannt, kann dann auf den Geheimschlüssel oder Klartext geschlossen werden?
Sei zudem das Verschlüsselungserfahren bekannt (Algorithm: PBEWithMD5AndTripleDES and Key obtention iterations: 1000), kann dann auf den Geheimschlüssel oder Klartext geschlossen werden? (Ja, wiederhole mich ).
( 6) Was müsste bekannt sein, um auf den Geheimschlüssel oder Klartext zu schließen? )
Wie soll das funktionieren? Die Gleichung c = E_k(m) [c=Ciphertext, E_k = Algo mit Key k, m = Plaintext] ist doch eindeutig bzw muss eindeutig sein? Wäre c = c_1 | c_2 | c_3 ist der Algorithmus kaputt. Wie wärs mit konkreten Beispielen?
2,3,4 s.o. Klingt komisch die Aussage
Allgemein gibt es verschiedene Schwächen in Algorithmen. Die Frage, “Was müsste bekannt sein” ist abhängig vom Algorithmus. Block-Chain-Algorithmen haben ihre Schwächen, Stromchiffren genauso aber eben andere.
Danke für die Antwort. Ich hab mich gewundert, das überhaupt jemand antwortet…
Also, 1) ist die eigentliche Frage, ich hab mich gewundert, wieso es mehrere Geheimtexte gibt. 2) bis 6) hab ich mir i-wie dazugedichtet.
Auf stackoverflow hab ich jetzt zu dem Verfahren gelesen,
ihr benötigt “Unlimited Strength” Policy, wenn ihr das ausprobieren möchtet,
der Schlüssel wird als Seed für einen Initialization Vector (IV) benutzt, (~)
deswegen gibt es mehrere Geheimtexte?,
die effektive Schlüssellänge beträgt bei PBEWithMD5AndTripleDES “nur” 112 bits…
Frage 7): Ist das so richtig erklärt (ist das Verfahren dann ein modernes starkes Verfahren)? Frage 8): Wie viele Geheimtexte gibt es zu demselben Schlüssel und demselben Klartext?
Zudem stand auf Wikipedia zu TripleDES, dass mal ein Angriff möglich war/ist, wenn der Klartext und Geheimtext bekannt ist… Ist das so?
Der Post ist so wirr, dass ein konkreter Kontext für mich nicht zu erkennen ist.
es fehlt weiterhin ein Beispiel, Link auf SO würde ja reichen.
Ab dann wird wieder diese obskure Aussage mit mehreren möglichen Ciphertexten als Basis für weitere obskure Aussagen genommen.
Ich vermute du redest von der Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy. Warum schreibst du das nicht?.. ja ich weiß die Antwort
ja
Es gibt mehrere Geheimtexte, weil der IV randomisiert erzeugt wird. Ist vll. das die Frage? Der IV ist dabei kein Geheimnis
Kryptographie ist auf jeden Fall NICHT einfach. Sonst gäbe es nicht einige wenige Algorithmen, die weltweit verwendet werden. Und jedes Produkt, dass sein eigenes Süppchen kocht, quasi per default unsicher ist.
Ich finde solche Fragen sind für ein Uni-Niveau zu simpel. Das aknn man bestimmt herausfinden indem man danach sucht. Für irgendein Verfahren muss man sich entscheiden, vll. wars aber auch nur Würfeln. 1) AES, 2) Swordfish, 3) Cesar…
…s.o.
Der NIST, der für einige Standards weltweit als Richtlinie zählt (gleiches hat das BSI auch), zählt Triple DES atm glaube ich noch zu den starken Algorithmen, das wird sich aber demnächst ändern. SWEET32 ist hier das STichwort. Nach PCI DSS ist Triple DES raus.
Alle anderen Fragen lassen sich ebenfalls durch Eigeninitiative präzisieren.