Helpdesk
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Praktische Anwendung von One-Time-Pad-Verschlüsselung

16 Beiträge ▪ Schlüsselwörter: Einmalverschlüsselung, One-time-pad, Verschlüsserlung ▪ Abonnieren: Feed E-Mail
Seite 1 von 1

Praktische Anwendung von One-Time-Pad-Verschlüsselung

07.07.2013 um 13:47
Ich wollte man wissen wie man One-Time-Pad Verschlüsselungen praktisch Anwenden kann und ob es dafür zuverlässliche Programme gibt.

Zunächst mal zur Erklärung:
Wikipedia: One-Time-Pad

Bei One-time-Pad ist der Schlüssel genau so lang wie der Klartext und wird nur einmal verwenden. Deshalb kann man es nicht, wie andere Verschlüsselungsmethoden, durch durchprobieren der Passwörter knacken ( Wikipedia: Brute-Force-Methode ), da man daraus jeden möglichen Text erhalten kann.

Nachteil ist dann natürlich, das man für 1 GB Daten mindestens ein 1 GB Schlüssel braucht. So einen Schlüssel kann man natürlich nicht auswendig lernen, ist schwierig sicher auszutauschen, muss irgendwie aufbewahrt und nach dem Gebrauch vernichten werden.

Darüber hinaus muss der Schlüssel hohe Anforderungen erfüllen und kann eigentlich nur mit echten Zufallszahlen erstellt werden. Computer-Algorithmen alleine liefern nur Pseudo-Zufallszahlen und sind dafür ungenügend. Man müsste den Schlüssel also aus einer Quelle physikalischen Zufalls erzeugen, ich denke da etwa an Mausbewegungen, der Anschlagsrate des Keybords, Dunkelrauschen auf Fotos oder Videos.
Hat jemand ne Ahnung wie man Daten aus den entsprechenden Quellen zu einem guten Schlüssel verarbeitet kriegt?


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

07.07.2013 um 15:24
@neurotikus
Einer praktische Anwendung stehen genau die von dir erwähnten Nachteile gegenüber:
Schlüssellänge, Einmalschlüssel und echte Zufallszahlen (zumindest für absolute Sicherheit).
Das größte Problem ist aber der Schlüsselaustausch. Wenn der nicht sicher abgewickelt wird, kann man das ganze OTP- System vergessen. Zur Übertragung setzte sich zB. das Diffie- Hellman- Verfahren durch, das allerdings auch durch gezielte Man-in-the-middle angegriffen werden kann.
Da die Kette nur so stark ist wie ihr schwächstes Glied, macht es keinen Sinn für den Geheimtext ein sichereres Verfahren als für den Schlüssel anzuwenden.

Daher haben sich andere Verschlüsselungsmethoden wie AES/IDEA/Blow- und Twofish durchgesetzt. Beispiele zur Anwendung findest in den Weblinks zu der Wikipediaseite zu OTP, Beispiele zur Erzeugung von Zufallszahlen hier Wikipedia: Zufallszahlengenerator bzw. in den weiterführenden Links auf der Seite.


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

07.07.2013 um 20:01
@neurotikus

Wenn man das OTP praktisch anwenden könnte, wäre es VIEL verbreiteter.
Es eignet sich einfach nicht für die Verschlüsselung von "großen" Dateien. Ein Gigabyte mag sich in unserer Zeit nach lächerlich wenig anhören, doch wie der Name Gigabyte schon sagt, brauchst du dafür eine immens Anzahl von zufällig generierten Zahlen.
Giga ist eine Vorsilbe und bedeutet Milliarde. Du bräuchtest eine Milliarde Zahlen.
Nun wünsche ich dir viel Spaß bei der Schlüsselgenerierung. ;)


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

08.07.2013 um 03:53
@neurotikus

Für One-Time-Pad-Verschlüsselung wäre das das beste ! ;)

Wikipedia: Quantenkryptographie
Wikipedia: Quantenschlüsselaustausch

Und es hat ja auch schon gefunzt
Ende April 2004 wurde zum ersten Mal eine Geldüberweisung mittels Quantenkryptografie gesichert. Das Glasfaserkabel zur Übertragung der verschränkten Photonen war etwa 1500 m lang und führte von der Bank Austria Creditanstalt durch das Wiener Kanalnetz zum Wiener Rathaus.
Aber es wird in naher zukunft NICHT für die Breite masse verfügbar sein, es sei den jetzt hat ein glasfaseranschluss direckt am Haus.

Das zweite Problem sind die Netzkonten die würden ja die Photonen, verfälschen.
Es würde nur eine Direkte verbindung funzen.

Z.b.
Von einen Unternehmen (hauptstelle) zur Zweigniederlassung.


1x zitiertmelden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

08.07.2013 um 13:37
Zitat von O.G.O.G. schrieb:Aber es wird in naher zukunft NICHT für die Breite masse verfügbar sein, es sei den jetzt hat ein glasfaseranschluss direckt am Haus.
Es ist auch nicht wirklich dramatisch. Für eine "normale" Verschlüsselung reicht AES mehr als aus. Wenn ein Geheimdienst beteiligt ist, bringt eine One-Time-Pad-Verschlüsselung eh nichts, weil dann die Informationen oder der Schlüssel direkt beim Versender oder Empfänger abgegriffen werden.


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

08.07.2013 um 13:41
@kleinundgrün

Na ich weiß ja nicht so recht... Diese Arschlöcher von der NSA bauen immer schnellere Rechner.

http://www.welt.de/wissenschaft/article108666694/So-gruendlich-werden-wir-in-Zukunft-ausspioniert.html


1x zitiertmelden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

08.07.2013 um 14:26
Zitat von El_GatoEl_Gato schrieb:Na ich weiß ja nicht so recht... Diese Arschlöcher von der NSA bauen immer schnellere Rechner.
deswegen hatte ich Geheimdienste auch ausgenommen. Aber die sind eben auch nicht darauf angewiesen, wenn sie konkret Dich ausspionieren wollten, Deine Verschlüsselung zu knacken. Die würden einfach bei Dir einbrechen und Deine Hardware manipulieren.


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

12.01.2014 um 21:35
OTP verwende ich für Textkommunikation.
Der Austausch von 8 GB Schlüssel ist einfach zu bewältigen, ich übergebe einen USB Stick mit dem Schlüssel, das kann ich absolut sicher durchführen. Die Menge reicht fürs Leben. 8 Giga Zeichen werde ich bis zu meinem Ableben in keinen email Verkehr eintippen.
Ich verschlüssle auch nur Kommunikation, die schützenswert ist, und nicht alles und jedes. So ist die Anzahl der Schlüssel auch recht gut zu bewältigen.
Die echten Zufallszahlen erzeuge ich mit echter analoger Hardware aus echtem Silizium. Die Bauteilkosten liegen bei ca 1 Euro. Über die Soundkarte kommen die Zufallsdaten in den Computer und werden dort noch digital regularisiert. So erreiche ich eine hohe Güte des Zufalls.
Meine Erfahrung: sehr komfortabel und praktikabel.
Die Mathematik sagt: nachweislich nicht knackbar, solange ich die Schlüsseldaten nur EINMAL verwende.

viel Spass mit sicherer Textkommunikation und einer geschützten Privatspäre
wünscht HardwareMan


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

14.01.2014 um 22:34
@HardwareMan
Verstehe ich das richtig, du schreibst jemandem eine Email und dann triffst du ihn um ihm den Schlüssel zu übergeben?


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

15.01.2014 um 00:13
Eine OTP Verschlüsselung ist praktisch nutzlos.

Sie ist im Grunde nur eine Verlagerung des Problemes.

Sämtliche Vorsichtsmaßnahmen die man vorher für seinen Klartext treffen müsste, muss man nur für den Schlüssel treffen.


1x zitiertmelden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

15.01.2014 um 08:57
Zitat von interpreterinterpreter schrieb:Sämtliche Vorsichtsmaßnahmen die man vorher für seinen Klartext treffen müsste, muss man nur für den Schlüssel treffen.
mit dem Unterschied, das man den Schlüssel übergeben haben kann, lange bevor man weiß was man für einen Klartext verschlüsseln will.

@McMurdo
Soweit ich das verstanden hab, hat er einen 8GB Schlüssel einmal persönlich ausgetausch und wenn er ne neue E-Mail schreibt wird ein neues Stück dieses Schlüssels benutzt.


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

15.01.2014 um 17:10
@neurotikus
So geht es natürlich auch :-)Wenn man immer nur demselben schreibt :-)


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

15.01.2014 um 17:42
@neurotikus

Wobei ich mich nun frage, wie zum Geier man 8GB an echten Zufallszahlen erzeugt hat?


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

03.02.2014 um 13:22
Hallo,

@McMurdo
die Reihenfolge: erst Schlüssel übergeben und dann Nachrichten austauschen finde ich eigentlich etwas praktischer. Das ist auch die übliche Reihenfolge.

@interpreter
Die Vorsichtsmassnahmen sind beim Schlüssel sehr einfach zu realisieren, und nur ein mal zu treffen. Die folgenden Nachrichten sind dann durch die Verschlüsselung zuverlässig geschützt und es brauch keine weiteren Massnahmen.

@El_Gato
Wie ich die Zufallszahlen erzeuge, habe ich - zum Geier ;) - oben beschrieben. Die verschiedenen möglichen Verfahren kann man leicht im Netz bis in die Details recherchieren. www.google com und wiki sind da wirklich gute Adressen, einfach mal ausprobieren. Die Technik kann man etwas Know How selbst bauen, gibts aber auch zu kaufen.

In der Praxis bewährt sich das gut. Und JA, ich habe etwas zu verbergen: Mein Privatleben, Geschäftsgeheimnisse, ....

grüsse,
Harwareman


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

03.02.2014 um 13:29
@HardwareMan
Ja schon klar. Ich hab mich eigentlich nur gefragt ob du für jede Nachricht extra einen Schlüssel übergibst, oder ob du einen Stick voll mit Schlüsseln machst den du dann nacheinander abarbeitest? .-)


melden

Praktische Anwendung von One-Time-Pad-Verschlüsselung

03.02.2014 um 14:32
Ah,

jetzt versteh ich die Frage. Ich mach das so:

Ich übergebe eine Schlüsseldatei pro Einwegkanal, das heisst jeder Partner bekommt 2 Schlüsseldateien. Eine für Anton nach Berta und eine für Berta nach Anton. Das Programm merkt sich beim Verschlüsseln, wie viel Zeichen verbraucht sind und startet das nächste Mal daran anschliessend. Die versendete Datei enthält vor dem Geheimtext einen Header, in dem steht, wo der verwendete Schlüssel beginnt. Es könnten sonst die Partner bei Verlust einer Nachricht ausser Takt geraten. Beim Entschlüsseln startet das Programm an der Stelle, die im Header steht.

So stelle ich sicher, dass der Schlüssel nicht mehrfach verwendet wird, und dass keine Schlüsselreste ungenutzt bleiben.

grüsse,
Hardwareman


melden