:: forum.grenzwissen.de :: Das andere Forum für Grenzwissenschaften ::

 

Zurück   :: forum.grenzwissen.de :: Das andere Forum für Grenzwissenschaften :: > Politik & Wirtschaft > Überwachungsstaat > Kryptographie & Computersicherheit

Kryptographie & Computersicherheit Verschlüsselung und Untersuchung verschlüsselter Texte, Computerviren und Malware, Sicherheitslücken, Datenschutz, Verkehrsüberwachung, Mautbrücken, Kameras (CCTV etc.), RFID

Antwort
 
Themen-Optionen Ansicht
Alt 23.07.2013, 12:44   #11
Nobby Nobbs
Foren-As
 
Benutzerbild von Nobby Nobbs
 
Registriert seit: 29.06.2013
Beiträge: 571
Standard

Zitat:
Zitat von Tarlanc Beitrag anzeigen
@Cpl. Nobbs:
Wir haben hier einen langen Thread zum Voynich-Manuskript:
http://forum.grenzwissen.de/showthre...hlight=Voynich
Hi Tarlanc,
danke für den Tipp. Soweit hatte ich im L-Raum dieses Forums noch nicht gestöbert. ^^
Ich wollte an dieser Stelle hier auch nur den Phönizier fragen, ob er persönlich schon mal versucht hat, das Manuskript zu knacken, da er sich ja für solcherlei Dinge interessiert.
Nobby Nobbs ist gerade online   Mit Zitat antworten
Alt 23.07.2013, 12:47   #12
basti_79
Lebende Moderatoren-Legende
 
Benutzerbild von basti_79
 
Registriert seit: 18.11.2005
Beiträge: 9.139
Standard

Zitat:
Zitat von Der Phoenizier Beitrag anzeigen
Das ist richtig. Meines Erachtens lohnt sich kryptische Kommunikation nur dann, wenn man vorher jemanden kennt, mit dem man konspirativ Nachrichten austauschen will.
Hast Du Dich schon einmal mit Public-Key-Kryptographie beschäftigt? z.B. mit dem Diffie-Hellmann-Schlüsseltausch?
__________________
Perfidulo: Ich hatte erst vor, einen Roman darüber [über das verschwundene Mittelalter] zu schreiben.
Groschenjunge: Was ist der Unterschied zum Jetzt?
Perfidulo: Es quasseln nicht dauernd Leute dazwischen.
basti_79 ist gerade online   Mit Zitat antworten
Alt 23.07.2013, 12:54   #13
Der Phoenizier
Erfahrener Benutzer
 
Benutzerbild von Der Phoenizier
 
Registriert seit: 17.11.2010
Ort: NRW in der Nähe von Düsseldorf
Beiträge: 462
Standard

Zur Kryptologie fällt mir eine Methode ein, die Firmen zur Wahrung von Geschäftsgeheimnissen einsetzen. Allerdings muss ich mich jetzt korrigieren. Mein sprachlicher Ansatz wäre für eine Firma zu primitiv. In meinem ersten Beitrag ging ich von einem festen Vokabular aus, und darauf wird sich eine Firma nie einlassen.

Zu dem Zweck lege ich eine Tabelle mit zwei Spalten an. In die erste Spalte schreibe ich das lateinische Alphabet und in die zweite Spalte kryptische Zeichen. Dann entwickle ich ein kleines Programm zur Umsetzung in zwei Richtungen. Einmal von normal auf kryptisch und dann von kryptisch auf normal. Dazu lese ich aus einer Datei einen kopierten Text ein. (Ich kopiere gerne von Wikipedia). Im ersten Schritt geht es mir nicht um Geheimhaltung, sondern nur um die richtige Übersetzung. In der Rückübersetzung muss ja wieder der gleiche Text erscheinen, den ich vorher schon hatte.

Nun folgt das Schöne an der Sache. Ich übergebe dem Anwender eine leere Tabelle, und die kann er füllen wie er will. Zum Beispiel ersetzt er das Leerzeichen durch ein “x” und das “e” durch ein Leerzeichen. Das “x” ersetzt er durch “ks”.

Schonxj tztxfälltx sxschw r,xdi s nxT kstxzul s n
Schon jetzt fällt es schwer, diesen Text zu lesen.

Der Anwender kann sich noch viel mehr einfallen lassen. Den Buchstaben “k” gibt er vier mal ein und ersetzt diesen durch vier verschiedene Zeichen. Auf Wunsch schaffe ich Raum für Kombinationen. Auf die Weise kann er auch “tsch” durch ein Zeichen ersetzen. Oder er verwendet im kryptischen Teil Zahlenkombinationen. Völlig willkürlich nach freier Fantasie. Dadurch kann er Häufigkeiten verschleiern, und man kann nicht mehr aus der Häufigkeit von Zeichen auf die Sprache schließen.

Auf die Weise kann ich gar nichts verraten. Zwar habe ich einen Ansprechpartner, doch muss es nicht derjenige sein, der später die Tabelle füllt. Ich muss nur die Umsetzung testen, und das geht mit jedem beliebigen Text. Ich muss nicht einmal wissen, was die Firma geheim halten will. Der Fachausdruck lautet “Mapping” und wird auch für die Umsetzung von Nummern verwendet. Gerade bei Nummern bin ich mir nicht sicher, ob Geheimhaltung der einzige Grund ist. Das können auch organisatorische Gründe sein.
__________________
Cuiusvis hominis est errare, nullius nisi insipientis in errore perseverare. (Cicero)
Der Phoenizier ist offline   Mit Zitat antworten
Alt 23.07.2013, 12:59   #14
Der Phoenizier
Erfahrener Benutzer
 
Benutzerbild von Der Phoenizier
 
Registriert seit: 17.11.2010
Ort: NRW in der Nähe von Düsseldorf
Beiträge: 462
Standard

Nachtrag: Hier wurden verschiedene Quellen genannt. Dafür muss ich mir etwas mehr Zeit nehmen, bis ich mich dazu äußere.
__________________
Cuiusvis hominis est errare, nullius nisi insipientis in errore perseverare. (Cicero)
Der Phoenizier ist offline   Mit Zitat antworten
Alt 23.07.2013, 13:10   #15
Tarlanc
Super-Moderator
 
Benutzerbild von Tarlanc
 
Registriert seit: 14.10.2006
Ort: Neuhausen a. Rhf. (CH)
Beiträge: 4.102
Standard

Zitat:
Zitat von Der Phoenizier Beitrag anzeigen
Zu dem Zweck lege ich eine Tabelle mit zwei Spalten an. In die erste Spalte schreibe ich das lateinische Alphabet und in die zweite Spalte kryptische Zeichen.
Das ist eine ausserordentlich primitive und leicht zu knackende Verschlüsselung. Für viel mehr als Pausenhof-Geheimnachrichten taugt das nicht (mehr). So bis ins 17. Jh. hättest du damit noch eine state of the art Chiffre gehabt
__________________
Even people who are a pain in the arse can stimulate new thinking.
Vaughan Bell, Institute of Psychiatry, London
Tarlanc ist offline   Mit Zitat antworten
Alt 23.07.2013, 17:12   #16
Der Phoenizier
Erfahrener Benutzer
 
Benutzerbild von Der Phoenizier
 
Registriert seit: 17.11.2010
Ort: NRW in der Nähe von Düsseldorf
Beiträge: 462
Standard

Das Thema habe ich einfacher dargestellt, als es in Wirklichkeit ist. Am Anfang wollte ich Beispiele verwenden, die man auch ohne Kenntnis der Programmierung nachvollziehen kann. Es geht auch viel komplizierter. Dazu biete ich dem Anwender ein mehrstelliges Feld an. Je nach eigenem Ermessen kann er Buchstaben, Ziffern, Silben oder ganze Wörter eingeben und in einer Tabelle abspeichern. Das kryptische Feld füllt dann ein Zufallsgenerator. Dazu zwei hypothetische Beispiele: “Forum” = “77”. “7” = “qpx“. Bei jedem Durchlauf überschreibt der Zufallsgenerator und macht es wieder anders. Deshalb kann man sich auf nichts mehr verlassen. Mein Beispiel muss man sich nicht merken, denn wenn es der Zufall so will, kommt das einmal in 10 Jahren vor. Der Anwender kann die Spalte für Klartext nach Belieben ändern. Zuerst hatte er gedacht, das Wort “Forum” würde häufiger gebraucht und soll eigens übersetzt werden. Dann wieder doch nicht!

Somit möchte ich meinen früheren Ansatz mehrfach erweitern. Ich hatte ja gezeigt, wie der Computer Kunstwörter generieren kann. Am Anfang machte ich es wirklich so einfach und standardisierte die Wortlänge auf drei Zeichen. Das geht schneller zu programmieren. Ich kann aber auch ein Intervall von 1 bis 20 bilden. Dann kann die Länge eines Wortes zwischen einem und zwanzig Zeichen liegen. Ich behauptete auf die Weise könnte ich Vokabeln auf Deutsch übersetzen, die einer auswendig lernt. Der Empfänger muss das nicht, wenn eine Tabelle die Übersetzung übernimmt. Zuerst hatte ich mich auf wenige Vokabeln beschränkt. Die Begrenzung kann ich aufheben, indem ich auch Buchstaben und Silben zulasse. Daraufhin kann ein Anwender drei Schriftarten vermischen. Buchstabenschrift wie bei uns. Silbenschrift wie in indischen Sprachen. Wortschrift wie im Chinesischen.

Damit ist nur eine Einschränkung verbunden. Damit die Tabelle geheim bleibt, muss sie auf einem kontrollierten Server liegen. Firmen und Organisationen können das eher bewerkstelligen. Als Privatperson kann ich das nicht, denn mein Computer ist kein Server. Außer mir selbst kann niemand darauf zugreifen. Natürlich habe ich dadurch auch einen Schutz, doch für eine Kommunikation wäre das ungeeignet. Niemand könnte meinen codierten Text übersetzen. Bisher habe ich solche Programme nur im Auftrag für Firmen entwickelt.

Ein Beispiel möchte ich simulieren, nur um zu zeigen, dass dies technisch möglich wäre:

1x2x3x4.

1 = Dies / 2 = ist / 3 = mein / 4 = Programm. “x” als Trennzeichen. Im Programm müsste ich nur auf eins achten. Die Ziffern 1 bis 4 sind jetzt “verbraucht” und können nicht anders verwendet werden. Dann übersetze ich die Zahl 1 mit “brabbel”. Für die Silbe -stens gebe ich “xh” ein. (Das schlaue Kerlchen weiß, das “xh” etwas anders als “x” ist). Ich kann auch schreiben: “Brabbelxhx2x1x3x4”. - “Erstens ist dies mein Programm.”
__________________
Cuiusvis hominis est errare, nullius nisi insipientis in errore perseverare. (Cicero)
Der Phoenizier ist offline   Mit Zitat antworten
Alt 23.07.2013, 17:21   #17
Der Phoenizier
Erfahrener Benutzer
 
Benutzerbild von Der Phoenizier
 
Registriert seit: 17.11.2010
Ort: NRW in der Nähe von Düsseldorf
Beiträge: 462
Standard

Zitat:
Zitat von Nobby Nobbs Beitrag anzeigen
Hi Tarlanc,
danke für den Tipp. Soweit hatte ich im L-Raum dieses Forums noch nicht gestöbert. ^^
Ich wollte an dieser Stelle hier auch nur den Phönizier fragen, ob er persönlich schon mal versucht hat, das Manuskript zu knacken, da er sich ja für solcherlei Dinge interessiert.
Wie ich sehe, gibt es dafür einen eigenen Thread, und darauf werde ich zu gegebener Zeit zurückkommen. Dieses Manuskript werde ich wohl nicht knacken können - zumindest nicht sinnvoll. Mich interessiert mehr, wie man einen sicheren Code generiert und nicht wie man ihn knackt. Am Computer habe ich schon Codes entwickelt, die ich ohne technische Hilfsmittel nicht knacken könnte.
__________________
Cuiusvis hominis est errare, nullius nisi insipientis in errore perseverare. (Cicero)
Der Phoenizier ist offline   Mit Zitat antworten
Alt 23.07.2013, 20:21   #18
Tarlanc
Super-Moderator
 
Benutzerbild von Tarlanc
 
Registriert seit: 14.10.2006
Ort: Neuhausen a. Rhf. (CH)
Beiträge: 4.102
Standard

Zitat:
Zitat von Der Phoenizier Beitrag anzeigen
Das schlaue Kerlchen weiß, das “xh” etwas anders als “x” ist
Und wie weiss das schlaue Kerlchen das? Nehmen wir an, du hast drei Worte mit folgenden Entsprechungen:
Hallo = x
Aber= xh
Welt = hx
Die Zeichenkette "xhx" kann nun "Hallo Welt" oder "Aber Hallo" bedeuten.

Da du einen Zufallsgenerator verwenden willst, um die Entsprechungen zu generieren, kannst du solche Ambiguitäten nicht ausschliessen.

Und auch wenn es keine dieser Ambiguitäten gibt (was erst heissen würde, dass deine Idee funktioniert), bleibt es ein einfacher Substitutionscode. Den kann man ziemlich leicht knacken, sobald man mehrere Nachrichten hat.
__________________
Even people who are a pain in the arse can stimulate new thinking.
Vaughan Bell, Institute of Psychiatry, London
Tarlanc ist offline   Mit Zitat antworten
Alt 23.07.2013, 21:45   #19
Der Phoenizier
Erfahrener Benutzer
 
Benutzerbild von Der Phoenizier
 
Registriert seit: 17.11.2010
Ort: NRW in der Nähe von Düsseldorf
Beiträge: 462
Standard

Zitat:
Zitat von Tarlanc Beitrag anzeigen
Und wie weiss das schlaue Kerlchen das? Nehmen wir an, du hast drei Worte mit folgenden Entsprechungen:
Hallo = x
Aber= xh
Welt = hx
Die Zeichenkette "xhx" kann nun "Hallo Welt" oder "Aber Hallo" bedeuten.

Da du einen Zufallsgenerator verwenden willst, um die Entsprechungen zu generieren, kannst du solche Ambiguitäten nicht ausschliessen.

Und auch wenn es keine dieser Ambiguitäten gibt (was erst heissen würde, dass deine Idee funktioniert), bleibt es ein einfacher Substitutionscode. Den kann man ziemlich leicht knacken, sobald man mehrere Nachrichten hat.
Hier versuche ich mal, solche Ambiguitäten durrch einen erweiterten Zeichensatz abzubilden. c = xh. (Funktioniert leider nicht). X für xh. Hier sind die technischen Möglichkeiten unzureichend. In meinem Word kann ich griechische, georgische, hebräische und arabische Schriftzeichen abbilden.
__________________
Cuiusvis hominis est errare, nullius nisi insipientis in errore perseverare. (Cicero)
Der Phoenizier ist offline   Mit Zitat antworten
Alt 23.07.2013, 22:38   #20
Tarlanc
Super-Moderator
 
Benutzerbild von Tarlanc
 
Registriert seit: 14.10.2006
Ort: Neuhausen a. Rhf. (CH)
Beiträge: 4.102
Standard

Zitat:
Zitat von Der Phoenizier Beitrag anzeigen
Hier versuche ich mal, solche Ambiguitäten durrch einen erweiterten Zeichensatz abzubilden.
Es ist egal, welchen Zeichensatz du verwendest. Wenn deine Entsprechungen keine fixe Länge haben und zufällig generiert sind, dann kannst du den codierten String nicht eindeutig parsen. Um das zu schaffen, muss sowohl der codierte als auch der ursprüngliche String aus Token bestehen, die du als solche eindeutig identifizieren kannst.
Bei den meisten Chiffren sind das im ursprünglichen String die einzelnen Zeichen und im codierten String entweder fixe Tupel oder nicht-zufällig generierte Token unterschiedlicher Länge, die man beim Parsen eindeutig erkennt.
__________________
Even people who are a pain in the arse can stimulate new thinking.
Vaughan Bell, Institute of Psychiatry, London
Tarlanc ist offline   Mit Zitat antworten
Antwort

Lesezeichen

Stichworte
geheimsprache, konspirativ

Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Gehe zu

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
Prägende Mutter-Sprache Zeitungsjunge scienceticker.info 0 16.12.2010 13:50
Sprache: Vom kleinen Unterschied Zeitungsjunge scienceticker.info 0 11.11.2009 19:01
Musik als universelle Sprache Zeitungsjunge scienceticker.info 0 19.03.2009 20:10
Suche nach der Ur-Sprache Acolina Außergewöhnliche Funde 4 18.02.2006 20:07
verkommene sprache ? nane Kurioses 3 11.12.2002 20:42


Alle Zeitangaben in WEZ +2. Es ist jetzt 19:47 Uhr.


Powered by vBulletin® ~ Copyright ©2000 - 2017 ~ Jelsoft Enterprises Ltd.


Das forum.grenzwissen.de unterliegt der Creative Common Lizenz, die Sie hier nachlesen können.
Wir bitten um Benachrichtigung, falls Sie Inhalte von uns verwenden.