:: forum.grenzwissen.de :: Das andere Forum für Grenzwissenschaften ::

 

Zurück   :: forum.grenzwissen.de :: Das andere Forum für Grenzwissenschaften :: > Politik & Wirtschaft > Überwachungsstaat > Kryptographie & Computersicherheit

Kryptographie & Computersicherheit Verschlüsselung und Untersuchung verschlüsselter Texte, Computerviren und Malware, Sicherheitslücken, Datenschutz, Verkehrsüberwachung, Mautbrücken, Kameras (CCTV etc.), RFID

Antwort
 
Themen-Optionen Ansicht
Alt 24.07.2013, 07:49   #21
perfidulo
Lebendes Foren-Inventar
 
Benutzerbild von perfidulo
 
Registriert seit: 10.12.2005
Ort: Hauptstadt des Grauens
Beiträge: 8.725
Standard

Zitat:
Zitat von Der Phoenizier Beitrag anzeigen
Mich interessiert mehr, wie man einen sicheren Code generiert und nicht wie man ihn knackt.
Als ob das nicht miteinander zu tun hätte.....
__________________
Vor jeder Antwort beachten: Ich bin kein Adept der Fantomzeit!
perfidulo ist offline   Mit Zitat antworten
Alt 24.07.2013, 18:29   #22
Der Phoenizier
Erfahrener Benutzer
 
Benutzerbild von Der Phoenizier
 
Registriert seit: 17.11.2010
Ort: NRW in der Nähe von Düsseldorf
Beiträge: 462
Beitrag

Zitat:
Zitat von Tarlanc Beitrag anzeigen
Es ist egal, welchen Zeichensatz du verwendest. Wenn deine Entsprechungen keine fixe Länge haben und zufällig generiert sind, dann kannst du den codierten String nicht eindeutig parsen. Um das zu schaffen, muss sowohl der codierte als auch der ursprüngliche String aus Token bestehen, die du als solche eindeutig identifizieren kannst.
Bei den meisten Chiffren sind das im ursprünglichen String die einzelnen Zeichen und im codierten String entweder fixe Tupel oder nicht-zufällig generierte Token unterschiedlicher Länge, die man beim Parsen eindeutig erkennt.
Ich wurde schon mehrfach auf das Voynich-Manuskript aufmerksam gemacht und habe in dem entprechenden Thread meine Gedanken geäußert. Hier stoße ich auf einen Widerspruch, den ich leider nicht aufheben kann. Jede sinnvolle Entschlüsselung setzt voraus, dass ein sinnvoller Text vorliegt. Sobald ich aber aufzeige, wie ich einen sinnvollen Satz codiere, ist das natürlich transparent, und man kann daraus Schlussfolgerungen zur weiteren Decodierung ziehen. Wenn ich dagegen parsen will und dann noch Tupel und Token einbeziehe, ist das nur viel umständlicher zu erklären. Angenommen, ich wollte beweisen, dass es so funktioniert, dann müsste ich Informationen preisgeben, die ich normalerweise im Programm verstecke. In der Praxis geht das viel einfacher. Der Quellcode, der diese Informationen enthält, wird auf besondere Weise geschützt. Ich demonstriere das mit irgendeinem Text. (Das könnte auch dieser Text hier sein). Dann gehe ich auf "Codieren" und es erscheint eine kryptische Zeichenfolge. Danach schalte ich zurück auf "Dekodieren" und es muss wieder der gleiche Text erscheinen. Ein Einwand ist berechtigt: Wenn ich beim Parsen etwas verkehrt mache, dann ist auch der dekodierte Text unverständlich. Da ist mir gerade etws eingefallen, und das führt mich bereits zum Voynich-Manuskript. Angenommen, ich brauche den Inhalt nur als Gedächtnisstütze für mich selber. Dann würde bereits eine fehlerhafte Dekodierung ausreichen, denn meine eigenen Fehler erkenne ich leichter und kann dennoch einen Sinn erkennen, den außer mir keiner versteht. In der Praxis mache ich das noch viel einfacher: Dann ist es keine Codierung mehr, sondern nur noch schlampige Programmierung. Das ist wie mit der berühmten "Sauklaue". Außer mir selbst liest das keiner.
__________________
Cuiusvis hominis est errare, nullius nisi insipientis in errore perseverare. (Cicero)
Der Phoenizier ist offline   Mit Zitat antworten
Alt 24.07.2013, 23:06   #23
bowman
Benutzer
 
Registriert seit: 12.03.2010
Beiträge: 95
Standard

Zitat:
Zitat von Der Phoenizier Beitrag anzeigen
...Angenommen, ich wollte beweisen, dass es so funktioniert, dann müsste ich Informationen preisgeben, die ich normalerweise im Programm verstecke. In der Praxis geht das viel einfacher. Der Quellcode, der diese Informationen enthält, wird auf besondere Weise geschützt. ...
Das ist meiner Ansicht nach ein schwerer Fehler.

http://de.wikipedia.org/wiki/Security_through_obscurity

LG, bowman
__________________
Alexander Buskov's Weltformel:
Zitat:
Zitat von MindY Beitrag anzeigen
Ich will Lichtgeschwindigkeit als Ergebnis.
bowman ist offline   Mit Zitat antworten
Alt 25.07.2013, 02:11   #24
Der Phoenizier
Erfahrener Benutzer
 
Benutzerbild von Der Phoenizier
 
Registriert seit: 17.11.2010
Ort: NRW in der Nähe von Düsseldorf
Beiträge: 462
Standard

Zitat:
Zitat von bowman Beitrag anzeigen
Das ist meiner Ansicht nach ein schwerer Fehler.

http://de.wikipedia.org/wiki/Security_through_obscurity

LG, bowman
Dazu möchte ich noch etwas ergänzen, und das nenne ich die individuelle Lösung. Innerhalb einer Firma darf der Algorithmus durchaus transparent sein. Nur darf man diesen Algorithmus nicht verallgmeinern. Das ergibt sich schon aus der gängigen Anforderung, ich soll das Rad nicht neu erfinden, sondern vorhandene Funktionen nutzen.

In dem genannten Artikel von Wikipedia wird das anschaulich durch den Schlüssel im Blumentopf dargestellt. Das heißt dann sinnbildlich in meinem Fall: Ich habe nicht das Recht, beliebig Blumentöpfe aufzustellen, sofern die Fläche nicht mir gehört. Also kommt es darauf an, ob ich überhaupt einen passenden Blumentopf vorfinde. In der Programmierung ersetze ich den symbolischen "Blumentopf" durch einen vorgefundenen Datenbestand, der entweder passend oder unpassend sein kann. Dennoch mag ich den bildlichen Vergleich. Angenommen, das sei kein Blumentopf, sondern ein Getränkeautomat. Am Lieferanteneingang habe ich das schon gesehen. Der LKW-Fahrer muss durch eine überwachte Sperre und vor dem Ausladen gönnt er sich eine Cola. Auch das meine ich nur symbolisch. Du hast etwas vom Blumentopf gelesen und siehst nirgendwo einen Blumentopf. Lieferanteneingänge sind überwacht, und du kommst nicht auf den Hof, wenn du kein Lieferant bist. Vom Getränkeautomaten kannst du gar nichts wissen. Das übertrage ich nun auf die Systemlandschaft und da ist es viel abstrakter. Aber wenn ich solche Einzelheiten öffentlich verbreite, dann ist natürlich jeder Code durchschaubar.
__________________
Cuiusvis hominis est errare, nullius nisi insipientis in errore perseverare. (Cicero)
Der Phoenizier ist offline   Mit Zitat antworten
Antwort

Lesezeichen

Stichworte
geheimsprache, konspirativ

Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Gehe zu

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
Prägende Mutter-Sprache Zeitungsjunge scienceticker.info 0 16.12.2010 14:50
Sprache: Vom kleinen Unterschied Zeitungsjunge scienceticker.info 0 11.11.2009 20:01
Musik als universelle Sprache Zeitungsjunge scienceticker.info 0 19.03.2009 21:10
Suche nach der Ur-Sprache Acolina Außergewöhnliche Funde 4 18.02.2006 21:07
verkommene sprache ? nane Kurioses 3 11.12.2002 21:42


Alle Zeitangaben in WEZ +2. Es ist jetzt 12:26 Uhr.


Powered by vBulletin® ~ Copyright ©2000 - 2017 ~ Jelsoft Enterprises Ltd.


Das forum.grenzwissen.de unterliegt der Creative Common Lizenz, die Sie hier nachlesen können.
Wir bitten um Benachrichtigung, falls Sie Inhalte von uns verwenden.