"erweiterte polyalphabetische Chiffrierung" knacke

Übersicht BlitzBasic Allgemein

Neue Antwort erstellen

 

$tankY

Betreff: "erweiterte polyalphabetische Chiffrierung" knacke

BeitragMo, Sep 19, 2005 17:01
Antworten mit Zitat
Benutzer-Profile anzeigen
Hab da ma ne Frage: kann man eine erweiterte polyalphabetische Chiffrierung knacken, zB wenn man das PW mit sich selbst verschlüsselt???

frigi

BeitragMo, Sep 19, 2005 18:15
Antworten mit Zitat
Benutzer-Profile anzeigen
"Knackbar" ist eigentlich alles. Ob das in ner vernünftigen Zeit geht ist eine andere Sache. Ist bei dieser Verschüsselung allerdings wohl schon drin.
Aber wie genau ist sie denn erweitert? (Code!)
frigi.designdevil.de
 

atom-dragon

BeitragMo, Sep 19, 2005 18:45
Antworten mit Zitat
Benutzer-Profile anzeigen
frigi hat Folgendes geschrieben:
"Knackbar" ist eigentlich alles. Ob das in ner vernünftigen Zeit geht ist eine andere Sache. Ist bei dieser Verschüsselung allerdings wohl schon drin.
Aber wie genau ist sie denn erweitert? (Code!)

hahahaha,
Versuch mahl MD5 zu knacken!
Ist UNMÖGLICH!
Wen mir einer sagen will es geht soller virtreten und mir ein 32 langes Passwort knacken!
Ich gebe ihm 10 Jahre!
 

$tankY

BeitragMo, Sep 19, 2005 18:48
Antworten mit Zitat
Benutzer-Profile anzeigen
Habs auf http://www.silizium-net.de/bbcoded3.htm gefunden und hab dann einfach ein Passwort wie "Hallo" (nur ein Beispiel) mit sich selbst verschlüsselt, ist dies dann in einer "vernünftigen" Zeit knackbar?

SoNenTyp

BeitragMo, Sep 19, 2005 18:51
Antworten mit Zitat
Benutzer-Profile anzeigen
Bei einem Kurzen wort wie "Hallo" und wenn es nicht nur aus zufallszeichen besteht ist es möglich.



@atom-dragon: Bei MD5 hat das ergebnis immer dieselbe Anzahl an Zeichen. Folglich giebt es nicht für jedes Passwort ein eindeutiges Ergebnis. Das bedeutet zwar das es im ersten Moment recht sicher ist aber Theoretisch ist es möglich ein 100 Zeichen langes Passwort mit 3 Zeichen zu "Knacken".
Gruss Der Typ.

User posted image
  • Zuletzt bearbeitet von SoNenTyp am Mo, Sep 19, 2005 19:05, insgesamt 2-mal bearbeitet

frigi

BeitragMo, Sep 19, 2005 19:02
Antworten mit Zitat
Benutzer-Profile anzeigen
@atom-dragon: In gewisser weise ist auch MD5 knackbar:
Man nehme eine Wortliste, und verschlüsselt jedes Wort mit einem Schlüssel. Dann werden die Verschlüsselten Wörter mit dem (zu knackenden) verschlüsseltem Text verglichen. Wenn es keine Übereinstimmung gab, kommt ein neuer Schlüssel....
Anstatt einer Wortliste kann man auch den Ganzen Vorgang als Brute-Force betreiben, allerdings wird es dann ziemlich lange dauern...

Genau deswegen hab ich ja auch den Faktor Zeit mit ins spiel gebracht...
frigi.designdevil.de
 

$tankY

BeitragMo, Sep 19, 2005 19:08
Antworten mit Zitat
Benutzer-Profile anzeigen
@SoNenTyp Also bei mir kommt da was anderes raus (kanns leider net kopieren, progg auf nem andren pc).
 

atom-dragon

BeitragMo, Sep 19, 2005 19:36
Antworten mit Zitat
Benutzer-Profile anzeigen
lol das ist ne wirklich einfache verschlüsselung!
FÜr was soll die Verschlüsselung den überhaupt sein, zum knacken ?
 

$tankY

BeitragDi, Sep 20, 2005 14:53
Antworten mit Zitat
Benutzer-Profile anzeigen
Da stand einfach nur, dass sie für den profi zwar zügig knackbar war, jedoch progger daran schnell verzweifel (oder so).
 

atom-dragon

BeitragDi, Sep 20, 2005 17:42
Antworten mit Zitat
Benutzer-Profile anzeigen
SoNenTyp hat Folgendes geschrieben:
Bei einem Kurzen wort wie "Hallo" und wenn es nicht nur aus zufallszeichen besteht ist es möglich.



@atom-dragon: Bei MD5 hat das ergebnis immer dieselbe Anzahl an Zeichen. Folglich giebt es nicht für jedes Passwort ein eindeutiges Ergebnis. Das bedeutet zwar das es im ersten Moment recht sicher ist aber Theoretisch ist es möglich ein 100 Zeichen langes Passwort mit 3 Zeichen zu "Knacken".


oK, du weist nicht was MD5 macht oder ?
aus 100 Zeichen ensteht ein anderer Hash wert als aus 3!
Nur die Länge ist gleich!
Sonst ist der Wert eigentlich immer anders

frigi hat Folgendes geschrieben:
@atom-dragon: In gewisser weise ist auch MD5 knackbar:
Man nehme eine Wortliste, und verschlüsselt jedes Wort mit einem Schlüssel. Dann werden die Verschlüsselten Wörter mit dem (zu knackenden) verschlüsseltem Text verglichen. Wenn es keine Übereinstimmung gab, kommt ein neuer Schlüssel....
Anstatt einer Wortliste kann man auch den Ganzen Vorgang als Brute-Force betreiben, allerdings wird es dann ziemlich lange dauern...

Jab, nur wie du schohn gesagt hast es dauert Lange!
36 ist ne Menge!

mfg-AD

Triton

BeitragDi, Sep 20, 2005 18:15
Antworten mit Zitat
Benutzer-Profile anzeigen
Der einzige Vorteil von MD5, RSA oder anderen professionellen Algorithmen zu dem von mir geschrieben ist, dass es keinen Vorteil bringt, ob jemand, der den verschlüsselten Text knacken will den Algorithmus kennt oder nicht.

Kennt ein potenzieller Cracker meinen Algo, kann er den etwas vereinfachen und so die möglichen Varianten die er durchtesten muss, verringern. Trotzdem bleiben so oder so am schluss nicht wenige Möglichkeiten übrig, die alle durchgetestet werden müssen, da man das Passwort ja nicht kennt und auch nicht seine länge.

Insofern resultiert ein wenig der Sicherheit meines Algos daraus, dass er nicht allgemein bekannt ist Smile

So gesehen ist er trotzdem sehr sicher, da - wie gesagt - der verschlüsselte Text keinen Wahrscheinlichkeitsmustern mehr folgt und daher schwer geknackt werden kann. Eben nur duch Brute-Force. Aber auch da gibts je nach länge des Passwortes noch ne menge Möglichkeiten.

Bsp: Wir haben ein 6 Zeichen langes Passwort. Für jedes zeichen gibt es 256 möglichkeiten - also wären das, wenn ich mich nicht irre, 256^6 = 2,8*10^14 verschiedene Möglichkeiten .
Coding: silizium-net.de | Portfolio: Triton.ch.vu

TheShadow

Moderator

BeitragDi, Sep 20, 2005 18:54
Antworten mit Zitat
Benutzer-Profile anzeigen
MD5 gillt als unsicher

http://de.wikipedia.org/wiki/M...lgorithm_5

Zitat:
MD5 ist weit verbreitet und wurde ursprünglich als kryptografisch sicher angesehen. Bereits 1994 wurden von Bert den Boer und Antoon Bosselaers Pseudo-Kollisionen in MD5 entdeckt. Grundlegende Arbeit, um echte Kollisionen zu finden, wurde auch von Professor Hans Dobbertin (damals BSI, heute Universität Bochum) geleistet, der bereits den erfolgreichen Angriff auf MD4 entwickelt hatte, und die dabei verwendeten Techniken auf MD5 übertrug. Zwischenzeitlich war es ihm gelungen, eine in den Parametern modifizierte Version von MD5 zu brechen.
[Bearbeiten]

Die Brute-Force-Methode

Paul C. van Oorschot und Michael J. Wiener legten 1994 das Konzept einer Brute-Force-Attacke auf MD5 vor, die mit Hilfe eines damals 10 Millionen US-Dollar teuren fiktiven Rechners durchgeführt werden sollte, der speziell auf diese Aufgabe ausgelegt war. Damit sollte es theoretisch möglich sein, innerhalb von 24 Tagen eine Kollision in MD5 zu finden. Im März 2004 startete das Projekt MD5CRK, das eine solche Kollision mit 0 Dollar Kosten finden wollte, indem man das Konzept des verteilten Rechnens ausnutzt. Obwohl eine Kollision ohne jede Kontrolle über die Ausgangsdaten zunächst wertlos erscheint, erhoffte man sich durch MD5CRK im Erfolgsfall auch psychologische Effekte auf Unternehmen, die sicherheitsrelevante Prozesse noch immer über MD5 absichern.

Neben der obigen Attacke konnte Hans Dobbertin zeigen, dass die Kompressionsfunktion anfällig für Kollisionen ist. Diese Lücke konnte zunächst noch nicht ausgenutzt werden.
[Bearbeiten]

Die Analyse-Methode

Im August 2004 fand ein chinesisches Wissenschaftlerteam die erste Kollision in der vollständigen MD5-Funktion [1]. Auf einem IBM P690-Cluster benötigte ihr erster Angriff eine Stunde, davon ausgehend ließen sich weitere Kollisionen innerhalb von maximal fünf Minuten finden. Der Angriff der chinesischen Forscher basierte auf Analysen. Kurz nach der Veröffentlichung der Arbeit der Chinesen wurde MD5CRK eingestellt.

Kollisionen finden heißt, man kennt ein M (Text) und sucht ein M' (Kollision), so dass hash(M) = hash(M'). Wenn man nur den Hashwert hat, ist es weiterhin schwierig, eine Kollision für den Hash zu finden.

Deswegen besteht keine akute Gefahr für Passwörter die als MD5-Hash gespeichert wurden, diese Kollisionen sind eher eine Gefahr für Digitale Signaturen.


für Passwörter sollen deswegen SHA1-Hashs verwendet werden...

Überhaupt sind Kollisionen bei allen solchen Algos da. Nur diese Algos wurden darauf getrimmt solche Kollisionen möglichst zu vermeiden. So, dass es sehr aufwendig ist, eine solche Kollision zu finden...

Hash-Werte sind dazu da - passwörter umzuwandeln, so dass diese nicht mehr direkt lesbar sind...
AMD64 3500+ | GeForce6600GT 128MB | 1GB DDR | WinXPsp2

SoNenTyp

BeitragDi, Sep 20, 2005 19:44
Antworten mit Zitat
Benutzer-Profile anzeigen
Zitat:

oK, du weist nicht was MD5 macht oder ?
aus 100 Zeichen ensteht ein anderer Hash wert als aus 3!
Nur die Länge ist gleich!
Sonst ist der Wert eigentlich immer anders


Doch ich weis was MD5 macht. Aus 100 Zeichen muss nicht unbedingt ein anderes Ergebnis gebildet werde wie aus 3 oder 3000.
Wenn die anzahl der zeichen am schluss immer gleich ist, muss jedes Ergebnis mehrfach vorhanden sein.
Gruss Der Typ.

User posted image

Neue Antwort erstellen


Übersicht BlitzBasic Allgemein

Gehe zu:

Powered by phpBB © 2001 - 2006, phpBB Group