Leviathanas Geschrieben 26. Januar 2004 Teilen Geschrieben 26. Januar 2004 Ich würde gerne bei einer Asymetrischen Verschlüsselung mehrere Public Keys erzeugen, die alle auf einen Public Keyx gemunzt sind.... hab mal gelesen, das sowas möglich ist.... Aber im netz finde ich nur Anleitungen, wie man ein 1:1 Schlüsselpaar generiert... jmd Erfahrung ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 26. Januar 2004 Teilen Geschrieben 26. Januar 2004 Hallo, Die Frage verstehe ich nicht so recht. Du möchtest mehrere Public Keys erzeugen, die mit einen Public Key als Gegenstück verwendet werden können? Zu einem Public Key gehört üblicherweise ein privater Schlüssel als Counterpart. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Leviathanas Geschrieben 28. Januar 2004 Autor Teilen Geschrieben 28. Januar 2004 Jop, aber ich habe mal gelesen, dass man mehrere Public Keys zu einem Private Key erzeugen kann... ist das nicht richtig ? Wenn doch, wüsste ich gerne, wie Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
neevok Geschrieben 28. Januar 2004 Teilen Geschrieben 28. Januar 2004 Öhm, ein privater Schlüssel hat nur einen öffentlichen Schlüssel. 1. ist das eine mathematische Gegebenheit, auf der die Asymetrie beruht. Es ist auch nur möglich mit dem privaten Schlüssel zu kodieren und mit dem öffentlichen zu dekodieren. EIn kodieren mit dem öffentlichen ist nicht möglich. 2. Könnte man mehrere öffentliche Schlüssel erzeugen, so wäre eine Verschlüsselung doch völlig unsinnig, da ich dann die Daten nicht verschlüsseln bräuchte. Da hast du also eine Fehlinfo ergalten. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gast Geschrieben 30. Januar 2004 Teilen Geschrieben 30. Januar 2004 Prinzip der asymetrischen Verschlüsselungen Im gegenstaz zu den Symetrischen Verschlüsselungen sind die Schlüssel bei asymetrischen Verfahren unterschiedlich. Es gibt einen Öffentlichen und einen Privaten Schlüssel, Der Klartext wird mit dem Öffentlichen Schlüssel des Empfängers verschlüsselt, und kann nur durch den zugehörigen Privaten Schlüssel entschlüsselt werden. Dadurch ist die Kenntniss eines gemeinsamen Geheimen Schlüssels nicht mehr erforderlich, und es werden keine sicheren Kanäle zur Schlüsselübertragung mehr benötigt. Allerdings arbeiten asymetrische Verfahren langsamer als symetrische, dies liegt vor allem daran, das bei asymetrischen Verfahren umfangreichere Berechnungen durchgeführt werden. Quelle Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Leviathanas Geschrieben 30. Januar 2004 Autor Teilen Geschrieben 30. Januar 2004 jop, soweit konnte ich mich im netz auch informieren... thx aber nochmal... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
inzi Geschrieben 14. August 2004 Teilen Geschrieben 14. August 2004 hallo ich bin neu hier und habe das thema mal in meinem schlauen buch nach geschlagen! also bei einer symmetrischen codierung sind die beiden schlüssen identisch also key(codierung) = 110 und der key(decodierung)=110 bei der asymmetrischen codierung ist das leider etwas anders. der key(codierung)= 110 und der key(decodierung)=234. das nur als beispiel. der öffentliche schlüssel kodiert denn text und der private schlüssel dekodiert denn text. logisch *lach*. wenn ich das recht verstehe gibt der empfänger, denn öffentlichen schlüssel vor und nur er selber hat denn privaten schlüssel.(einfach gesagt) das würde wiederum heißen das der sender seine eigene nachricht nicht mehr dekodiern könnte ... *grummel* das ist es wo noch nicht ganz. das RSA-Verfahren ist für die asymmetrische verschlüsselung als standardt verfahren genannt! also mehr ist hier auf die schnelle auch nicht rauszubekommen und wenn du gan sicher sein willst erfinde was eigenes *lol*. cu nico Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 14. August 2004 Teilen Geschrieben 14. August 2004 Hallo, das würde wiederum heißen das der sender seine eigene nachricht nicht mehr dekodiern könnte ... *grummel* das ist es wo noch nicht ganz. Richtig, sofern er den Text mit dem öffentlischen Schlüssel des Empfängers verschlüsselt, ist er nicht mehr in der Lage, diesen Text selbst zu entschlüsseln. Das ist allerdings auch nicht notwendig, da er ja den Klartext besitzt und damit kennt. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
inzi Geschrieben 14. August 2004 Teilen Geschrieben 14. August 2004 was mich mal interessiert wie macht der sender das dann? er muss ja ein programm haben mit dem er denn öffentlich schlüssel verwenden kann?!? und wie muss der schlüssel bzw. algo aufgebaut sein damit bei der codierung eine unabhängigkeit zwischen sender und empfänger realisiert werden kann?!? ... inzi Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 14. August 2004 Teilen Geschrieben 14. August 2004 Hallo, was mich mal interessiert wie macht der sender das dann? er muss ja ein programm haben mit dem er denn öffentlich schlüssel verwenden kann?!? Richtig. Er braucht in jedem Fall ein Programm, mit dem die Nachrichten verschlüsselt werden. Das ist aber auch bei der Verwendung von symmetrischen Verfahren der Fall; vielfach kommen hybride Verschlüsselungsverfahren zum Einsatz, bei denen am Anfang einer Kommunikation nur der symmetrische Session Key über ein Public Key Verfahren ausgetauscht wird. Dies ist sinnvoll, da symmetrische Verfahren um einige Größenordnungen schneller sind. und wie muss der schlüssel bzw. algo aufgebaut sein damit bei der codierung eine unabhängigkeit zwischen sender und empfänger realisiert werden kann?!? Die Sicherheit von RSA basiert auf der Tatsache, dass große Zahlen nur sehr schwer zu faktorisieren sind. Die mathematischen Grundlagen dazu findest du beispielsweise hier: http://www.wiwi.uni-bielefeld.de/StatCompSci/lehre/material_spezifisch/statalg00/rsa/ oder auch über die Boardsuche, da das Thema schon öfter mal angesprochen wurde. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
inzi Geschrieben 14. August 2004 Teilen Geschrieben 14. August 2004 hi ich bin es nochmal! nach welchen aspekten kann man denn eine verschlüsselung entwerfen? bzw. welche kriterien sind wirklich wichtig?!? und wie wäre es mit einem eigenen verschlüsselungs prozess, da man ja selber die standarts festsetzt und die werte geheimhält. der der sein c mal wieder auf die probe stellt! inzi Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
need-some-blood Geschrieben 16. August 2004 Teilen Geschrieben 16. August 2004 Generell ist es besser bekannt Verschlüsselungsmechanismen zu nutzen, diese sind bereits x-mal geprüft worden. Generell gilt das ein bekanntes Verfahren wie DES fast nicht mehr zu knacken ist, solange du die Grundprinzipen der Verschlüsselung beherzigst. Abgesehen davon bräuchtest du dafür super Kenntnisse in Mathe, besonders im Bereich Einwegfunktionen. MVG need-some-blood Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 16. August 2004 Teilen Geschrieben 16. August 2004 Hallo, Generell gilt das ein bekanntes Verfahren wie DES fast nicht mehr zu knacken ist, solange du die Grundprinzipen der Verschlüsselung beherzigst. Gerade DES ist kein besonders gutes Beispiel, da DES bereits seit einiger Zeit als nicht mehr sicher eingestuft werden kann: http://www.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/ Das ist auch der Grund dafür, warum man auf eine Alternative wie 3Des oder IDEA bzw. den DES-Nachfolger AES zurückgreifen sollte. und wie wäre es mit einem eigenen verschlüsselungs prozess, da man ja selber die standarts festsetzt und die werte geheimhält. Das ist alles andere als trivial, da man noch den mathematischen Beweis liefern sollte, das der Algorithmus auch wirklich sicher und damit nicht angreifbar ist. "Security by Obscurity" (also das nicht offenlegen des Algorithmus) wird im allgemeinen als "nicht sicher" eingestuft, da niemand ausserdem Erfinder überprüfen kann, ob die Sicherheit tatsächlich gegeben wird. Wie "sicher" sowas ist, kannst Du dem folgenden Thread entnehmen: http://forum.fachinformatiker.de/showthread.php?t=50244&highlight=verschl%FCsselung Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
need-some-blood Geschrieben 16. August 2004 Teilen Geschrieben 16. August 2004 Hallo, Gerade DES ist kein besonders gutes Beispiel, da DES bereits seit einiger Zeit als nicht mehr sicher eingestuft werden kann: Was soweit ich weiß einige Zeit gedauert hat. Befürchte das ein Hacker sich nicht wirklich tagelang mit meinem Rechner beschäftigen wird. Ausser ich habe wirklich interressante Informationen dort gespeichert. Ansonsten kann man allerdings wie dus schon erwähnt hast Triple-DES nutzen. MVG need-some-blood Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 16. August 2004 Teilen Geschrieben 16. August 2004 Hallo, Was soweit ich weiß einige Zeit gedauert hat. Befürchte das ein Hacker sich nicht wirklich tagelang mit meinem Rechner beschäftigen wird. Der DES-Cracker hat 1998 (vor sechs Jahren) knapp drei Tage benötigt. Berücksichtigt man die Weiterentwicklungen der letzten Jahre, dürfte das heute um einiges schneller gehen. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.