Honey: Kryptosystem mit integriertem Nebelwerfer

Um kryptographische Systeme sicherer zu gestalten, will ein Forscher diese um eingebaute Nebelwerfer erweitern. Ein Angreifer soll sich dadurch nicht mehr sicher sein können, ob er den jeweiligen Schlüssel geknackt hat. mehr... Verschlüsselung, Code, Kryptographie Verschlüsselung, Code, Kryptographie Christian Ditaputratama (CC BY-SA 2.0)

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
" Ein Angreifer soll sich dadurch nicht mehr sicher sein können, ob er den jeweiligen Schlüssel geknackt haben. "

Sollte am ende nicht ein "hat" stehen?
 
@FuckTheMods: Am Anfang sollte auch ein "Die NSA" stehen :P
 
@-adrian-: irgendwann isses weder komisch noch witzig.
 
@TurboV6: Sollte auch eigentlich traurig gemeint sein. Gehts dir auch so wenn "The Guardian" wieder weitere Sachen publizieren?
 
@-adrian-: das Problem durch Kommentare wie Deines ist, dass die Leute genervt davon sind. Und wenn sie genervt davon sind, dann interessiert sie das Thema nicht mehr - und dann gehen wichtige Infos verloren oder denen Leuten ist es egal. Es wird immer ein Thema solange breit getreten, bis es einfach normal ist. Und dann können "die da oben" machen was sie wollen. Herzlichen Glückwunsch. Das hier ist ein allgemeines Thema der Verschlüsselung - das hat erst mal nichts mit der NSA zutun. Aber Du wolltest lustig sein - schade. Gescheitert.
 
@TurboV6: Nicht das "die da oben" ja schon machen was sie wollen. Es sind auch leute von "Fehler im Text" kommentaren genervt. Da wurde sogar mal der "Hinweis einsenden" Prozess eingefuehrt. edit: wieso hat die NSA damit nichts zu tun. 1. Haben sie auch ein bekanntes Verschluesselungsverfahren entwickelt und 2. Arbeiten sie daran die restlichen zu knacken. Weiss nicht wie das "keine Relevanz" hat.
 
@-adrian-: Ablenken bringt jetzt nichts. Macht Deine Sache nicht besser; auch wenn andere sich bzgl. "Hinweis einsenden" nicht optimal verhalten haben.
 
@TurboV6: Alles klar. Werd die NSA nicht mehr erwaehnen weil du es nicht komisch findest
 
@TurboV6: Also ich fand es lustig. Vergessen ist viel schlimmer.
Zum Thema : Da die Rechenleistung bald etliche Verschlüsselungen sinnfrei machen wird ist das ein wichtiger Schritt in dei Zukunft. Man kann nur hoffen das noch mehr kommt in dieser Richtung.
 
Klingt erstmal nicht schlecht, allerdings müssten dann bei jedem (falschen) Passwort andere Daten zurückkommen, sonst erkennt man an immer identischen Daten sofort ob man das korrekte Kennwort hat.
 
Welch ein Schwachsinn: Um plausibel erscheinende Daten zu liefern, muss das Kryptosystem Zugriff auf die Inhalte, und nicht nur auf die Formate haben. Das widerspricht allen Regeln. Wenn da auch nur der kleinste Fehler in der Implementierung der "Inhalt-Schnittstelle" passiert, liegen nicht nur plausibel erscheinende Daten offen, sondern die echten.
 
@beeelion: Dir ist klar, dass das Theorie ist? Die "Inhalt-Schnittstelle" könnte genauso auf eine andere Quelle zugreifen, als auf die Echtdaten. Echtdaten nehmen und Zeichen ersetzen wäre aber auch kein Zauber.
 
@TurboV6: Naja die Daten liegen doch einfach im Speicher. Also baut man sich selber eine Methode zum entschlüsseln und greift eben nicht auf andere Quellen zu...
 
Nicht neu. Das Frauenhofer SIT hat schon 2012 einen Passwortmanagervorgestellt, der genau das macht. imobilesitter.com
 
@lufkin: Mein Ganz altes Sony Ericsson Handy hatte schon ein Password Safe. Wenn man da ein falsches Passwort eingegeben hat wurden einem falschen Passwörter angezeigt. Eine simple Verschiebechiffre macht genau das. Um Passwörter abzulegen vielleicht echt eine Möglichkeit. Jedoch Sind Hash-Werte von Passwort + Salt + Pepper sicher genug... Anwendungsgebiet erschließt sich mir noch nicht wirklich...
 
Die Idee ist auf der untersten Ebene (Passwort Datenbank) Sehr Gut, ein angeschlossener "Zufallsgenerator" gibt Mehrstellige Passwörter bei falscher Anfrage, Klingt richtig klasse! Nur wie Weiter, bei der E-Mail Verschlüsslung jeweils eine "erfundene" Mail? Bei der Kommunikation (Https) Verschlüsslung, ein weiterer "Erfundener" Kanal? Dazu kommen noch Tracker und co. die auch mit "sinnlosen'" Daten gefüttert werden sollen? // Schade die Antwort ist das noch nicht, ABER ein sehr guter Anfang!
 
@Gast11962: Ich glaube nicht das es einen angeschlossener Zufallsgenerator geben soll. Dieses müsste über die Hardware implementiert werden. Aber da alle Daten binär im Speicher liegen kann man sich selber eine Entschlüsselungsmethode schreiben ohne einen angeschlossener Zufallsgenerator. Und eine Passwort Datenbank aus der man die Passwörter wieder auslesen kann sollte man vielleicht doch meiden. Außer natürlich im privaten Gebrauch ;)
 
@Sprachtot47: Irgendwie hast du meinen Text falsch (aber sowas von) Interpretiert? Der "Zufallsgenerator" ("" bedeuten nicht wörtlich nehmen) ist die Methode einen Angreifer (Software) auf die flache Fährte zu locken, in dem ihn ein Treffer vorgegaukelt wird! Vorausgesetzt ist immer das der/die Angreifer sammeln, also nicht das "Ergebnis" direkt überprüfen. Und gerade Private Passwort "Banken" (Tresore) würden davon Profitieren! Grundsätzlich aber alle Datenbanken, solange keine Direkte Überprüfung möglich, oder zu Aufwendig ist (Kreditkarten-Nummern usw.). Das hat erst mal nichts mit der Verschlüsselung zu tun, mit der diese Datenbanken gesichert sind!
Kommentar abgeben Netiquette beachten!
Einloggen
Video-Empfehlungen
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!