Entschlüsselung früher und heute

Begonnen von H.Bleichrodt, 17 November 2012, 23:50:11

Vorheriges Thema - Nächstes Thema

0 Mitglieder und 1 Gast betrachten dieses Thema.

H.Bleichrodt

Nabend Forengemeinde

Eins vorab, wenn das Thema hier nicht richtig ist so bitte ich um Verschiebung.

Wie ihr sicher wisst wurden ja in der Marine im WKII die Funksprüche mit der Enigma verschlüsselt.
Die Enigma wurde von den Deutschen als sicher angesehen.
Was sie nicht wussten oder zumindest es nur vermuten konnten, war deren Entschlüsselung von den Briten.

Die Vorarbeit dazu lieferten polnische Kryptologen die den Funkverkehr bis ca. 1938/39
mitlesen konnten. Durch eine Zusammenarbeit mit den Briten sind etliche Informationen unter anderem die ersten Entschlüsslungserfolge der Polen nach England gekommen.
Damals waren sogenannte "Bombe" Geräte im Einsatz(Anmerk. Streng Geheim, Fernsehsendung).
Der weitere Verlauf der Geschichte ist bekannt und es soll hier nicht näher darauf eingegangen werden.

Was mich aber interessiert, wie verhält sich das Ganze heute?

Heute gibt es Computer die um ein zigfaches schneller und effizenter in der Entschlüsselung sind als die damaligen Geräte, aber was kann eine Nation veranlassen um die "Funksprüche" sicher zu machen??

Über eure Antworten würde ich mich sehr freuen

Ali :O/Y
Auf Sehrohrtiefe !

Torpedotaucher

Hallo,

@ H.B. - am einfachsten gesagt - verwende keinen Computer und nutze nur Einweg-Codes; damit kann man vielleicht den Weg der Übermittlung aufdecken aber nicht das was die Nachricht beinhaltet; geht leider nicht besonders schnell mit der Übermittlung ..

Gruß TT
P.S.: Literaturtipp -
                     Michael Pröse
                     "Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg. Technikgeschichte und informatik-historische Aspekte"

Tostan

Nunja .... Verwende keinen Computer ist eine Veriante ... aber eine Rechenmaschine kann halt wesentlich effizienter ver- und entschlüsseln als man es manuell kann...

Verschiedene Faktoren sorgen heute für eine relativ sichere Verschlüsselung.

Zum einen der Verschlüsselungsalgorithmus. Die heute gebräuchlichen Algorithmen sind sehr gründlich wissenschaftlich untersucht so dass da Schwachstellen ausgeschlossen werden können. Prinzipiell beruhen viele auf der Primfaktorzerlegung, und solange da kein Durchbruch in der Mathematik zu erwarten ist, sind diese Verfahren relativ sicher.
Das ist ein Wesentlicher Unterschied zur Enigma: Das Prinzip, der Algorithmus ist öffentlich und wird von vielen Leuten auf Schwachstellen abgeklopft..... Bei der Enigma war das geheim, und die Geheimhaltung des Algorithmus ist immer eine Schwachstelle. - So hatte der Aufbau der Enigma einige üble Schwachstellen welche recht leicht bei einer offenen wissenschaftlichen Betrachtung erkannt und eliminiert worden wären. Z.B. die Umkehrwalze.

Zum anderen die Gewinnung der nötigen Zufallszahlen für die Verschlüsselung. Ein normaler Computer kann keine wirklich zufälligen Zahlen liefern, dafür braucht man externe Quellen.... Privatpersonen nutzen teilweise gleiche Algorithmen aber begnügen sich mit den Zufallszahlen des Rechners. Für höherwertige Verschlüsselung werdne bessere Zufallsquellen herangezogen. Z.B. das kosmische Rauschen oder die Bewegungen in einer Lavalampe oder noch viel exotischere Sachen.

Zum dritten die Verschlüsselungsmaschine selbst.... Normale Computer, womöglich noch mit Internetanschluss, sind unsicher. Spezielle Verschlüsselungsmaschinen(im Prinzip natürlich auch Computer, aber minimalistisch und nur auf Ver- und Entschlüsselung ausgelegt) sorgen da für bessere Sicherheit.

Dann die Schüssel selbst. Häufig wechselnde Schlüssel, für besonders sensible Sachen einmal zu verwendende Schlüssel. Was aber wieder zu einem Risiko führt siehe nächster Punkt. Der Schlüsselwechsel war ein großer Schwachpunkt der Enigma.... Zu selten wurden die Schlüssel gewechselt, bzw. zu häufig wurden sie benutzt(Routine-Wettermeldungen mit demselben Schlüssel verschlüsselt wie wichtige Nachrichten, ein Schlüssel für viele Teilnehmer etc.).

Der nächste Punkt der zur Sicherheit beiträgt, der sichere Transport der Schlüssel von einem Teilnehmer zum anderen. Da wird höchster Aufwand betrieben, und da gibt es Probleme mit Einwegschlüsseln - zu häufig müssten Schlüssel selbst übertragen werden und können so korrumpiert werden. Daher nutzt man nicht nur Einwegschlüssel.

Und dann wäre da noch der Transport der verschlüsselten Nachricht. Idealerweise soll nicht mal zu bemerken sein, dass da eine geheime Nachricht übermittelt wird. Für Privatleute gibt es da z.B. die Möglichkeit der Steganographie. Staaten nutzen noch andere Wege....

Schlussendlich das Bedienpersonal. Es muss wirklich gut geschult werden um Bedienfehler zu vermeiden.... Diese sorgten ja bei der Enigma für die schnellsten Einbrüche in den Code. Was nützt es, regelmäßig den Schlüssel zu ändern, wenn man dann gleich eine Nachricht im neuen Schlüssel noch mal sendet, die man schon vorher mal abgeschickt hat?(Deutsche verschlüsselte Routinemeldungen wie eben z.B. Wettersachen die immer den gleichen Anfang hatten).

Trimmer

Nun ich denke einen wesentlichen Punkt habt Ihr ganz vergessen.
Bei allen Möglichkeiten die bestehen um einen Funkspruch überhaupt zu entschlüsseln, wenn möglich auch noch zeitgleich, müßt Ihr erst mal überhaupt die Sendung finden. Wärnd es früher möglich war Funksignale einzupeilen ist es heute sehr schwer überhaupt Sendungen zu fixieren. Liegt  a ) in der geringen Sendezeit und b ) in den unzähligen Möglichkeiten der Frequenzen und Verbindungen ( bis SAT ) Ferner gibt es heute Modulationsarten die früher nicht denkbar gewesen sind. ( Geht hin bis zu sogenannten "Rauschsendungen" wo man nicht erkennt ob in diesem "Rauschen " noch versteckte Signale enthalten sind). Wenn man die heute bestehenden Möglichkeiten sieht so war Enigma Steinzeit

Gruß - Achim - Trimmer   
Auch Erfahrung erhält man nicht umsonst, gerade diese muß man im Leben vielleicht am teuersten bezahlen
( von Karl Hagenbeck)

Mario

Letztendlich hat aber jede Verschlüsselungstechnik eine entscheidene Schwachstelle --- Der Mensch !!!

Die polnischen Kryptologen profitierten erheblich von Fehlern deutscher Funker und auch von Spionageerkenntnissen.

http://de.wikipedia.org/wiki/Hans-Thilo_Schmidt

H.Bleichrodt

Zunächst erstmal Danke für eure Antworten

@Tostan

ZitatFür höherwertige Verschlüsselung werdne bessere Zufallsquellen herangezogen. Z.B. das kosmische Rauschen oder die Bewegungen in einer Lavalampe oder noch viel exotischere Sachen.

Verstehe ich das richtig wenn ich sage,, z.B. das Rauschen beim einstellen Radiosender kann man
als Verschlüsselung verwenden um darin Nachrichten zu übermitteln?(s Achim)
Oder ist es das Rauschen selber... :?

Wenn so etwas verwendet wird, dann braucht ja der
Empfänger eine Lavalampe  :-D

Kann es mir nicht so richtig vorstellen, denn die Lavalampe kenne ich aber wie kann man sowas nutzen? Außerdem (vl. habe ich Vorurteile durch Filme ) sollte doch eine Nation auch in der Lage sein können die Verschlüsselung anderer Staaten anzugehen....

Informationen besitzen von anderen ist die halbe Miete

@Achim

ZitatWenn man die heute bestehenden Möglichkeiten sieht so war Enigma Steinzeit

Natürlich hast du Recht, aber aus damaliger Sicht war Enigma schon nicht schlecht in Verbindung mit dem Blitzkrieg. Denn und das ist bekannt waren die Informationen am Anfang des WKII überholt
wenn sie entschlüsselt waren.
Was aber die Sendezeit betrifft die du anführst, so denke ich das dies im heutigen Computerzeitalter keine Schwierigkeiten mehr bereiten dürfte(lasse mich aber gerne belehren :MZ:)

Gruß Ali
Auf Sehrohrtiefe !

Trimmer

Ali - ja in diesem Grundrauschen kannst Du Nachrichten verstecken. Feststellbar eigentlich nur durch Oszillograph - erhöhte Modulationsspitzen aber für das menschlische Ohr nicht hörbar.
Klar kannst Du versuchen an die Entschlüsselung heran zu gehen aber ... nun müßte man hier Leute aus Langley/Virginia ( CIA ) fragen wie lange so etwas dauert aber Zeitgleich bestimmt nicht.
Zu beachten ist natürlich das es bei dieser ganzen Sache um hochentwickelte Staaten geht und nicht um irgend ein ..... will hier kein Land beleidigen.
Ali - ein weiterer, früher kaum vorstellbarer Nachrichtenweg - Strom.
Würde aber jetzt zu weit gehen hier alles zu erläutern

Gruß - Achim - Trimmer
Auch Erfahrung erhält man nicht umsonst, gerade diese muß man im Leben vielleicht am teuersten bezahlen
( von Karl Hagenbeck)

H.Bleichrodt

ZitatAli - ein weiterer, früher kaum vorstellbarer Nachrichtenweg - Strom.

Nun ja, mir ist ja bekannt das es zuhause Netzwerk von PC`s über Steckdose gibt.....

Zitatja in diesem Grundrauschen kannst Du Nachrichten verstecken. Feststellbar eigentlich nur durch Oszillograph - erhöhte Modulationsspitzen aber für das menschlische Ohr nicht hörbar.

Gab es das bei euch auch?

Gruß Ali

Auf Sehrohrtiefe !

Hobbykapitän

Naja ... bin ich skeptisch mit den ganzen Verschlüsselungen, die meisten sind nur kurzfristig sicher sind. Da nach
James Bamford NSA, mit hilfe der ganzen Supercomputer die Teraflops Rechenleistung haben, die Dokumente solange zufällig bearbeitet bis einen Sinn sich ergibt.

siehe http://de.wikipedia.org/wiki/Supercomputer

ps.: Seit den 50/60ger Jahren haben die Amis keinen Code mehr geknackt sondern Dank ihren Dollars  :-D gekauft ^^


Trimmer

Ali - zu meiner Zeit bei der NVA gab es noch den klassischen Morseverkehr auf KW und die Kameraden von der anderen FPN hatten schon Kurbelsendegeräte - zumindest die Fernspäh-Kompanien. Da konnte man den Text noch auf TB aufzeichnen und dann in langsamerer Geschwindigkeit mitschreiben. Entschlüsseln nicht. War aber auch nicht unsere Aufgabe. Nach der Wende habe ich mich dann mal etwas näher mit der ganzen Sache beschäftigt und beschäftige mich heute noch damit.
Hier komme ich dann auch auf Mario zurück. Risikofaktor Mensch. Wenn man die Entwicklung betrachtet so wird dieses Risiko immer mehr verringert. So sammeln z.B. heute Sonden und Sensoren Informationen und geben sie dann, unabhänig von Menschen, weiter. Der Mensch muß im Prinzip nur den Sensor oder die Sonde einbauen und je nach Art irgendwann mal die Batterie wechseln. Sendedauer weit unter einer Sekunde

Soweit erst mal.  Gruß - Achim - Trimmer   
Auch Erfahrung erhält man nicht umsonst, gerade diese muß man im Leben vielleicht am teuersten bezahlen
( von Karl Hagenbeck)

dr.rudolf

Hallo zusammen,

die heutigen Krypto-Verfahren benutzen eine Kombination aus einem öffentlichen
und einem privaten Schlüssel.
Das Ganze bewegt sich (von der Theorie her) im Bereich der Höheren Mathematik;
hier ein Beispiel:
http://de.wikipedia.org/wiki/RSA-Kryptosystem

. . . und wer das verstanden hat, darf hier ruhig weiterdiskutieren !  :MLL:  :MLL:  :MLL:

Gruß
Rudolf (KINZINGER)
Besucht doch mal meine Website:
http://www.rudolf-kinzinger.de

Tostan

Hallo,

Zitat von: H.Bleichrodt am 18 November 2012, 11:02:34
Verstehe ich das richtig wenn ich sage,, z.B. das Rauschen beim einstellen Radiosender kann man
als Verschlüsselung verwenden um darin Nachrichten zu übermitteln?(s Achim)
Oder ist es das Rauschen selber... :?

Wenn so etwas verwendet wird, dann braucht ja der
Empfänger eine Lavalampe  :-D

Nein, es geht dabei nicht um das Verschlüsseln selbst, sondern um die Erzeugung der Schlüssel. Für hochwertige Schlüssel braucht man hochwertige Zufallszahlen welche ein normaler Computer nicht liefern kann.... Das was der Computer rausrückt sind nur Pseudo-zufällige Zahlen.

Die Bewegungen in einer Lavalampe sind da recht hochwertig, auch die Veränderungen im kosmischen Hintergrundrauschen. Diese aufnehmen und daraus Zufallszahlen generieren bietet eine recht gute Basis. Aber Das sind nur zwei von unzähligen Möglichkeiten.

Im Prinzip geht es hier um den Arbeitsschritt, der bei der Enigma mit dem Erstellen der Schlüsseltafeln mit den Tagesschlüsseln erledigt wurde.

Zusätzlich kann man dann natürlich noch geheime Funk-Sendungen im normalen Rauschen verstecken, das ist das selbe Prinzip wie ich es im vorletzten Punkt mit der Steganografie angesprochen habe.


Zitat von: H.Bleichrodt am 18 November 2012, 11:02:34
Außerdem (vl. habe ich Vorurteile durch Filme ) sollte doch eine Nation auch in der Lage sein können die Verschlüsselung anderer Staaten anzugehen....

Wenn es sauber verschlüsselt wird, dann haben auch hochgerüstete Nationen arge Probleme .... Ohne Spionage(klassisch oder Computerspionage) um die Schlüssel zu erlangen geht da wenig. Selbst Privatleute können heutzutage Informationen so verschlüsseln, dass Staaten Probleme haben, den Code zu brechen.

Zitat von: Hobbykapitän am 18 November 2012, 12:21:27
Naja ... bin ich skeptisch mit den ganzen Verschlüsselungen, die meisten sind nur kurzfristig sicher sind. Da nach
James Bamford NSA, mit hilfe der ganzen Supercomputer die Teraflops Rechenleistung haben, die Dokumente solange zufällig bearbeitet bis einen Sinn sich ergibt.

Ähm, bei heutigen Verschlüsselungssystemen kann man da auch eine Herde Affen an Schreibmaschinen setzen und tippen lassen .... Die schaffen es theoretisch auch irgendwann Hamlet zu schreiben. Selbst die Supercomputer der NSA sind nicht allmächtig. Vorallem da heutzutage Kombinationen von Verschlüsselungsmechanismen verwendet werden. Da reicht es nicht, eine Meldung durch Brute Force("solange zufällig bearbeitet bis einen Sinn sich ergibt.") zu knacken um den Schlüssel für weitere Meldungen zu haben. (wie noch zu Enigma-Zeiten, war der Tagesschlüssel geknackt, war der Funkkreis für diesne Tag offen ... im Prinzip waren auch die polnischen/englischen "Bomben" Brute Force Maschinen - die probierten so lange durch bis ein vorher festgelegtes recht wahrscheinliches Wort auftauchte)

Zitat von: Hobbykapitän am 18 November 2012, 12:21:27
ps.: Seit den 50/60ger Jahren haben die Amis keinen Code mehr geknackt sondern Dank ihren Dollars  :-D gekauft ^^

Ist wohl sinnvoller und billiger als Brute-Force-Angriffe auf heutige Codes.

Torpedotaucher

Hallo ,,Jungs und Mädels",

mal ein paar Überlegungen zur Sache, da die Ausgangsfragestellung ja sehr allgemein gehalten war.

- wem will man eine Nachricht zukommen lassen (Einzelperson oder Personengruppe)
- Nachrichtenübertragung in welche Richtung (nur Empfang oder Empfang/ Sender)
- erdgebundene Übertragung (Stromleitung, Telefonleitung, LWL, ..) oder
   räumliche Übertragung (Winkspruch, Lichtspruch, Funk, Satellit)
- Übertragungsart (Laser, Mikrowellen, UKW,KW, LW, ..)
- Übertragungsgeschwindigkeit
- Umfang der Übermittlung (Blatt Papier, Akte, Funkspruch, ..allg. Bild o. Ton)
- Wichtigkeit (Geheimdienst, Diplomatie, Armee, Politik allg., Industrie, Privat, ..)
- Gerätekonfiguration nach den obigen Gesichtspunkten
- Energieversorgung der Nachrichtengeräte (Stromnetz, Inselbetrieb, Akkus, ..)
- Mobile Geräte oder stationäre Geräte (Bau-Größe u. Gewicht)
- wer baut die Geräte (Privat, Industrie, ..)
- Umgebungssituation (in Feld oder Flur; städtische Umgebung)
- Absicherung der Geräte (Bedienerpersonal, Gebäudebewachung, ..)
- gegnerische Störmaßnahmen (technisch, menschlich)
- friedensmäßige oder kriegerische Umgebung
etc.

Klar basieren heutige Codes auf Mathematik, aber die damit Beschäftigten werden sich kaum dazu äußern wie der aktuelle Stand der Dinge ist.
Die Technik soll das menschliche Leben ja vereinfachen, trotzdem werden die ,,Sachen" immer komplizierter gemacht.
Dieser Einwurf sein von mir noch gebracht: wir haben ja noch nicht mal alle überlieferten historischen Sprachen und Schriften / Schriftsymbole verstanden bzw. aufgeklärt.

Letztlich bleib der Mensch der entscheidende Faktor, wie hier auch schon bemerkt wurde.
Loyalität steht damit im Raum .. Kann man das ,,Geheimnis" für sich behalten ??!!

Gruß TT

Baunummer 509

Also ich bin ja kein Wissenschaftler, kein Verschlüsselungsexperte, sondern nur Softwareentwickler. Mit den gängigen Verschlüsselungsmethoden bin ich vertraut.

Meine Meinung: Kein Schlüssel ist sicher!

Man kann noch so viel Aufwand betreiben. Irgendwann steht mal hier, mal dort, eine Tür zu einem hoch sensiblen Serverraum offen, jemand marschiert rein, zückt den USB Stick und kopiert einfach mal alles was er finden kann. Auf die Art sind bisher die größten "Hackererfolge" erzielt worden.

Dann sind die Systeme und Netzwerke oft so komplex, dass nur schwer alle Verbindungen und Zusammenhänge erkannt und überwacht werden können. Aktuelles Beispiel: Ein weltweit operierender Konzern für den ich unter anderem tätig bin hat erst vor kurzem (vorgestern) bemerkt dass es einen vergessenen, mehr oder weniger öffentlichen VPN Zugang zu den Hauptservern in den USA gab. JEDER hätte ihn verwenden können, hätte er um seine Existenz gewusst oder danach gesucht. Das Kennwort hätte mein 11 jähriger Neffe mit Kenntnis des Firmennamens in 5 Minuten ausgeknobelt. Umsatzdaten, Kundendaten, Kennwörter, interne Internas (der Konkurenz viele Millionen wert) Und das trotz vieler, vieler wirklicher Experten die für dieses Netz zuständig sind.

Das nur im Kleinen, nach meiner Erfahrung läuft das aber überall so. Natürlich habe ich keinen Einblick in die IT Struktur von Behörden und Geheimdiensten, der NASA allerdings hätte ich zugetraut sich ausreichend schützen zu können. Falls Schutz überhaupt allumfassend möglich ist  :wink:

Die Sicherheit die neue Softwaresysteme vordergründig durch ihre hohe Entwicklung zu bieten scheinen, werden m.M. durch zu hohe Komplexität, dem Gegner ebenfalls zur Verfügung stehender Rechenleistung und einfache Fallstricke zunichte gemacht. Es klingt erstmal so beruhigend sich all die schönen Algorithmen anzuschauen, die JETZT, JETZT endlich wirkliche Sicherheit versprechen, nur um dann in 2 Jahren zu erfahren dass jemand schon seit 2 Jahren die Möglichkeit hat ihn zu knacken.

Ganz ehrlich, wenn ich etwas wirklich geheimes übermitteln sollte würde ich das hier verwenden:
http://de.wikipedia.org/wiki/Buch-Verschl%C3%BCsselung
Und die Kooridnatenangabe unter einer Bank im Park verstecken  :-D So absurd es vielleicht klingt, aber können die Geheimdienstleute von heute überhaupt noch etwas mit einem gedruckten Buch anfangen? (hat keinen Knopf, so wie ein Kindle oder iPad) Allem anderen würde ich nicht vertrauen.

Gruß

Sebastian

Trimmer

Sebastian - eigentlich hast Du meine volle Zustimmung - für ein Mittel kommt bald danach ein Gegenmittel sieht man ja z.B. auch in der Waffentechnologie. Geheimnisverrat, Betriebsspionage alles richtig.
Aber ein Sicherheitssystem ist z.B. 99 % sicher - der ständige Wechsel der Verschlüsselung.Damals bei der Fahne wurde z.B. unser Funkschlüssel ( wenn wir im DHS - Diensthabenden System  waren )alle 12 bzw. bei besonderen Anlässen sogar alle 6 Stunden gewechselt. Bevor dieser Spruch entschlüsselt werden konnte - ich streite nicht ab - waren aber "alle Messen gesungen ". 1% wäre gewesen wenn der verantwortliche "Schlüssel"-Offizier schon die Unterlagen "verkauft " hätte denn er hatte sie schon länger vorher in der Hand.

Gruß - Achim - Trimmer
Auch Erfahrung erhält man nicht umsonst, gerade diese muß man im Leben vielleicht am teuersten bezahlen
( von Karl Hagenbeck)

Impressum & Datenschutzerklärung