Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]


Groups > de.soc.politik.misc > #1218682

Re: Neue Weltordnung: Erdgas gegen Rubel oder Gold - PutinsSchachzuggegen den Westen

From Ole Jansen <remove.this.kaspernasebaer@gmx.de>
Newsgroups de.soc.politik.misc, de.sci.electronics, de.soc.recht.misc
Subject Re: Neue Weltordnung: Erdgas gegen Rubel oder Gold - PutinsSchachzuggegen den Westen
Date 2022-08-01 15:49 +0200
Message-ID <jkq405F21khU1@mid.individual.net> (permalink)
References (23 earlier) <jk6u4gFtoe6U1@mid.individual.net> <62DE52D5.DFE5FDC6@Berger-Odenthal.De> <jkhc6bFkfj2U1@mid.individual.net> <jkhglkFl5vqU1@mid.individual.net> <jkk5m1F3l6gU1@mid.individual.net>

Cross-posted to 3 groups.

Show all headers | View raw


Am 30.07.22 um 09:41 schrieb Thomas Heger:
> Am 29.07.2022 um 09:31 schrieb Ole Jansen:
>> Am 29.07.22 um 08:14 schrieb Thomas Heger:
>>> Am 25.07.2022 um 10:22 schrieb Axel Berger:
>>>> Ole Jansen wrote:
>>>>> Reichsbahn: Deren Schlüsselnetzwerk
>>>>
>>>> Wie haben die eigentlich übermittelt, welche Walzenposition an jedem 
>>>> Tag
>>>> einzustellen war?
>>
>> Man hat den Schlüssel in mehrere Teile unterteilt, z.B. in
>> Tagesschlüssel (welche wiedrrum mehrere Teile haben konnten)
>> und Spruchschlüssel.
>>
>>> One time pads?
>>
>> Nicht felddtauglich.
>>
>>> Ich könnte mir mehrere Möglichkeiten vorstellen:
>>>
>>> im Chiffrat von heute kömmt auch der Schlüssel für morgen mit
>>> (vielleicht etwas zu unsicher, da ein einziger 'Durchbruch' alle
>>> folgenden Schlüssel kompromitiert)
>>
>> Das wäre a) nicht sicher und würde b) Teilnehmer aussperren die
>> eine Nachricht verpasst haben. Es kombiniert also zwei denkbare
>> Nachteile ohne Vorteile zu erzeugen.
>>
>> So dämlich waren (damals) nicht mal die Deutschen.
>>
>> Es gab bei Fernschreibern z.B. Klartextfunktionen. Auch diese
>> wurden selten verwendet weil jeder Übertragungsfehler den Rest
>> der Nachricht unleserlich macht.
>>
>>> ein Schlüsselbuch wird den U-Boot-Kommandanten mitgegeben
>>
>> Richtig. Die Tagesschlüssel "Grundeinstellungen" wurden im Vorraus
>> als geheime Kommandosache verteilt. Der Spruchschlüssel wurde
>> mit der Grundeinstellung in einer Schlüsselprozedur für
>> den jeweiligen Spruch übertragen.
>>
>>> ein Kurier bringt täglich (wöchentlich/monatlich) neue Schlüssel.
>>
>> Auch das ist nicht Feld/U-Boot tauglich.
>>
>>> Das Problem beim Entschlüsseln ist nun, dass auch bekannte
>>> Textfragmente die Aufgabe der Entschlüsselung nur geringfügig
>>> erleichtern, aber nicht trivial machen.
>>
>> Die "geringfügige" Erleichterung bestand aber in der Einschränkung des
>> Suchraums.
>>
>>> Die 4-Walzen-Enigma hatte einen Schlüsselraum, den auch ein moderner
>>> Supercomputer nur in Jahrmillionen vollständig durchsuchen könnte.
>>
>> Der Schlüsselraum einer Enigma M4 (drei aus einem Vorrat von 8
>> ausgewählten Walzen, Umkehrwalzen, Steckbrett) entspricht etwa
>> 86bit. Das erscheint viel, allerdings ist ein großer Schlüsselraum
>> nur eine notwendige und keine hinreichende Bedingung für die Sicherheit
>> eines Verfahren.
>>
>> Auch z.B. einfache Buchstabensubstitution hat einen Schlüsselraum
>> von 26! (etwa 88bit) kann aber trotzdem leicht gebrochen
>> werden.
> 
> 2^86= 77371252455336267181195264
> 
> Das wäre die Anzahl der Schlüssel, die man für einen 'brute force' 
> Ansatz durchpropbieren müßte.

Was man ja nicht macht. Der Angriff erfolgt z.B. statistisch über
Buchstabenhäufigkeiten:
<https://www.cryptool.org/de/cto/monoalpha>
Man fängt mit häufigen Buchstaben an wie t oder e.

Oder es gibt einen "Crib" wie "Test"...

> Der Unterschied zu einer Buchstabensubstitution besteht natürlich darin, 
> dass man bei einem gefundenen match diesen Wert behalten kann, während 
> bei der Enigma der gesamte Schlüssel komplett stimmen muß.

Teile des Schlüssels waren aber der Gegeseite bekannt.

> Die Buchstabenvertauschung entspricht daher sowas wie der Situation beim 
> 'lock picking', wo man eine 'gepickte' Sperre behält und dann die 
> übrigen ermittelt (was natürlich viel einfacher ist).

Bei Enigma gibt es noch die Schwäche dass es dort nie eine
Substitution mit gleichen Buchstaben gibt.

>> Da die Enigma keine Buchstaben mit sich selbst verschlüsselt
>> ermöglicht ein know plan text aber eine deutliche Verkleinerung des
>> Suchraums!
> 
> na gut...
> 
> wie wäre es mit 64 bit statt 86?
> 
> 2^64 =18446744073709551616
> 
> oder wie wäre es mit der hälfe von 86?
> 
> 2^43=8796093022208

42bit sollten sich heute mit den meisten Heimcomputern
beherrschen lassen.

> Die Vorstellung, dass Turings 'Bombe' so viele Schlüssel an einem Tag 
> durchprobieren konnte, die ist komplett absurd.

Du kannst es selber probieren: Wieviele Versuche
brauchst Du bei bekannten Walzen und bekanntem Steckbrett
den Schlüssel aus einer Spruchschlüsselverdopppelung
herauszufinden?
<https://www.cryptool.org/de/cto/enigma-step-by-step>

> Die Maschine hat sich so etwa im zwei-Sekunden-Takt auf eine neue 
> Position eingestellt, womit man die 'power' dieser Maschine nicht mit 
> MegaFlops bemessen konnte, sondern milliFlops benutzen mußte.

Genau 0 FLOPs. (Floating Point Operations).
Die Turing-Bombe war auch kein Rechner sondern ein endlicher
Automat.

O.J.

Back to de.soc.politik.misc | Previous | NextPrevious in thread | Find similar


Thread

Re: Neue Weltordnung: Erdgas gegen Rubel oder Gold -   PutinsSchachzuggegen den Westen Thomas Heger <ttt_heg@web.de> - 2022-07-30 09:41 +0200
  Re: Neue Weltordnung: Erdgas gegen Rubel oder Gold - PutinsSchachzuggegen den Westen Ole Jansen <remove.this.kaspernasebaer@gmx.de> - 2022-08-01 15:49 +0200

csiph-web