Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]
Groups > de.soc.politik.misc > #1218682
| From | Ole Jansen <remove.this.kaspernasebaer@gmx.de> |
|---|---|
| Newsgroups | de.soc.politik.misc, de.sci.electronics, de.soc.recht.misc |
| Subject | Re: Neue Weltordnung: Erdgas gegen Rubel oder Gold - PutinsSchachzuggegen den Westen |
| Date | 2022-08-01 15:49 +0200 |
| Message-ID | <jkq405F21khU1@mid.individual.net> (permalink) |
| References | (23 earlier) <jk6u4gFtoe6U1@mid.individual.net> <62DE52D5.DFE5FDC6@Berger-Odenthal.De> <jkhc6bFkfj2U1@mid.individual.net> <jkhglkFl5vqU1@mid.individual.net> <jkk5m1F3l6gU1@mid.individual.net> |
Cross-posted to 3 groups.
Am 30.07.22 um 09:41 schrieb Thomas Heger: > Am 29.07.2022 um 09:31 schrieb Ole Jansen: >> Am 29.07.22 um 08:14 schrieb Thomas Heger: >>> Am 25.07.2022 um 10:22 schrieb Axel Berger: >>>> Ole Jansen wrote: >>>>> Reichsbahn: Deren Schlüsselnetzwerk >>>> >>>> Wie haben die eigentlich übermittelt, welche Walzenposition an jedem >>>> Tag >>>> einzustellen war? >> >> Man hat den Schlüssel in mehrere Teile unterteilt, z.B. in >> Tagesschlüssel (welche wiedrrum mehrere Teile haben konnten) >> und Spruchschlüssel. >> >>> One time pads? >> >> Nicht felddtauglich. >> >>> Ich könnte mir mehrere Möglichkeiten vorstellen: >>> >>> im Chiffrat von heute kömmt auch der Schlüssel für morgen mit >>> (vielleicht etwas zu unsicher, da ein einziger 'Durchbruch' alle >>> folgenden Schlüssel kompromitiert) >> >> Das wäre a) nicht sicher und würde b) Teilnehmer aussperren die >> eine Nachricht verpasst haben. Es kombiniert also zwei denkbare >> Nachteile ohne Vorteile zu erzeugen. >> >> So dämlich waren (damals) nicht mal die Deutschen. >> >> Es gab bei Fernschreibern z.B. Klartextfunktionen. Auch diese >> wurden selten verwendet weil jeder Übertragungsfehler den Rest >> der Nachricht unleserlich macht. >> >>> ein Schlüsselbuch wird den U-Boot-Kommandanten mitgegeben >> >> Richtig. Die Tagesschlüssel "Grundeinstellungen" wurden im Vorraus >> als geheime Kommandosache verteilt. Der Spruchschlüssel wurde >> mit der Grundeinstellung in einer Schlüsselprozedur für >> den jeweiligen Spruch übertragen. >> >>> ein Kurier bringt täglich (wöchentlich/monatlich) neue Schlüssel. >> >> Auch das ist nicht Feld/U-Boot tauglich. >> >>> Das Problem beim Entschlüsseln ist nun, dass auch bekannte >>> Textfragmente die Aufgabe der Entschlüsselung nur geringfügig >>> erleichtern, aber nicht trivial machen. >> >> Die "geringfügige" Erleichterung bestand aber in der Einschränkung des >> Suchraums. >> >>> Die 4-Walzen-Enigma hatte einen Schlüsselraum, den auch ein moderner >>> Supercomputer nur in Jahrmillionen vollständig durchsuchen könnte. >> >> Der Schlüsselraum einer Enigma M4 (drei aus einem Vorrat von 8 >> ausgewählten Walzen, Umkehrwalzen, Steckbrett) entspricht etwa >> 86bit. Das erscheint viel, allerdings ist ein großer Schlüsselraum >> nur eine notwendige und keine hinreichende Bedingung für die Sicherheit >> eines Verfahren. >> >> Auch z.B. einfache Buchstabensubstitution hat einen Schlüsselraum >> von 26! (etwa 88bit) kann aber trotzdem leicht gebrochen >> werden. > > 2^86= 77371252455336267181195264 > > Das wäre die Anzahl der Schlüssel, die man für einen 'brute force' > Ansatz durchpropbieren müßte. Was man ja nicht macht. Der Angriff erfolgt z.B. statistisch über Buchstabenhäufigkeiten: <https://www.cryptool.org/de/cto/monoalpha> Man fängt mit häufigen Buchstaben an wie t oder e. Oder es gibt einen "Crib" wie "Test"... > Der Unterschied zu einer Buchstabensubstitution besteht natürlich darin, > dass man bei einem gefundenen match diesen Wert behalten kann, während > bei der Enigma der gesamte Schlüssel komplett stimmen muß. Teile des Schlüssels waren aber der Gegeseite bekannt. > Die Buchstabenvertauschung entspricht daher sowas wie der Situation beim > 'lock picking', wo man eine 'gepickte' Sperre behält und dann die > übrigen ermittelt (was natürlich viel einfacher ist). Bei Enigma gibt es noch die Schwäche dass es dort nie eine Substitution mit gleichen Buchstaben gibt. >> Da die Enigma keine Buchstaben mit sich selbst verschlüsselt >> ermöglicht ein know plan text aber eine deutliche Verkleinerung des >> Suchraums! > > na gut... > > wie wäre es mit 64 bit statt 86? > > 2^64 =18446744073709551616 > > oder wie wäre es mit der hälfe von 86? > > 2^43=8796093022208 42bit sollten sich heute mit den meisten Heimcomputern beherrschen lassen. > Die Vorstellung, dass Turings 'Bombe' so viele Schlüssel an einem Tag > durchprobieren konnte, die ist komplett absurd. Du kannst es selber probieren: Wieviele Versuche brauchst Du bei bekannten Walzen und bekanntem Steckbrett den Schlüssel aus einer Spruchschlüsselverdopppelung herauszufinden? <https://www.cryptool.org/de/cto/enigma-step-by-step> > Die Maschine hat sich so etwa im zwei-Sekunden-Takt auf eine neue > Position eingestellt, womit man die 'power' dieser Maschine nicht mit > MegaFlops bemessen konnte, sondern milliFlops benutzen mußte. Genau 0 FLOPs. (Floating Point Operations). Die Turing-Bombe war auch kein Rechner sondern ein endlicher Automat. O.J.
Back to de.soc.politik.misc | Previous | Next — Previous in thread | Find similar
Re: Neue Weltordnung: Erdgas gegen Rubel oder Gold - PutinsSchachzuggegen den Westen Thomas Heger <ttt_heg@web.de> - 2022-07-30 09:41 +0200 Re: Neue Weltordnung: Erdgas gegen Rubel oder Gold - PutinsSchachzuggegen den Westen Ole Jansen <remove.this.kaspernasebaer@gmx.de> - 2022-08-01 15:49 +0200
csiph-web