Ansicht umschalten
Avatar von Mr. Inkognito
  • Mr. Inkognito

690 Beiträge seit 30.09.2001

Zusammenfassung

chocochip schrieb am 17. Januar 2003 14:33
> Ich glaube wir reden aneinander vorbei.

> Ich bin davon ausgegangen, dass Du mit den ersten N Bits eine
> Nachricht der Länge N codierst, mit den zweiten N Bits eine Nachricht
> auch der Länge N usw. usf.

Nein, ich bin die ganze Zeit bei pullmoll's Anstoß geblieben. Der
erste Schritt war doch bei ihm die Verdopplung eines Schlüssels
gewesen. Genauer gesagt Erzeugung eines gleichwerigen Schlüssels
Länge 2*N. Bevor ich mir die folgenden Schritte genauer in Betracht
ziehe, wollte ich erfahren, warum ausgerechnet Verdoppelung. So wie
man sieht, der kommt doch nach langem Hin und Her zu Vervierfachung.
Nun frage ich mich nach Sinn und Zweck dieses Treibens. Wenn er schon
eine Verdoppelungsprozedur hat, kann er sie zweimal einsetzen - das
war's.

Zu dieser Prozedur. Es ist im Grunde egal, ob man aus einem Key länge
N einen gleichwertigen Key Länge (N+1), 2*N, 4*N oder gar 1000*N
erzeugen will. Damit aufgeblähter Key (aka OTP - nach dem
pullmoll-Kontext) mit dem ursprunglichen kryptographisch gleichwertig
bleibt, muss diese Prozedur eine von äquivalenten Eigenschaften
aufweisen auf die ich weiter im Thread hingewiesen habe (will mich
nicht mehr wiederholen).

Da püllmoll jedoch behauptet, dass bei Ausdehnung urspr. Keys auf die
Länge 1000*N seine Qualität gen 0 sackt, weise ich ihn darauf hin,
dass dies nur bedeuten kann, dass seine Verdoppelungsprozedur diese
_notwendige_(n) Eigenschaft(n) leider nicht hat. Das ist bereits der
erste Schwächepunkt, um die er gebeten hat.

Dabei weise ich auch darauf hin, dass eine Prozeduren mit erwähnten
Eigenschaften kein Ding des Unmöglichen ist - eine davon ist berühmte
RC4. Nun zieht er sich aus der Diskussion ganz zurück. **staun**

> ...
> Wenn Du aber aus einem OTP einen längeren OTP erstellst, der nur zur
> Codierung EINER Nachricht mit 2N Bits verwendet wird, dann ist die
> 100%ige Sicherheit auch weiterhin gegeben.
Eben! Wobei hier 2*N vollkommen aus der Luft gegriffen ist. Es kann
genausogut (N+1), 3*N, 1000*N oder gar x-beliebige K > N sein. Das
einmalige Verwenden des Schlüssels ist in der Tat sehr begrüßenswert.
Da wir jedoch urspr. Schlüssel zum OTP praktisch beliebig ausdehnen
können, können wir damit auch nächsten Schlüssel für die nächste
Nachricht unmittelbar abdecken und übermitteln. Damit erübrigen sich
einige Schritte, die er weiter in seinem Gedankenanstoß ausführt.

Gruss, Ikg.

PS. Weitere Diskussion um die notwendigen Eigenschaften der
(Verdoppelungs)Prozedur finde ich nicht besonders hilfreich. Das
gehört eigentlich zum std. Lehrstoff zum Thema Kryptographie (gibt's
in Hülle und Fülle per Google zu finden), den ich zugegebenermassen
auch auffrischen muss.

Bewerten
- +
Ansicht umschalten