Diskussion:Lawineneffekt (Kryptographie)
Füge neue Diskussionsthemen unten an:
Klicke auf , um ein neues Diskussionsthema zu beginnen.Lawineneffekt bei AES
[Quelltext bearbeiten]AES erfuellt natuerlich das strict avalanche criterion, das beispiel mit der gegenteiligen behauptung habe ich daher entfernt. bitte vor dem wiedereinstellen pruefen, ob die konstanten bits wirklich zu AES gehoeren. --Mario d 12:36, 17. Nov. 2012 (CET)
- Vielen Dank, das habe ich inzwischen korrigiert, und das strict avalanche criterion wertet den Artikel deutlich auf.
- Du hattest mich in der Benutzer-Diskussion gefragt, mit welchem Tool ich das AES-Beispiel erstellt habe und vorgeschlagen das ergänzend im Artikel zu erwähnen. Es war dieses Tool. Ich weiß nicht, ob das für den Artikel wirklich wichtig ist, denn es geht eigentlich nicht um das jeweilige Tool, sondern um den Algorithmus.--Lex parsimoniae (Diskussion) 19:34, 17. Nov. 2012 (CET)
- mir ging es nur darum, dass ein neugieriger leser den vorgang selbst nachvollziehen kann. vielleicht reicht aber auch der link hier auf der disku. --Mario d 21:21, 17. Nov. 2012 (CET)
- Wir könnten vielleicht den Link im AES-Artikel unter Weblinks eintragen, oder?--Lex parsimoniae (Diskussion) 22:11, 17. Nov. 2012 (CET)
- ich hoffe, ich trete dir damit nicht auf die fuesse, aber ich finde diese AES-seite aus mehreren gruenden nicht so besonders: zum einen ist unklar, auf welche art der schluessel aus dem passwort erzeugt wird, zweitens ist unklar welche version von AES verwendet wird, und zu guter letzt wird fuer das chiffrat ein encoding verwendet, das noch zusaetzlich erklaert werden muss. es ist also zum einen nicht wirklich nachvollziehbar was geschieht, zum anderen ist es nicht besonders anschaulich. nach deinem hinweis auf die linkliste im AES-artikel habe ich mir das perl-modul installiert und das ganze lokal gemacht, das sind keine 10 zeilen code (s. u.). ich werde das ergebnis im artikel eintragen, vielleicht gefaellt es dir ja auch besser. falls nicht, bin ich natuerlich fuer kommentare offen. mich stoert noch, dass der klartext kuerzer aussieht als das chiffrat, weil die eingabe ein string ist, die ausgabe aber in hex dargestellt wird (als string enthaelt sie nicht druckbare zeichen). --Mario d 11:26, 18. Nov. 2012 (CET)
- Wir könnten vielleicht den Link im AES-Artikel unter Weblinks eintragen, oder?--Lex parsimoniae (Diskussion) 22:11, 17. Nov. 2012 (CET)
- mir ging es nur darum, dass ein neugieriger leser den vorgang selbst nachvollziehen kann. vielleicht reicht aber auch der link hier auf der disku. --Mario d 21:21, 17. Nov. 2012 (CET)
#!/usr/bin/perl
use strict;
use warnings;
use Crypt::Rijndael;
my $plaintext1 = "aaaaaaaaaaaaaaaa";
my $plaintext2 = "aaaaaaaaaaaaaaab";
my $key = "U" x 32; #U = 01010101
my $cipher = Crypt::Rijndael->new($key, Crypt::Rijndael::MODE_ECB() );
my $crypted1 = $cipher->encrypt($plaintext1);
my $crypted2 = $cipher->encrypt($plaintext2);
my ( $ciphertext1 ) = unpack( 'H*', $crypted1);
my ( $ciphertext2 ) = unpack( 'H*', $crypted2);
print "c1: ".$ciphertext1."\n";
print "c2: ".$ciphertext2."\n";
- Bei mir brauchst Du Dir da keine Sorgen zu machen. Mit Verbesserungen bin ich immer einverstanden, und das ist eine klare Verbesserung. Jetzt ist es auf jeden Fall verifizierbar.--Lex parsimoniae (Diskussion) 13:05, 19. Nov. 2012 (CET)
Beispiel mit schwachem Lawineneffekt
[Quelltext bearbeiten]Wir haben jetzt zwei Beispiele, bei denen der Lawineneffekt funktioniert und ein Beispiel, bei dem er gar nicht existent ist. Da fehlt noch ein Beispiel für einen Algorithmus mit schwachem Lawineneffekt. Ich würde mal recherchieren und testen, falls nicht zufällig jemand schon ein Beispiel zur Hand hat.--Lex parsimoniae (Diskussion) 13:05, 19. Nov. 2012 (CET)
- ich bin auf dem gebiet kein experte, aber da das SAC 1985 definiert wurde, gehe ich davon aus, dass alle spaeteren verfahren es erfuellen. das sind fast alle modernen verfahren ausser DES (und vielleicht noch ein paar anderen), und DES erfuellt es bestimmt auch. Rotor-Chiffriermaschinen sind in der hinsicht nicht besser als eine polyalphabetische Substitution. mir faellt gerade nichts ein. nachtrag: der lawineneffekt ist ein (relativ simples) "mass" dafuer, wie "zufaellig" eine funktion ist, nicht fuer die guete einer verschluesselung. wenn also jemand eine blockchiffre oder hashfunktion designt, wird er darauf achten, bei verfahren, die nicht auf diesen theoretischen grundlagen beruhen, wird der lawineneffekt nicht betrachtet und vermutlich auch nicht erfuellt. ich glaube nicht, dass es wirklich sinnvoll ist, den lawineneffekt bei etwas anderem als blockchiffren und hashfunktionen zu betrachten, denn auch eine verschluesselung, bei der ich eine gute blockchiffre in einem stream-cipher-betriebsmodus wie OFB oder CTR betreibe, wird das kriterium nicht erfuellen. --Mario d 17:33, 19. Nov. 2012 (CET)
- ich habe gerade jemanden gefragt, der sich damit auskennt. das SAC ist eine so grundlegende eigenschaft, dass es seines wissens nach von allen bekannten blockchiffren und hashfunktionen erfuellt wird. AES bspw erfuellt das SAC bereits nach 2 runden. ich wuerde auch das beispiel der monoalphabetischen substitution wieder rausnehmen, weil es nicht wirklich etwas erklaert. der lawineneffekt ist keine eigenschaft einer verschluesselung, sondern eines primitivs, das moeglichst zufaellig wirken soll. --Mario d 13:55, 29. Nov. 2012 (CET)
- Ich habe in der letzten Zeit die klassischen Chiffren durchgenommen und konnte auch dort (bis auf einige extrem konstruierte Fälle) nur ja oder nein finden. Das Beispiel der monoalphabetischen Substitution ist für unsereins sicher überflüssig. Wer aber noch nie etwas von diesen Themen gehört hat, sieht daran auf sehr anschauliche Weise, worum es beim Lawineneffekt geht. Ich habe es eher als Verständnishilfe eingebaut und denke, für diesen Zweck sollte es erhalten bleiben.--Lex parsimoniae (Diskussion) 17:08, 29. Nov. 2012 (CET)
- die frage ist, was man an dem beispiel sieht. so wie der artikel jetzt aussieht, koennte man auf die idee kommen, dass SHA1 und AES: guter lawineneffekt => gute sicherheit, monoalph. subst.: schlechter lawineneffekt => schlechte sicherheit. nur ist eben der lawineneffekt gar keine angemessene forderung an verschluesselungsverfahren, wie man am one-time-pad oder beliebigen stromchiffren sieht. paedagogisch sinnvoller faende ich, das ganze am beispiel AES zu erklaeren, da hat man nach einer runde nur einen schwachen, nach zwei runden einen starken lawineneffekt. --Mario d 17:46, 29. Nov. 2012 (CET)
- Ja, das wäre besser und würde zwei Fliegen mit einer Klappe schlagen, kriege ich aber nicht ohne Weiteres hin. Wenn Du Dir das zutraust, werde ich Dich sicher nicht davon abhalten...--Lex parsimoniae (Diskussion) 18:49, 29. Nov. 2012 (CET)
- die frage ist, was man an dem beispiel sieht. so wie der artikel jetzt aussieht, koennte man auf die idee kommen, dass SHA1 und AES: guter lawineneffekt => gute sicherheit, monoalph. subst.: schlechter lawineneffekt => schlechte sicherheit. nur ist eben der lawineneffekt gar keine angemessene forderung an verschluesselungsverfahren, wie man am one-time-pad oder beliebigen stromchiffren sieht. paedagogisch sinnvoller faende ich, das ganze am beispiel AES zu erklaeren, da hat man nach einer runde nur einen schwachen, nach zwei runden einen starken lawineneffekt. --Mario d 17:46, 29. Nov. 2012 (CET)
- Ich habe in der letzten Zeit die klassischen Chiffren durchgenommen und konnte auch dort (bis auf einige extrem konstruierte Fälle) nur ja oder nein finden. Das Beispiel der monoalphabetischen Substitution ist für unsereins sicher überflüssig. Wer aber noch nie etwas von diesen Themen gehört hat, sieht daran auf sehr anschauliche Weise, worum es beim Lawineneffekt geht. Ich habe es eher als Verständnishilfe eingebaut und denke, für diesen Zweck sollte es erhalten bleiben.--Lex parsimoniae (Diskussion) 17:08, 29. Nov. 2012 (CET)
SAC durch alle AES-Finalisten erfüllt
[Quelltext bearbeiten]Die Erfüllung des SAC ist heutzutage eine Standardforderung für kryptographische Systeme, es wurde beispielsweise von allen Finalisten des AES-Wettbewerbs erfüllt.
Soweit ich das der Quelle entnehmen kann (Referenz 74 aus dem Report ist hier, die Untersuchung dann in Appendix A, ab Seite 24), wurde das nur empirisch geprüft. Gibt es irgendwelche Verfahren, bei denen die Einhaltung des SAC bewiesen wurde? Ist das erwähnenswert? —Galaktos (Diskussion) 01:52, 22. Jan. 2016 (CET)
Lawineneffekt beim OTP
[Quelltext bearbeiten]Das OTP hat ja keinen Lawineneffekt, aber ist trotzdem sehr sicher. Sollte man das erwähnen, oder zählt es nicht, weil man ja den Schlüssel nicht wiederverwenden darf, und ein anderer dadurch, dass beide zufällig sind, tatsächlich den Effekt auslöst? (nicht signierter Beitrag von 79.215.215.153 (Diskussion) 22:55, 24. Jul 2016 (CEST))
- der lawineneffekt ist bei blockchiffren und hashfunktionen relevant. OTP gehört nicht zu diesen klassen, daher sollte es auch nicht erwähnt werden. --Mario d 10:17, 29. Jul. 2016 (CEST)