Darf die Polizei Geräte löschen?

Hi Freunde, bei einem Kollegen von mir wurden zum Jahresanfang alle Geräte mitgenommen weil er angeblich Polenböller gekauft hat aber er hat das nicht gemacht sondern nur bei einer Seite bestellt die sowas ohne Kennzeichung verkauft hat sich als legal beschrieben hat.

Seine Geräte sind verschlüsselt weil er auch private Bilder da drauf hat aber seine Angst ist das die Polizei seine Geräte löscht. Er hat auf seinen PC über 30.000€ in den Bitcoin und nur auf seinen Geräten ist der Zugang und er hat sich totgespart und immer das letzte von seinen gehalt da rein investiert. Wenn die löschen ist sein ganzes Geld von mehreren Jahren leben weg und er kann sich keinen Anwalt leisten weil sein Geld auf diesen Geräten ist und die alle Backups mitgenommen haben. Er hat panische Angst weil dann sein leben ruiniert ist und er Jahrelang dafür hart gespart hat

Löscht die Polizei die Geräte bevor sie das zurückgeben? Er hat seid Tagen Angst weil er sich mit einer Freundin mal ein Haus kaufen wollte und das wirklich sein leben kaputt macht wenn das weg ist. Außerdem hat er Bilder und Videos von verstorbener Familie da drauf aus Urlauben und die kriegt er nicht wieder weil die ja tot sind Oma Opa alles

Computer, Handy, Internet, Europa, Arbeit, Beruf, Finanzen, Smartphone, Familie, Geld, Angst, sparen, Wirtschaft, Polizei, Menschen, Deutschland, Ausbildung, Politik, Recht, Anwalt, Immobilien, Karriere, Europäische Union, Gesellschaft, Informatik, Jura, Kryptographie, Vermögen, Verschlüsselung, Bitcoin
Password | Crypt/Hash & Salt?

Moinsen.

Ich Frage mich, wie ich evtl. die Nutzung von Passwörtern Online sicherer gestalten kann. Zumindest für mich selber.

Momentan nutze ich neben KeePassXC, Passwörter (z.B. als PW für KPXC) die ich mir gut merken kann, welche jedoch relativ lang sind und zwar gewisse Merkmale haben, die man zwar eigentlich nicht so verwenden soll im Optimalfall aber welche halt dazu beitragen, diese zu merken.

Also ein Hauptpasswort welches gewisse feste Bestandteile hat aber zum Beispiel je Dienst bzw. Login halt unterschiedlich ist.

So muss ich mir quasi nur das eine Passwort merken und kann halt dann je nach Dienst dieses abändern.

Also im Gegensatz zu den meisten Leuten, würde ich sagen, dass meine Variante Recht sicher ist.

Eigentlich benutze ich dieses Passwort auch nur für KeePass.

Alles was besonderes wichtig ist, bekommt dann n generiertes Password aus KP (128 Zeichen mit allen möglichen Symbolen aus KP).

Jetzt meine Frage, wenn jemand zum Beispiel also unabhängig von den generierten Passwörtern von KeePass meine Passwörter Online klauen will und ich mir ein erdachtes Passwort nehme, dann kann man ja das Passwort auslesen sobald ich es schicke. (HTTP POST usw.)

Macht es da nicht Sinn ein Hash bzw. ein Crypt des Passworts zu erstellen und diesen dann zu schicken?

Zumindest, wenn das Passwort allgemein sehr einfach ist?

Ich denke da z.B. an meinen Vater der als Beispiel einfach einen Namen mit ein paar Nummern nimmt. Das ist ja quasi für Hacker ein gefundenes Fressen.

In dem Fall würde ich es meinem Vater gerne einfach machen und ihm irgendwie etwas programmieren, damit die "einfachen" Passwörter quasi gehasht und verschlüsselt werden und dieser String dann quasi als "wirkliches" Passwort bei dem Dienst genutzt wird.

Ich hoffe das war irgendwie verständlich beschrieben. Falls dabei fragen bestehen, gebe ich gerne weitere Infos zu meinem Gedankengang bzw. meinem Vorhaben.

Die Sache, wäre halt auch die, dass diese Variante natürlich auch Nachteile mit sich bringt und nicht unbedingt die sicherste Möglichkeit ist.

Aber unabhängig davon wahrscheinlich trotzdem sicherer ist als einfach nur ein Wort mit ein paar Zahlen. Brüte Force wäre damit eh nicht mehr so ohne weiteres möglich. (Im Optimalfall sowieso durch den Login-Dienst nicht möglich.)

Und das Passwort wäre halt auch nicht aus lesbar, selbst wenn die Seite ne Fake Login Seite wäre. Somit wären halt die Passwörter nicht einfach zu erraten, falls dieses bei mehreren Diensten verwendet und leicht abgewandelt ist.

Mein Vater nutzt halt meist das gleiche Wort mit einer anderen Zahlenkombination.

Als Hash und Crypted, würde da ja n komplett anderer Salat raus kommen .

Ich danke euch, falls ihr bis hier hin gelesen habt und ein paar Ideen dazu geben könnt.

MfG 👍🏼✌🏼

Smartphone, E-Mail, Passwort, Hacker, Hash, Kryptographie, salt, Verschlüsselung, Keepass, Passwortschutz, Crypt, Passwort-Manager
Kryptographie Schlüsselmanagement in der Praxis?

Hallo,

für ein IT Audit muss meine Firma das Schlüsselmanagement für kryptographische Anwendungen dokumentieren.

Da wir keine eigene IT Abteilung haben, wurde mir diese Aufgabe übertragen obwohl ich da nur wenig Know-How habe.

Wir setzen folgende Anwendungen ein, die Verschlüsselung verwenden:

VPN (SSL-VPN)

Web-Zertifikate (https)

WLAN (WPA2 Enterprise)

Bitlocker

Für das automatische Erstellen und Speichen von Passwörtern benutzen wir die Anwendung "KeePass"

Wenn ich nach "Schlüsselmanagement" im Internet suche dann finde ich viele Treffer, diese beschreiben aber nur was Schlüsselmanagement ist, z.B dies:

• Ausstellung und Einholung von Public-Key-Zertifikaten

• Provisionierung und Aktivierung von Schlüsseln für beteiligte Dritte

• Sicheres Speichern eigener Schlüssel (sonstiger Dritter) einschließlich der

• Beschreibung, wie autorisierte Nutzer den Zugriff erhalten

• Ändern oder Aktualisieren von kryptografischen Schlüsseln einschließlich Richtlinien, die festlegen, unter welchen Bedingungen und auf welche Weise die Änderungen bzw. Aktualisierungen zu realisieren sind

• Umgang mit kompromittiertem Schlüssel

• Entzug und Löschen von Schlüsseln, bspw. im Falle von Kompromittierung oder Mitarbeiterveränderungen.

Ich suche aber eine konkrete Lösung um all dies umzusetzen, z.B eine Software oder ein Beispiel-Dokument, mit der ich das Schlüsselmanagement realisieren kann.

Mein Fragen:

Sind auch Passwörter, z.B zum Anmelden an Windows oder Webseiten, Schlüssel und ist dann "KeePass" ein Schlüsselmanagement Tool?

Wie würde man Schlüssel konkret managen, z.B gibt es eine Software eine Beispiel-Dokumentation, die ich als Vorlage verwenden könnte?

Kryptographie, Verschlüsselung, VPN, Zertifikat
Backup verschlüsselt in die Cloud laden, beste Lösung?

Hallo alle miteinander, ich habe folgendes "Problem":

Meine aktuelle Backupstrategie sieht so aus, dass ich mithilfe von Ashampoo Backup Pro 17 meine wichtigsten Dateien verschlüsselt in die Cloud lade.

Das "Problem" dabei ist aber, dass ich die Dateien auf eine externe Festplatte sichere, in den Dropbox Ordner hinein und die Dateien dann von dort aus hochgeladen werden, da mir das direkte sichern auf Dropbox viel zu lange gedauert hat. Und das nächste Problem ist: Ich habe "Angst" davor, dass niemand an die Dateien rankommt, falls mit mir mal was sein sollte, weil um es mal aus den Augen eines nicht technisch versierten Menschen zu sehen:

Er muss auf den PC, dort dann das Programm öffnen, das Backup suchen, dieses mithilfe des PW Managers öffnen, wofür er erstmal den PW Manager aufbekommen muss und dann kann er, wenn er mit der Ordnerstruktur etwas fummelt, auf die Dateien in Dropbox zugreifen (da der Pfad wegen dem externen speichern halt etwas ungünstig ist).

Und unabhängig davon ist es auch nicht einfach von einem anderen Gerät darauf zuzugreifen, eben wegen dieser dummen Ordnerstruktur die die Backup Software nutzt.

So, was könnte die Lösung des Problems sein?

-Unverschlüsselt direkt hochladen. Aber da sind wir dann wieder beim Thema "Es hat seinen Grund das Zeug zu verschlüsseln"

-Ein 7 Zip Archiv anlegen, verschlüsseln und das dann hochladen. Vorteil: Keine Zwischensoftware. Nachteil: Das wäre ein Backup was man nicht sonderlich aktuell halten kann, da man immer wieder neu packen und entpacken muss (aber man kann sich ja 1x im Monat festlegen, das zu machen) (Und ich weiss nicht ob man ein Archiv als solches hochladen kann, ohne dass es irgendwie korrupt wird und sich damit nicht mehr öffnen lässt. Da bin auch ich technisch nicht begabt genug um das zu wissen)

-Cryptomater oder Veracrypt. Da bin ich aber ebenfalls schon über genug Kommentare gestolpert die über korrupte Container sprachen die sich nicht mehr öffnen ließen und damit für immer weg waren und das wär halt auch doof.

Fazit: Ich bin sicher zu paranoid, aber wie geht ihr das ganze an/was würdet ihr mir raten zu tun? Finde nicht wirklich jemanden der mir dabei helfen kann, darum dachte ich mir, ich versuche es mal hier. Danke an alle die sich die Zeit nehmen um zu antworten oder genommen haben um das zu lesen👍

Backup, externe Festplatte, Kryptographie, Verschlüsselung, 7-Zip, Cloud, Dropbox, VeraCrypt
weis jemand wie man sowas entschlüsselt?

8∞≈≠∞⊥∞≈ ≠;†† 6++=∞ ⊇;∞ 6†+≤+††;≈⊥∞ ≈∞≈ ∋≈ ⊇∞+ 9+≈†∞ ∋+≈∞†=∞≈, ⊇∋∋;† ∞+ ≈;≤+† ≈+ ⊥∞†++†≈∂∋†† ≠;+∂† (3.24, 5.29-30). 3;≈†∋≈⊥ ;≈† ∞≈ 6++=∞ †++†= ⊇∞≈ +++∞≈ 5;≈;∂+≈ +∞; ⊇∞+ 3∞†++⊇∞+∞≈⊥ ⊇∞+ ;††∞⊥∋†∞≈ 0∋≈≈∋⊥;∞+∞ ≈∞+ ∞∋ ⊇∞≈ 0++†;† ⊥∞⊥∋≈⊥∞≈ (3.25, 5.17-18: „3∞≈≈ ∋∋≈ +∋≈≤+ =∞ 6∞†⊇ ∂+∋∋∞≈ ≠;††, ≈†∞+† ∋∋≈ ;∋∋∞+ ∋;† ∞;≈∞∋ 3∞;≈ ;∋ 5∞≤+†+∋∞≈.“).

4∞≈≈≤+†;≤+ ⊥∞≈∞+∞≈ {∞⊇+≤+ †=≈≈† ;+≈ ⊇∞+∞≈ 3≤+;≤∂≈∋† ∞≈+∞++++†, ≠∞;† ∞≈ ;+∋ ∞⊥∋† ;≈†, ≠∋≈ ∋;† ⊇;∞≈∞≈ ≈⊥=†∞+ ⊥∋≈≈;∞+†. 5∞⊇∞∋ +††∞≈+∋+† 6++=∞ ;≈ ∞;≈∞∋ 6∞≈⊥+=≤+ ∋;† ≈∞;≈∞∋ ∞+≈†∞≈ 3†∞∞∞+∋∋≈≈ ∞≈⊥∞≠++≈†;≤+∞ 3≤+∞†⊇⊥∞†++†∞ ≈∞;≈∞∋ 3++≈ ⊥∞⊥∞≈++∞+, ≠∞;† ∞+ ≈;≤+ 3++⊥∞≈ ∋∋≤+†, ⊇∋≈≈ 4≠∞† ≠∞⊥⊥∞+∞≈ ∂+≈≈†∞ (3.42, 5.36) ∞≈⊇ ⊇;∞ +∞;⊇∞≈ ≈;≤+ ++∞++∋∞⊥† ≈;≤+† ∋∞++ =∞+≈†∞+∞≈ ∂+≈≈†∞≈ (3.43, 5.1-2).

8∋≈ ≈≤+†∞≤+†∞ 6∞≠;≈≈∞≈ ;≈† ∋;†∞≈†∞+ ∞;≈ 6+∞≈⊇, ≠∞≈≠∞⊥∞≈ 6++=∞ =∞ß∞+≈† ∞≈+∞+;⊥ ;≈†, ⊥;+† ∋+∞+ ⊇∞+ 4∋≤+† ⊇;∞ 3≤+∞†⊇ ⊇∋†++, ⊇∞≈≈ ∞+ ≠;†† ≈;≤+†, ⊇∋≈≈ 3∞≈⊥†≈∞≈ ⊇∞≈ ≠∋++∞≈ 6+∞≈⊇ ∞+†=++† (3.43, 5.13-14: „8∋≈ ;≈† ≈∞+ ⊇;∞≈∞ 4∋≤+†, ⊇;∞≈∞ =∞+⊇∋∋∋†∞, ≈†;≤∂;⊥∞ 4∋≤+†.“).

6++=∞≈ ∞≈+∞+∞≤+∞≈+∋+∞+ 0+∋+∋∂†∞+ ≠;+⊇ ∞+∞≈†∋††≈ ;≈ ≈∞;≈∞∋ 0∋⊥∋≈⊥ ∋;† ≈∞;≈∞∋ 3++≈ 4≠∞† +∞+=++⊥∞+++∞≈. 3∞; ⊇∞+ 3;∞⊇∞++∞⊥∞⊥≈∞≈⊥ ∋;† 4≠∞†, †+∞∞† ≈;≤+ ⊇∞+ 9∋⊥;†=≈ =∞≈=≤+≈†, ≈∞;≈∞≈ 3++≈ ≠;∞⊇∞+ =∞ ≈∞+∞≈ (3.15, 5.6). 0∋ 4≠∞† ⊇∋=∞ =∞ ++;≈⊥∞≈, ≈⊥=†∞+ ;∋ 7∞+∞≈ 9+†+†⊥ =∞ +∋+∞≈, ;≈† 6++=∞ ∞++⊥∞;=;⊥ ∞≈⊇ =∞+≈∞≤+†, ∋∞≤+ +∞; ;+∋ ≈∞;≈∞≈ 3;††∞≈ ⊇∞+≤+=∞≈∞†=∞≈.

3∞;≈ 3++≈ ≈+†† ∋≈†∋≈⊥∞≈, ≈;≤+ †∞≈†∞ 5;∞†∞ =∞ ≈∞†=∞≈, ⊇∞≈≈ 6++=∞ ≈∞†=† +++∞ 9+≠∋+†∞≈⊥∞≈ ;≈ ;+≈ (3.15, 5.30-32). 4;† ≈∞;≈∞∋ 3++≈ ∋+≤+†∞ 6++=∞ +∞≠∞≈⊇∞+† ≠∞+⊇∞≈ ∞≈⊇ ∋∞≤+ ⊇∋∋;† ∋≈⊥∞+∞≈, ⊇∋≈≈ 4≠∞† ∞†≠∋≈ 3∞≈+≈⊇∞+∞≈ ;≈†.

5∞⊥†∞;≤+ ;≈† 6++=∞ ∞≈†=+;⊥, ≈∞;≈∞ ∞;⊥∞≈∞≈ 6∞+†∞+ ∞;≈=∞≈∞+∞≈. 8∞≈≠∞⊥∞≈ =∞+≈∞≤+† ∞+ ≈;≤+ ∞≈⊇ ≈∞;≈∞ 7∋†∞≈ =∞ +∞≤+††∞+†;⊥∞≈, ⊇∋∋;† ≈∞;≈∞ 9++∞ ≠;∞⊇∞+ +∞+⊥∞≈†∞††† ;≈†. 3+ +∞⊥++≈⊇∞† ∞+ ≈∞;≈ ⊇∞≈;††∞≈;+≈;∞+†∞≈ 8∋≈⊇∞†≈, ≈∋≤+ ⊇∞∋ 9+;∞⊥ ≈;≤+† =∞+ 6∋∋;†;∞ =∞++≤∂⊥∞∂∞++† =∞ ≈∞;≈, ⊇∋∋;†, ⊇∋≈≈ ⊇∋≈ 7∞+∞≈ „∞;≈∞ 3+≈†∞ ⊥∞≠++⊇∞≈“ ∞≈⊇ ∋††∞≈ ∂∋†∋≈†++⊥+∋† ≈∞; (3.??, 5.??).

8∋ ∞+ ⊥∞≠;≈≈∞≈†+≈ ∞≈⊇ ∞;†∞† ;≈†, ;≈†∞+∞≈≈;∞+† ≈;≤+ 6++=∞ ≈;≤+† †++ 4≠∞†≈ †;∞†∞ 9≈††=∞≈≤+∞≈⊥ ∞≈⊇ =∞;⊥† ∂∞;≈ 2∞+≈†=≈⊇≈;≈ †++ ≈∞;≈∞≈ 3++≈. 3=++∞≈⊇ 4≠∞† ∂∞;≈∞ ≈∞;≈∞+ ∞+++†††∞≈ 9+≠∋+†∞≈⊥∞≈ ∞+†+†††, =∞++=†† ≈;≤+ 6++=∞ ;+∋ ⊥∞⊥∞≈++∞+ ∋;≈≈†+∋∞;≈≤+ ∞≈⊇ ≈∞†=† ≠∞;†∞++;≈ ∋;† ≈∞;≈∞≈ ∂+;∋;≈∞††∞≈ 4.....

Computer, Kryptographie
Php Hashen mit "Salz" / PASSWORD_DEFAULT?
$password = "passwort";
$hashed = password_hash($password, PASSWORD_DEFAULT);
if(password_verify($password, $hashed)){
    echo $hashed;
}

Also so würde ich jetzt den string "passwort" hashen mit etwas vollkommen zufälligem / salz und es zb auf meiner datenbank speicher, alles schön und gut.

Jetzt kommt das große aber, wenn ich die Seite von irgendwo anders aufrufe. Dann mich einloggen will wird das eingegebene wieder gehasht mit einem salz um es mit der sql datenbank abzugleichen.

Das geht aber garnicht weil dieses Salz doch immer ein anderer ist wenn ihr versteht was ich meine.

Hashes ohne salz vergleichen kriege ich schonmal ohne probleme hin.

zum beispiel so würde mein login/abgleich mit der datenbank aussehen :

if(isset($_POST["username"]) && isset($_POST["password"])){

$hash = hash("sha512", $_POST["password"]);

$mysqli1 = new mysqli($servername, $user, $pw, $db);
$result = $mysqli1->query('SELECT id FROM user WHERE username = "'. $_POST["username"]. '"  ');
$result1 = $mysqli1->query('SELECT id FROM user WHERE password = "'. $hash. '"  ');

if($result->num_rows == 1 and $result1->num_rows == 1 ) {
  echo "Login erfolreich"; 
} else {
    echo "Falsches Passwort oder Nutzername";
}
$mysqli1->close();
}

Hab jetzt mysqli benutzt weil es irgendwie übersichtlicher ist, und ob das anfällig für Sql Injections oder so ist spielt eigentlich keine rolle erstmal. Manche stört das

PC, Server, Computer, Technik, Web, Webseite, programmieren, Passwort, Hash, Informatik, IT-Sicherheit, Kryptographie, MySQL, PHP, Programmiersprache, Technologie, web-development, Web Developer
Ich hab ein paar Fragen zu Tpm Sicherheit?

Ich habe Tpm nie benutzt, seit Windows 11 hab ich mich dazu durchgelesen.

Erstens ist Tpm nur für Windows?

Zweitens ist es sicher?

Denn ich hatte bis jetzt nie Probleme ich verwende auch kein Bit locker sondern Veracrypt...

Ich habe gelesen das Tpm Gehackt werden kann, und entschlüsselt, dann ausgelesen werden kann.

Drittens hat Microsoft, nicht selber dann ein Backdoor, zu dieser Tpm Verschlüsselung um alles auszulesen?

Viertens ich habe es jetzt mal zu Testzwecken aktiviert, jedoch war Windows schon Installiert. Was ich weiß aktiviert sich Tpm erst bei Installation, ist das richtig?

Kann ich ihn also ohne zu löschen einfach wieder Deaktivieren? Oder sind jetzt schon Daten drauf gespeichert? Also wenn Windows schon installiert war und Nachträglich Tpm aktiviert wurde?

5. Ist mein System nicht sicherer wenn ich es ohne Microsoft Konto Nutze, keine Cache und Logdatein gespeichert sind, ich meine zumindest mehrmals Täglich gelöscht. Damit meine ich die gesamten Windows Logs über die Power Shell. Ich jeden Browser ohne Verlauf nutze, und beim beenden Alles gelöscht wird. Cookies etc. Eine Router nutze eine Internet Security Nutze. Ein Standart Konto Nutze, das administrative Passwort geschützt ist. Vpn nutze.

Oder wäre es einfach gesagt sicher, Tpm dazu zu benutzen und dem ganzen zu vertrauen.?

Oder ist es eh hinfällig mit Veracrypt?

Bitte erklärt mir das Genau, ich habe Standart gemäss kein Vertrauen zur Privatsphäre und Windows...

Und da man es wohl doch nicht für Windows 11 benötigt, sondern man halt dann nur eine Warnmeldung bekommen wird das der Punkt nicht sicher isr.

Überlegte ich einfach so ohne Tpm weiter zu fahren wie ich es schon immer bin...

Ausser es erklärt mir hier wer genau das dieses nicht nur für Microsoft gedacht ist, und es sicher ist als ohne, mit dem Maßnahmen die man so schon so sicher wie möglich in Windows stellen kann.

PC, Computer, Windows, Microsoft, Technik, Hack, Sicherheit, Hardware, Elektrotechnik, Mikrocontroller, Rechner, EDV, Embedded, Embedded Systems, Hacker, Hacking, Kryptographie, Kryptologie, Security, Technologie, TPM, encryption, VeraCrypt, Windows 11, TPM 2.0
Schlüsselaustausch bei OTP - Wird die Sicherheit damit erhöht?

Guten Tag zusammen,

ich bin durch eine Frage hier, die heute morgen gestellt wurde, auf die OTP-Verschlüsselung gekommen und habe ein bisschen darüber nachgedacht und hätte deshalb jetzt eine Frage an die Mathemathiker oder Kryptologen unter euch (Vielleicht auch generell an alle die auf Logik stehen)

Mal außer acht gelassen, dass das Verfahren alleine durch die größe der Schlüssel und die sichere Übertragung der Schlüssel einige größere Hürden mit sich bringt, finde ich das Prinzip vorallem wegen seiner Einfachheit und der, bei richtiger Verwendung, erreichten Sichherheit einfach klasse.

Allerdings habe ich jetzt eine Frage. Und zwar habe ich ein wenig darüber nachdegacht wie das so im Alltag verwendbar wäre und die Hauptschwastelle wäre wohl die sichere Übertragung des Schlüssels (Benötigter Speicherplatz und Generierung von echten Zufallszahlen mal außer Acht gelassen).

Jetzt habe ich überlegt ob es nicht noch sicherer werden würde, wenn es folgender Maßen Abläuft:

  1. Max verschlüsselt eine Nachricht mit einem wirklich zufälligen Key
  2. Der Schlüssel wird ausgestauscht und die verschlüsselte Nachricht über einen anderen Kommunikationsweg übertragen
  3. Peter entschlüsselt die Nachricht und antwortet.
  4. Dazu wird wieder ein zufälliger key generiert, allerdings wird die Antwort nicht direkt mit dem neuen Key verschlüsselt.
  5. Der neue Key wird mit allen bisher ausgetauschten Keys nacheinander verschlüsselt und der verschlüsselte key wird dann zum verschlüsseln der Antwort benutzt.
  6. Der neue zufällig gefundene Key (Nicht der verschlüsselte) wird mit Max ausgetauscht.
  7. Max muss den neuen Key wieder mit allen alten Keys verschlüsseln und kann diesen dann für das entschlüsseln der Nachricht benutzen.

... usw.

Wenn man zusätzlich jeden neuen schlüssel auch über einen neuen Kommunikationsweg austauscht sollte es für den Angreifer ja eigentlich unmöglich sein die Verschlüsselte Nachricht zu entschlüsseln. Selbst wenn er einen austausch des Schlüssels mitbekommen hat?

Bin ich jetzt richtig mit meinen Überlegungen oder verschlechtere ich die eigentliche Verschlüsselung damit eher, da man ja sogesehen alte Schlüssel wiederverwendet...

was sagt ihr? Ist das sicherer oder unsicherer? (Prämisse: Der Angreifer hat keinen Zugriff auf die db der alten schlüssel)

Computer, Mathematik, Sicherheit, Informatik, Kryptographie, Verschlüsselung
Schaltterm für ungültig verschlüsselte Pseudotetrade ermitteln?

Hallo,

ich arbeite gerade an Informatikaufgaben zu der technischen Informatik.

Hier erstmal die Aufgabenstellung:

Es soll ein BCD-Wandler (BCD-Code: siehe Material) mit einer zusätzlichen Verschlüsselung zum Schutz vor Datenmissbrauch entworfen werden. Dazu sollen die zehn im BCD-Code codierten Dezimalziffern jeweils für sich verschlüsselt werden: Zuerst wird zu jeder Tetrade dual 0010 addiert, dann wird die erste Stelle mit der letzten vertauscht.
b) Ermitteln Sie einen Schaltterm, der testet, ob eine ungültige verschlüsselte Pseudotetrade y 3y 2y 1y 0 vorliegt. Vereinfachen Sie diese Funktion begründet soweit wie möglich.

Ich habe die Aufgabe so verstanden, dass ich einen Schalterm ermitteln soll, der überprüft, ob eine eingegebene verschlüsselte Tetrade, eine Pseudotetrade ist, welche verschlüsselt wurde.

Das erste was ich gemacht habe, ist dass ich mir alle Tetraden einschließlich der Pseudotetraden aufgeschrieben habe und diese nach der Aufgabenstellung verschlüsselt habe (siehe Bild). Dabei sind mir schon mal zwei Sachen aufgefallen:

  1. Zum Ende hin habe ich keine vier Bits mehr, sondern fünf Bits. Also habe ich keine Tetraeden mehr, sondern Pentaeden? Ich nehme jetzt mal an, dass die dann Pentaeden heißen.
  2. Ich habe zweimal die gleichen verschlüsselten Tetraeden, also einmal 0001 und einmal 00001. Das kommt davon, dass ich das erste Bit und das letzte Bit vertauschen muss. Und dann kommt es unweigerlich zu zweimal 0001. Weil ich habe ja einmal 1000 und einmal 10000.

Jetzt habe ich mir erst mal gedacht: "Komisch, aber ich mache erstmal weiter.". Ich habe dann eine Wahrheitstabelle aufgestellt, mit all den verschlüsselten Pantaeden (siehe Bild). Ich habe jetzt Pentaeden genommen, weil ich zum Ende hin also bei den Dezimalzahlen 14 und 15, keine Tetraeden mehr bekommen habe. Und deswegen habe ich jetzt jede Tetraede vorne mit einer 0 zu einer Pentaede erweitert. Jetzt habe ich probiert einen Schaltterm zu finden. Aber das ist ja schließlich unmöglich, weil ich zweimal die gleichen verschlüsselten Pentaeden habe. Und bei der einen soll der Schaltterm eine null ausgeben und bei der anderen eine 1.

Hier sind erstmal alle, verschlüsselten Tetraeden, wo dann eben auch, nach der Addition mit 0010, Pentaeden, mit dem Fragezeichen versehen, rauskommen. Umkreist ist hier die zweimal auftauchende Folge 0001.

Hier ist dann die Wahrheitstabelle. Grün umrandet ist die Diskrepanz zwischen der Ausgabe x.

Was habe ich hier falsch gemacht? Oder habe ich die Aufgabe komplett falsch verstanden?

Bild zu Frage
Computer, Schule, Mathematik, Technik, Wissenschaft, Algebra, Digitaltechnik, Informatik, Kryptographie, Technologie
C Programmcode Ceasar Cipher?

Hallo,

die aufgabe ist folgende:

Schreiben Sie eine Funktion, welche eine Variante des [Caesar Cipher](https://en.wikipedia.org/wiki/Caesar_cipher) auf einen String anwendet. Hierbei wird anstatt eines vorgegebenen Betrages und einer vorgegebenen Richtung für die Chiffrierung der Schlüssel für jeden Buchstaben des Klartextes neu berechnet.

Funktionsweise:

Jede Verschiebung erfolgt abhängig vom Schlüssel. Ist der Schlüssel für das aktuelle Zeichen eine gerade Zahl, so wird das aktuelle Zeichen um diesen Betrag im Alphabet nach rechts verschoben (z.B. beim Schlüssel 2 wird aus einem A ein C). Ist der Schlüssel ungerade, so erfolgt eine Verschiebung nach links (z.B. beim Schlüssel 3 wird aus einem D ein A).

Würde eine Verschiebung über das Ende des Alphabets hinaus erfolgen, so wird die Zählung bei Beginn des Alphabets fortgesetzt. Beim Schlüssel 2 wird aus einem Z also ein B bzw. beim Schlüssel 3 aus einem A ein X.

Es werden nur Buchstaben des englsichen Alphabets (A-Z und a-z) chiffriert. Alle anderen Zeichen bleiben unverändert.

Der Startschlüssel wird nur auf das erste Zeichen angewendet. Danach wird der Schlüssel nach jeder Anwendung neu berechnet, indem der Zahlenwert des zuletzt veränderten Klartext-Zeichens (also 1 für A und a, 2 für B und b, bis 26 für Z und z) durch den zuletzt verwendeten Schlüssel dividiert wird. Der neue Schlüssel für das nächste Zeichen ist der ganzzahlige Rest dieser Division. Falls es hierbei zu einer Division durch Null kommen würde (weil der zuletzt verwendete Schlüssel 0 war) wird der neue Schlüssel wieder auf den Wert des Startschlüssels gesetzt.

Folgenden Code habe ich bis jetzt geschrieben, allerdings bekomm ich bei großen Schlüsseln (zb: start_key = 100) falsche Ergebnisse raus. Weiß glaube ich auch warum: Mein Algorithmus funktioniert ja über Werteverschiebung, d.h. ab einem bestimmt großen Wert des Schlüssels verschiebt sich mein Zahlenwert des chars zu weit und dann stimmt meine "Formel" nicht mehr. Hätte es jetzt damit gelöst, dass ich zuerst mit einer if Schleife auf einen zu großen Key prüfe (zB.: if Key > 25), anschließend dividiere ich diesen Key und gehe mit dem Ergebniss in eine neue Schleife rein wobei jetzt anstatt des Keys der neue Wert addiert bzw subtrahiert wird. Anschließend durchlaufe ich diese Schleife Key%25 mal.

Aber wie setze ich das um? Zusätzlich dazu wird der Code dann mega unübersichtlich und viel zu lang für eine simple Funktion. Gibt es auch andere Möglichkeiten als meinen Code?

Ps: Ich sende den Code extra weil sonst das Zeichenlimit überschritten wird

Computer, Mathematik, IT, programmieren, EDV, Informatik, Kryptographie, Universität, Algorithmus
Kryptographie? Was bedeutet dieser Code?

Hallo zusammen.

Ich bin rein zufällig auf diesen Youtube Channel gestossen

https://www.youtube.com/channel/UCbWYGBLiw6EvvqVhSmtG6nw/about

Alle Videos dort, genau so wie deren Beschreibungen sind verschlüsselt. Auf der Startseite des Kanals unter Kanalinfo findet man die Verschlüsselung:

303131303030313020303131313130313020303131303131303120303131313130303020303131303131313020303131313031303020303131303031313120303131303031303020303131303130313120303131303131313120303131303131303020303131303031303020303131303131313120303131303130313120303131303031303020303131313130313020303131313030313020303131303031303020303131303130303020303131303030313120303131303131313020303131303131303120303131313030313120303131303130313020303131303131303120303131303131313020303131313031313020303131313031313020303131303031313120303131303031303020303131313030303120303131303031303020303131303130303020303131313130313020303131303131303020

Ich habe bemerkt, dass die Zahl 20 hier als Leerzeichen gilt. Die Zahlen 30, 31 könnten analog zum Binärcode als 0 + 1 angesehen werden.

Demnach ergibt sich ein Binärcode von

01100010 01111010 01101101 01111000 01101110 01110100 01100111 01100100 01101011 01101111 01101100 01100100 01101111 01101011 01100100 01111010 01110010 01100100 01101000 01100011 01101110 01101101 01110011 01101010 01101101 01101110 01110110 01110110 01100111 01100100 01110001 01100100 01101000 01111010 01101100

Und dieser wiederrum als Fließtext

bzmxntgdkoldokdzrdhcnmsjmnvvgdqdhzl

Ab hier bin ich aber am Ende mit meinem Latein. Ich hatte gehofft, da kommt nun etwas verwertbares heraus. Habe ich einen Fehler gemacht? Muss man das weiter entschlüsseln?

Vielleicht haben wir ja begeisterte Kryptographen hier :)

Computer, Rätsel, Kryptographie
Mathematik Referat - aber welches Thema?

Ich möchte/muss ein Mathematikreferat halten, wobei die Gründe dafür nebensächlich sind. Jetzt brauche ich aber noch ein Thema und bin relativ unentschlossen, welches sich anbieten würde. Im vorherigen Schuljahr habe ich bereits über das Thema Kryptographie/Kryptologie gehalten, jedenfalls soweit das in 45 Minuten möglich ist und habe durchgehend positive Resonanz erhalten. Das Thema sollte relativ umfassend und faszinierend sein, selbst wenn man nicht gerade eine große Liebe für Mathematik aufweist, sowie möglichst Nichts sein was man zu ausführlich in der Schule behandelt.

Die Klassenstufe nenne ich bewusst nicht (nur das es sich um eine weiterführende Schule handelt), denn ich finde das sie bei den Ratschlägen keine große Rolle spielen sollte und eher zu stark die Möglichkeiten einschränkt, gute und interessante Themen geraten zu bekommen. Ich werde dann selbstverständlich nur das erklären, was meine Klassenkameraden auch verstehen und für das sie genügend Wissen aufweisen. Es geht mir hier ja auch eher um eine grobe Richtung (wobei ich gegen ein konkretes Thema natürlich auch nichts habe) denn die fehlt mir momentan. Überlegt hatte ich bereits Primzahlen, Topologie, Mengenlehre, Millenium Probleme, Hilbertsche Probleme, wie ich sie darstellen würde bin ich mir aber noch nicht sicher und wenn einer von ihnen Hinweise hat, wäre ich sehr dankbar. Auch eine Resonanz zu den Themen oder ganz neue Vorschläge wären wirklich toll =)

Bevor jemand das schreibt: Natürlich kann man all diese Dinge nicht umfassend in einer Stunde erklären, allerdings möchte ich meinen Klassenkameraden eher einen Einblick geben und vielleicht den ein oder anderen für Mathematik und deren Teilgebiete faszinieren oder motiveren sich selbstständig weiterzubilden, was mir letztes Mal bereits relativ gut gelang, das heißt es ist kein Hoffnungsloses Unterfangen. Auch zu den obengenannten Problemen muss ich mich wohl mal äußern, denn ein Teil davon sind ja sehr komplex, aber ich finde es sehr schade, das in der Schule konstant das Bild einer perfekten und abgeschlossenen Mathematik vermittelt wird und es wäre vorstellbar, dass wenn die Leute sehen, das dies eben nicht der Fall ist, da sie sich dann vorraussichtlich eher dafür interessieren würden, denn wer mag keine Rätsel?

Wenn jemand also noch faszinierende Probleme kennt, wäre ich über einen Kommentar sehr erfreut, allerdings möchte ich nicht über ein einziges (allzu kleines) Problem halten und auch nicht zusammenhanglos irgendwelche wählen.

Vielen Dank für alle Vorschläge und ihnen allen noch eine schöne Woche :)

Rätsel, Schule, Mathematik, Referat, Kryptographie, Kryptologie

Meistgelesene Fragen zum Thema Kryptographie