CODING - professionelles symmetrisches Chiffrier-System

Vorstellungen von Programmen, welche mit Lazarus erstellt wurden.
mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

Gerne (Da ich gerade keine aufblasbare Gummi-Zelle zur Hand habe.)

(Ich glaube kaum, dass in den genannten Kapiteln des geheimnisvollen Buches etwas darüber steht, ob das Laden von riesigen Datenmengen aus einer Datenbank in die wie auch immer geartete Verarbeitungs-Einheit mit Quanten-Computern massiv beschleunigt werden kann.)

-Michael

Christian
Beiträge: 6079
Registriert: Do 21. Sep 2006, 07:51
OS, Lazarus, FPC: iWinux (L 1.x.xy FPC 2.y.z)
CPU-Target: AVR,ARM,x86(-64)
Wohnort: Dessau
Kontaktdaten:

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Christian »

Nein ICH will jetzt hier das letzte Wort haben ;)
W.m.k.A.h.e.m.F.h. -> http://www.gidf.de/

Dragon
Beiträge: 162
Registriert: Mi 31. Jul 2013, 15:07
OS, Lazarus, FPC: Ubuntu 16.04, CodeTyphon 5.80

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Dragon »

Sorry das ich so einen alten Thread wieder ausgrabe, aber ich frage mich ob es was neues gibt bezüglich CODING.

mschnell
Beiträge: 3444
Registriert: Mo 11. Sep 2006, 10:24
OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
CPU-Target: X32 / X64 / ARMv5
Wohnort: Krefeld

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von mschnell »

Christian !!!!
-Michael

BeniBela
Beiträge: 321
Registriert: Sa 21. Mär 2009, 17:31
OS, Lazarus, FPC: Linux (Lazarus SVN, FPC 2.4)
CPU-Target: 64 Bit

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von BeniBela »

CODING implementiert in MSElang und kompiliert für TempleOS wäre doch mal was schönes

Komoluna
Beiträge: 565
Registriert: So 26. Aug 2012, 09:03
OS, Lazarus, FPC: Windows(10), Linux(Arch)
CPU-Target: 64Bit

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Komoluna »

Ausgeführt auf einem GBA um einen Webserver zu hosten...
^^
Programmer: A device to convert coffee into software.

Rekursion: siehe Rekursion.

Christian
Beiträge: 6079
Registriert: Do 21. Sep 2006, 07:51
OS, Lazarus, FPC: iWinux (L 1.x.xy FPC 2.y.z)
CPU-Target: AVR,ARM,x86(-64)
Wohnort: Dessau
Kontaktdaten:

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Christian »

Michael!!!
W.m.k.A.h.e.m.F.h. -> http://www.gidf.de/

SYSJM
Beiträge: 39
Registriert: So 24. Nov 2013, 17:45

CODING II - professionelles symmetrisches Chiffrier-System II

Beitrag von SYSJM »

Bitte schaut jetzt auch im neuen Projekt "CODING II - professionelles symmetrisches Chiffrier-System II" vorbei. Alle weiteren Anmerkungen bitte ich dort vorzunehmen. Danke.
Jürgen (SYSJM)
- - - - -
Please visit now the new project "CODING II - professionelles symmetrisches Chiffrier-System II / Professional Symmetric Ciphering System II" too. Please add additional comments there. Thanks.
Jürgen (SYSJM)

maurog
Beiträge: 31
Registriert: So 26. Mär 2023, 14:01

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von maurog »

Der Kern der hierbei zu verwendenden Gesetze der theoretischen Quantenmechanik ist die "Verschränkung" von Atomen genauer von Atom-Zuständen. Falls man so viele Atome wie Bits in einem Schlüssel verschränken könnte (so genannte "Qubits"), so bestünde die Möglichkeit, alle möglichen Schlüsselbit-Zustände "gleichzeitig" in Qubits darzustellen ("Quantenparallelismus") und mit allen diesen Zuständen parallel Berechnungen vorzunehmen. Also könnte man dann auch "parallel" alle Schlüssel gleichzeitig überprüfen.
Da die "Verschränkung" aber keine "einfache Aufgabe" ist, ist es vielleicht noch vorstellbar, dass "wenige" Qubits praktisch verschränkt werden können [nach wikipedia z.B. 14 Qubits als Ionen in Ionenfallen]. Bei CODING2 mit max. 1.048.576 Bits Schlüssellänge und erst recht bei CODING3 mit max. 402.653.184 Bits Schlüssellänge bleiben dann aber (zunächst) wohl noch genügend viele Bits übrig, die auch ein Quantencomputer der NSA nur sequenziell überprüfen könnte, so dass solche Schlüssel auch von der NSA auf absehbare Zeit noch nicht zu brechen wären.
Hallo,
Also ich habe da wirklich nicht viel Ahnung aber,
Professor Anton Zeilinger, ein Nobelpreisträger aus Österreich, hat tatsächlich Quantenverschlüsselung realisiert,.
Laut Professor Zeilinger ist Quantenverschlüsselung nicht knackbar, weil der Schlüssel zerstört wird, sobald er beobachtet wird. Das bedeutet, dass jede unbefugte Einsichtnahme in den Schlüssel sofort bemerkt wird und ein neuer Schlüssel generiert werden kann.

Es ist wahrscheinlich, dass die meisten großen Institutionen auf Quantenverschlüsselung umsteigen, bevor die NSA tatsächlich einen funktionierenden Quantencomputer entwickelt :-)

Oder habe ich das Ganze falsch verstanden???
Und ja, Lazarus ist definitiv ein Biest – es bringt alles mit, was man braucht, aber manchmal eben auch mehr, als man erwartet. 😅 (Chat-GPT)

SYSJM
Beiträge: 39
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

Hallo maurog,

Quantencomputer existieren bereits eine gewisse Zeit und - soweit meine Erkenntnis - ist man da mittlerweile bei 255 Qubits angekommen.

Der Artikel unter https://www.tagesschau.de/wirtschaft/qu ... g-101.html vom 10.08.2021 existiert leider bereits nicht mehr. In diesem war beschrieben, dass die Fraunhofer Gesellschaft eine Quantenverschlüsselung via Satellit auf die Beine gestellt haben. ABER:
1. Es wurde nur der Schlüssel per Quantenverschlüsselung übertragen, die eigentlichen Daten wurden mit einem Standard-Chiffrierverfahren chiffriert(!).
2. Das geschah natürlich deshalb, weil die Quantenverschlüsselung sehr aufwendig ist und daher über eine Zentralstelle (den Satelliten) gegangen ist, sonst hätte man neben dem quantenchiffrierten Schlüssel auch noch weitere Informationen übermitteln müssen (siehe Andrew S. Tanenbaum, David J. Wetherall: Computernetzwerke, 5. Auflage, S. 875ff).
3. Damit ist das Problem, wie man zu einem One-Time-Pad auf der Basis eines Zufallsgenerators kommt, noch zu lösen, das heißt, man hat das zu bewältigende Sicherheitsproblem nur verlagert(!).

Und hier könnte man den CODING-Chiffrier-Output selbst auch als One-Time-Pad verwenden, nur dass ich mir dann die Quantenverschlüsselung sparen kann und man braucht auch keinen Satelliten oder ähnliches. Durch die Kaskadierung von Parameterdateien in CODING kann man z.B. mit CODING2 und 4 Parameterdateien (einer "normalen" Parameterdatei und drei Komponentenwechsel-Parameterdateien) ca. 150 Millionen Jahre Daten mit nur binären Nullen bei 1 Gigabit pro Sekunde Übertragungsrate chiffrieren und übertragen, ohne dass heute irgend jemand oder irgend eine Organisation diese Parameter in den 4 verwendeten Parameterdateien vor dem Ende in 150 Millionen Jahren ermitteln könnte (zur Erinnerung: der CODING2-Schlüssel umfasst 1.048.576 Bits <-> max. 255 Qubits der heutigen Quantenrechner). Das wurde von mir bewiesen (siehe CODING II - professionelles symmetrisches Chiffrier-System II und Beschreibungen dort).

Also möge mir jemand schlüssig erklären, wozu man bei 97 Millionen Bytes Durchsatz pro Sekunde in CODING2 auf meinem PC noch Quantenverschlüsselung und Spezialhardware braucht, auch wenn ich kein Nobelpreisträger bin ?!

Die Kaskadierung von Parametern, hier von Parameterdateien, ist die f_u_n_d_a_m_e_n_t_a_l__ n_e_u_e__I_d_e_e an CODING und z.Zt. nur mit dem CODING-Ansatz umsetzbar. Damit wird jede Form von Schlüsselaustausch (wie bei heutigen Verfahren nötig) über den Anfangsaustausch hinaus überflüssig. Mal sehen, wann das in Sicherheitskreisen allgemein zur Kenntnis genommen wird.

Warf
Beiträge: 2141
Registriert: Di 23. Sep 2014, 17:46
OS, Lazarus, FPC: Win10 | Linux
CPU-Target: x86_64

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Warf »

SYSJM hat geschrieben: Do 5. Dez 2013, 14:07 Leider wird trotz Herrn Snowden die NSA (National Security Agency - US-Geheimdienst) meiner Meinung nach immer noch stark unterschätzt, so dass hoch sichere Verfahren wie das hier vorgestellte schon deshalb z.Zt. nicht wirklich beachtet werden, weil man den Public Key -Ansatz (unter Verwendung des RSA-Verfahrens wie in PGP bzw. GnuPG) für ausreichend "sicher" hält und symmetrische Verfahren "nicht sexy" erscheinen. Dass der Primzahl-Paar-Ansatz in RSA wirklich sicher ist, kann z.Zt. aber  n i c h t  bewiesen werden. Und in der NSA waren/sind mindesten 20.000 Mathematiker beschäftigt, die hatten das RSA-Verfahren schon viel früher entdeckt als Rivest, Shamir und Adleman (RSA), die eigentlichen Entdecker in der NSA durften nur nicht darüber reden !
Ich weiß der post ist Recht alt, aber ich finde das framing äußerst seltsam. Zum einen hat die NSA zwar sehr viele Mathematiker, aber die meisten davon sind keine kryptographen. Außerdem soweit ich weiß haben die Briten als erstes RSA entdeckt, nicht die Ammis.
Aber auch inhaltlich, niemand der halbwegs in der Materie ist würde sagen das asymmetrische verfahren besser sind als Symmetrische, auf dem Papier sind sie deutlich schlechter, extrem rechenaufwendig, brauchen viel mehr Entropie für vergleichbare Sicherheit und wie hier genannt z.T. nicht beweisbar.
Deshalb wird normalerweise so viel symmetrisch gemacht wie möglich und asymmetrisch nur was notwendig ist.

Asymmetrische und symmetrische Crypto haben schlichtweg andere Anwendungsfälle. Für symmetrische Crypto wird ein Schlüsseltausch benötigt, der ist entweder asymmetrisch (e.g. DHKA) oder physisch (Aktenkoffer mit CD vorbei zu bringen ist immer noch eine beliebte Methode).
Außerhalb von Verschlüsselung braucht man außerdem noch Authentisierung, also Signaturen (asym) oder MACs (sym). Auch hier gibt es Unterschiede. Signaturen sind nicht abstreitbar (non reputable) während Macs durch das shared secret abstreitbar sind.

Und daneben, warum der Fokus auf RSA? RSA wird wegen der enormen Schlüssellängen und der Komplexität des RSA Problems eben nicht mehr gerne verwendet. Normalerweise werden DHP basierte verfahren wie DSA, DHKA oder ElGamal verwendet auf elliptischen kurven. Und ja hier traut auch niemand den Ammis weshalb europäische Staaten wie z.B. Deutschland für hoheitliche Systeme Brainpool kurven mit selbst gewählten Parametern nutzen statt die von NSA gewürfelten NIST kurven.

Zu guter Letzt, mit Quanten Computern ist eh wieder alles offen für asymmetrische crypto. Allerdings für symmetrische Crypto bisherige verfahren wie AES mit ausreichender Schlüssellängen sind vollkommen ausreichend. AES 386 oder 512 ist vollkommen ausreichend um quantensicher zu sein. Keine Notwendigkeit ein neues System zu entwickeln.

Und wenn man unbedingt Crypto Made in Germany will, die nicht von der NSA ist, gibt's auch etablierte asymmetrische verfahren wie Schnorr Signaturen.

Alles in allem sehr seltsamer post

SYSJM
Beiträge: 39
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

Hallo Warf,

weshalb Sie jetzt meinen, hier auf meinen Beitrag vom 5. Dez. 2013 reagieren zu müssen, finde ich allerdings "äußerst seltsam" und Ihre Behauptung, "AES 386 oder 512 ist vollkommen ausreichend um quantensicher zu sein", ist ja vielleicht Ihre Meinung oder die Ihrer Gruppe oder von wem auch immer. Nur, dann warten Sie einfach die weitere Quantenrechner-Entwicklung ab(!).

Auf den grundlegenden Unterschied von CODING zu den bisherigen symmetrischen Ansätzen, dass nämlich bei CODING-Stromchiffrierung mit kaskadierten Parameterdateien gerade kein regelmäßiger Schlüsselwechsel stattfinden muss, haben Sie sich jedenfalls nicht geäußert. Und, nur um ein Beispiel zu nennen, die Sicherung von Satteliten-Kommunikation ohne regelmäßigen Schlüsselwechsel wäre sicher eine "Erleichterung" für selbige (gegenüber bisherigen Verfahren), wenn nicht mehr.

Meine Person - auch indirekt - als "unseriös" darstellen zu wollen, weise ich hiermit explizit zurück! Ein Nachteil von DES und damit auch AES ist die Verwendung von fixen Substitutionstabellen. Aber über diese "technischen/mathematischen Details" möchte ich mich hier nicht weiter auslassen, denn das dürfte den Rahmen dieses Forums sprengen.

Und noch ein Hinweis: Kritik nehme ich gerne an, aber nur, wenn man sich zuvor mit den Dokumenten zu CODING, die ich hier und im Folgeprojekt CODING II zugänglich gemacht habe, genauer beschäftigt hat. Und, Aussagen von mir hier im Forum sind "Momentaufnahmen" und haben keinen "Ewigkeitscharakter"!

Warf
Beiträge: 2141
Registriert: Di 23. Sep 2014, 17:46
OS, Lazarus, FPC: Win10 | Linux
CPU-Target: x86_64

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von Warf »

SYSJM hat geschrieben: Di 22. Okt 2024, 14:46 Meine Person - auch indirekt - als "unseriös" darstellen zu wollen, weise ich hiermit explizit zurück! Ein Nachteil von DES und damit auch AES ist die Verwendung von fixen Substitutionstabellen. Aber über diese "technischen/mathematischen Details" möchte ich mich hier nicht weiter auslassen, denn das dürfte den Rahmen dieses Forums sprengen.

Und noch ein Hinweis: Kritik nehme ich gerne an, aber nur, wenn man sich zuvor mit den Dokumenten zu CODING, die ich hier und im Folgeprojekt CODING II zugänglich gemacht habe, genauer beschäftigt hat. Und, Aussagen von mir hier im Forum sind "Momentaufnahmen" und haben keinen "Ewigkeitscharakter"!
Ich habe mich weder zu CODING noch zu dir als person geäußert. Es ging mir ausschließlich um die Formulierung und das framing in diesem einem Abschnitt des posts. CODING kann absolut super sein, das macht diesen Abschnitt nicht weniger seltsam. (Ich hab auch nicht unseriös gesagt, ich hab es seltsam genannt weil so liest es sich)

PS: ich möchte mich hier auch nicht auf irgendwelche crypto Diskussionen einlassen, für Empfehlungen bezüglich Kryptographie gibt es entsprechende Organisationen wie das BSI hier in Deutschland oder ANSSI in Frankreich oder NIST in den USA. Ich verweise gerne auf die entsprechenden Empfehlungen dieser Organisationen wie die BSI TR 02102.

Ich weise auch immer gerne auf Artikel 8 der EU Verordnung 2019/770 hin, die für Software und digitale Services das folgende fordert:
be fit for the purposes for which digital content or digital services of the same type would normally be used, taking
into account, where applicable, any existing Union and national law, technical standards or, in the absence of such
technical standards, applicable sector-specific industry codes of conduct
Und für it Sicherheitsprodukte sind diese nunmal in Deutschland die Richtlinien des BSI

Ich möchte niemandem absprechen mit anderen Verfahren und Lösungen zu experimentieren. Wenn man aber eine Sicherheitssoftware baut, sollte man sich ganz klar an die Empfehlungen der entsprechenden Fachbehörden und Institutionen halten

maurog
Beiträge: 31
Registriert: So 26. Mär 2023, 14:01

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von maurog »

Hallo SYSJM
Der Artikel unter https://www.tagesschau.de/wirtschaft/qu ... g-101.html vom 10.08.2021 existiert leider bereits nicht mehr. In diesem war beschrieben, dass die Fraunhofer Gesellschaft eine Quantenverschlüsselung via Satellit auf die Beine gestellt haben. ABER:
1. Es wurde nur der Schlüssel per Quantenverschlüsselung übertragen, die eigentlichen Daten wurden mit einem Standard-Chiffrierverfahren chiffriert(!).
Eben, wenn ich mich nicht irre, wurde genau das von Prof. Zeilinger von der Uni Wien und der chinesischen Raumfahrtbehörde gemeinsam realisiert. Ob dabei nur die Schlüsselübertragung erfolgte, weiß ich nicht mehr.
Also möge mir jemand schlüssig erklären, wozu man bei 97 Millionen Bytes Durchsatz pro Sekunde in CODING2 auf meinem PC noch Quantenverschlüsselung und Spezialhardware braucht, auch wenn ich kein Nobelpreisträger bin ?!
:-) Ich habe den gesamten Post nicht gelesen, und wie bereits erwähnt, habe ich keine besondere Erfahrung mit Verschlüsselungsmethoden. Wenn Du eine neue Methode, einen Algorithmus, ein Verfahren oder eine elegante Lösung entwickelt oder entworfen hast, kannst Du sie sicher kontaktieren. Sie würden sich bestimmt freuen. (Ich meine ernst).

LG. Maurog.
Und ja, Lazarus ist definitiv ein Biest – es bringt alles mit, was man braucht, aber manchmal eben auch mehr, als man erwartet. 😅 (Chat-GPT)

SYSJM
Beiträge: 39
Registriert: So 24. Nov 2013, 17:45

Re: CODING - professionelles symmetrisches Chiffrier-System

Beitrag von SYSJM »

zu Warf, 22. Okt 2024, 16:57:

und ob Du mich persönlich angegriffen hast! Auf einen Beitrag mit der Formulierung "seltsam" Bezug zu nehmen, der mehr als 10 Jahre zurück liegt, bedeutet für mich (und auch für andere Personen) einen persönliche Angriff. Denn weshalb muss man das sonst "problematisieren" ?! Und es gab zumindest die Mutmaßung, dass Rivest, Shamir und Adleman eventuell nicht die ersten Erfinder von RSA gewesen sein könnten. Mittlerweile warnt selbst die NSA vor dem Einsatz des RSA-Verfahrens, das nur so nebenbei.

Und "die Richtlinien des BSI" sind auch nicht unproblematisch. Z.B. die Aussage zur Stromchiffrierung unter "https://www.bsi.bund.de/SharedDocs/Down ... nFile&v=10": "Zurzeit werden keine dedizierten Stromchiffren empfohlen, allerdings kann AES im Counter Modus (AES-CTR) als Stromchiffre aufgefasst werden."

Na prima. Nur bei Zertifizierungskosten von 5 Tsd. bis über 40 Tsd. Euro (gemäß entsprechender Kostentabelle des BSI) werde ich CODING ohne einen Sponsor für die entstehenden Kosten nicht zertifizieren lassen! Und ein Professor für Chiffrierung hat mir nur die theoretische Prüfung des Verfahrens für rund 200 Tsd. Euro angeboten! Alles klar, oder wolltest Du das übernehmen?!

Aber Unternehmen auch z.B. der Automobilindustrie wollen keinen Euro für Chiffrierverfahren bezahlen. Du kannst mir sicher erklären, wie das zusammengehen soll. Also interessieren mich die von Dir zitierten Organisationen und Richtlinien momentan nicht im geringsten. Wer es benutzen will, kann CODING verwenden. Alle vorliegenden Programmcodes sind nach bestem Wissen und Gewissen programmiert, getestet und funktionstüchtig und mehr kann ich momentan, ohne größere Geldbeträge zu investieren, nicht tun. Und ich heiße nicht Bill Gates oder Jeff Bezos.

Antworten