Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
So ganz verstanden hab ichs nicht: wenn eine Mail beantwortet wird und der ursprüngliche Text mit drinsteht, kann dadurch die Verschlüsslung geknackt werden? Muß dazu die original Mail verschlüsselt vom Angreifen kommen oder reichen da die beiden vorbeikommenden Mails (Text und Antwort)? Was ist, wenn das Quote der Mail mit Quotezeichen versehen ist? Ist das dann schon nicht mehr möglich? --
$ cd /dos/c/MICROSO~1
$ rm -rf *
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nein, um den Angriff auszufuehren schickt Dir der Angreifer eine vorher speziell erzeugte verschluesselte Nachricht. Wenn Du Sie entschluesselst siehst Du nur Garbage. Dann muss dich der Angreifer dazu bringen Dir diesen Datenmuell wieder zurueckzuschicken (so nach dem Motto "Das kam bei mir an... was soll das?").
Mit diesen Daten ist es dem Angreifer dann moeglich eine Nachricht zu entziffern die er vorher zum erzeugen der ersten, speziellen Nachricht verwendet hat und die eigentlich nur fuer dich bestimmt war.
Fuer den Angriff ist also "Human Interaction" notwendig.
So hab ichs zumindest verstanden. ;)
|
|
|
|
|
|
|
|
|
|
|
|
|
Hm, versteh ich nur noch weniger. So hab ich das ja auch aus dem Text verstanden, aber wie bitte soll das überhaupt gehen? Das Key-Prinzip soll doch schon das ausschließen, egal, wie sicher oder nicht der Schlüssel selbst ist: Daten für mich werden mit meinem Key verschüsselt, Daten für jemand anderen mit dessen. Wie soll also jemand ein Text helfen, der mit seinem Key verschlüsselt wurde, meinen zu knacken?!
--
$ cd /dos/c/MICROSO~1
$ rm -rf *
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Hupsi. Das ging wohl als Followup an den falschen Kommentar. Sollte eigentlich eine Erklärung zum ersten werden. *kopfschüttel* --
Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Also wenn ich das richtig verstehe schickst du ihm sch*isse welche er mit seinem Privat key entschluesselt. Beim zurueckschicken machst du dann nen Crypto-style-diff und kriegst seinen Privatkey raus?
|
|
|
|
|
|
|
|
|
|
|
|
|
Nah, das klingt aber wirklich seltsam. Mit anderen Worten: wenn ich einen Text (oder was auch immer, evtl. einen bestimmten Sch*iss) und eine verschlüsselte Variante davon habe, kann ich den Schlüssel bekommen?! Das mag ja bei symetrischen Keys auch möglich sein, aber sollten asymatrische nicht genau soetwas unmöglich machen? Wenn nicht, ist wohl gar kein Verschlüsseln sicher - da müßte man doch nur z.B. im HTTP etwas anfordern und per HTTPS die gleiche Daten nochmal und hätte den Key des Servers und könnte damit so richtig Unsinn machen?
Klingt entweder böse gefährlich oder nach starkem Seemannsgarn..... --
$ cd /dos/c/MICROSO~1
$ rm -rf *
|
|
|
|
|
|
|
|
|
|
|
|
|
Nein, Du brauchst zwei verschluesselte Nachrichten und zu der einen auch die entschluesselte Nachricht und kannst daraus auf die zweiten Nachricht schliessen. Das funktioniert allerdings nur mit ganz bestimmten konstruierten Ciphertexten, deswegen musst Du auch eine Nachricht abfangen und modifizieren. Zwei beliebige Ciphertexte helfen Dir wenig. --
Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...
|
|
|
|
|
|
| |
|