Speicherung von Geheimnissen in Klartext

  • Hallo,


    kennt ihr schon die Möglichkeit ein Geheimnis in Klartext in diesem Schemata vor zu nehmen?

    20220107-Passwort-dc5pi.pdf


    Hier kann ich Euch das Geheimnis mal nennen, es ist mein Rufzeichen.

    Wo ist es?


    Das was jetzt noch nicht bekannt ist, ist der Algorithmus, durch den es dort gespeichert wurde.

    Wie lautet der Algorithmus?


    Als Zeichen, die auch für z.B. auch Passwörter verwendet werden, komme nur folge Zeichen vor:


    ASCII Wert ASCII Zeichen
    33 !
    35 #
    36 $
    37 %
    38 &
    40 (
    41 )
    42 *
    43 +
    44 ,
    45 -
    46 .
    47 /
    48 0
    49 1
    50 2
    51 3
    52 4
    53 5
    54 6
    55 7
    56 8
    57 9
    58 :
    59 ;
    60 <
    61 =
    62 >
    63 ?
    64 @
    65 A
    66 B
    67 C
    68 D
    69 E
    70 F
    71 G
    72 H
    73 I
    74 J
    75 K
    76 L
    77 M
    78 N
    79 O
    80 P
    81 Q
    82 R
    83 S
    84 T
    85 U
    86 V
    87 W
    88 X
    89 Y
    90 Z
    91 [
    92 \
    93 ]
    95 _
    97 a
    98 b
    99 c
    100 d
    101 e
    102 f
    103 g
    104 h
    105 i
    106 j
    107 k
    108 l
    109 m
    110 n
    111 o
    112 p
    113 q
    114 r
    115 s
    116 t
    117 u
    118 v
    119 w
    120 x
    121 y
    122 z
    123 {
    125 }
    126 ~


    Alle anderen Zeichen in dieser 30 x 30 Anordnung werden zufällig, mit Hilfe eines LibreOffice Rechenblatt, erzeugt.

    73 de Uwe
    DC5PI

    Einmal editiert, zuletzt von DC5PI ()

  • Hallo Uwe,
    vermutlich bin ich zu blöd, ich verstehe es nicht oder ist der etwas merkwürdige Satzbau schon Teil der Verschlüsselung? Z.B. "kennt ihr schon die Möglichkeit ein Geheimnis in Klartext in diesem Schemata vor zu nehmen?"
    Ich glaube verstanden zu haben, dass jeder Buchstabe durch verschiedene Werte aus dem Array ersetzt werden kann, das hilft zumindest gegen statistische Analysen, die die bekannte Häufigkeit der Buchstaben (bei Kenntnis der vermutlich benutzten Sprache) auswertet.
    Um mehr zu verstehen, wäre ein konkretes Beispiel (Verschlüsselt und Klartext) hilfreich.
    73
    Peter

  • Hallo Peter,


    ja den letzten Satz hatte ich mehrfach umgeschrieben und so wurde er unverständlich.


    Es wird ja gerade nicht verschlüsselt und mein Rufzeichen steht als Geheimnis als Klartext im zufälligem 30 x 30 Raster.


    Die Idee ist ja gerade die, dass ein brute force Angriff ins leere Läuft.


    Die Verteilung der Buchstaben des Geheimnises ist hier der Schlüssel.

    Da dieses ja auch aus der Menge der 89 möglichen Zeichen besteht, ist eine die Häufigkeitsverteilung der Buchstaben nicht aussagekräftig.


    Mit diese Passwortgenerator, der die gleichen Buchstaben verwendet, kann man sich sein Passwort generieren.

    (index.html im Browser öffnen)


    Dieses Trägt man dann Buchstabe für Buchstabe in das 30 x 30 Raster ein.

  • Moin Uwe,

    Die Idee ist ja gerade die, dass ein brute force Angriff ins leere Läuft.

    Du meinst einen Brute Force Angriff mit einem Dictionary. Schaut Dir mal die diversen Tools für eine Brute Force Attacke von Kali Linux an. Brute Force bedeutet nicht automatisch, das der Angriff über ein Dictionary erfolgt. Einen Brute Force Angriff kannst Du nur dadurch blocken und behindern, in dem Du nach jeder Falscheingabe die Zeit für eine erneute Eingabe verlängerst und nach einer bestimmten Anzahl an Fehlversuchen den Account sperrst, wie es gute Systeme alle machen.


    Ansonsten hat solch einen Passwortgenerator jedes gute Passwordtool, ich empfehle KeePass oder KeePassXC, eingebaut. Auf dem iPhone kann man so ein Tool übrigens mit FaceId verbinden, was ganz praktisch ist. FaceId funktioniert aber mit der Maske im Gesicht nicht ;) Und die Datenbank von KeePass kannst Du auch öffentlich ins Internet stellen, wer den Masterschlüssel nicht hat, der hat auch keine Chance, vorausgesetzt der Masterschlüssel ist lang genug, dass die Zerstörung der Datenbank erfolgt, bevor eine Brute Force Attacke das Passwort gefunden hat :D


    73, Tom

  • Hallo Tom,


    mein Beitrag bezieht sich nur darauf Geheimnisse über diese Methode im Klartext in diesem 30 x 30 Raster, oder größer, speichern zu können.

    Es ist nicht ersichtlich über welchen Algorithmus dies erfolgt ist und man kann nicht über eine Häufigkeitsverteilung aller Zeichen 900 = 30 x 30, auf die Zeichen für das Geheimnis (Passwort), schließen.


    Würde man für ein nicht bekanntes Zugangssystem alle Geheimnis testen wollen, so liegt bei einer Geheimnislänge von, z.B. 20 Zeichen, der Aufwand bei 20 ^89 ~ 6.1897e+115 Tests.


    Das die Idee.


    Dass es für die elektronische Speicherung von Geheimnissen noch andere Methoden gibt, ist klar.

    73 de Uwe
    DC5PI

  • Moin Uwe,


    ahso, Du meinst eine vollständige analoge Speicherung ohne den Einsatz von Technik?


    Da wüsste ich jetzt aber gar keinen Einsatzzweck. Mein Masterpasswort für Keypass aus 38 Zeichen habe ich im Kopf, da muss ich mir wenig Gedanken machen, das irgendwo sicher abzulegen. Mein iPhone habe ich immer in der Tasche und somit Zugriff auf über hundert Passwörter und die wichtigsten Unterlagen in der AES verschlüsselten Datenbank. Das genügt mindestens bis zur ersten produktiven Generation von Quantencomputern ;)


    Aber gut, vielleicht benötigt jemand sowas ja noch analog.


    73, Tom

  • eigentlich ist das ein Ansatz der Steganographie; find ich vom Kryptologischen her ganz interessant


    danke fürs Teilen!

    vy 73 de Pascal in JN37ml

  • Bitte gerne,


    die "Aufgabe" ist noch nicht gelöst, nach welcher Speichermethode wurde die 5 Buchstaben im 30 x 30 Raster abgelegt?


    2 ist die erste Primzahl.


    P1(y,x) 15, 2

    P2(y,x) 15, 3

    :

    73 de Uwe
    DC5PI

  • Danke, Uwe. Ich hatte schon befürchtet, dass man sich mehr Bits für die 'Adresse' merken muss, als für das potentielle Passwort...
    73
    Peter