[lug-ld] Enigma: Retro zum Spaß oder zum Staunen?
Pahle Heinz
heinz.pahle at gmx.de
Mi Okt 18 17:08:36 CEST 2023
Lieber Christian B., liebe LUGer,
vornweg: Bevor ich Bazillen weitergebe, "schwänze" ich den Vortrag.
Zu der Art Verschlüsselung Enigma (O-Ton C.B- "nachvollziehbar") habe
ich vor Jahrzehnten selbst auch schon per 1000
Verdrehern/Bitschiebereien "Verschlüsselung" programmiert. Rein zufällig
gab es den doofen Enigmafehler (gleicher Text, gleiche Ausgabe) wegen
unterschiedlicher Dateien nicht.
Viel später habe ich mit "Blowfish" experimentiert, weiß aber nicht
mehr, wie das mit einem Initvektor dabei war. Das fiel mir erst bei
AESxxx auf die Füße. Denn dieser Initvektor (IV) sollte dafür sorgen,
dass gleiche Nachrichten verschiedene Ausgaben erzeugen. Die
eigentliche Intelligenz der 3 AES-Verschlüsselungs-Erfinder
(Mathematiker), die steckte in einer verwertbaren Lib. Mein einziges
Problem war der IV, der ja Zufall totale sein sollte. Ich habe gemogelt.
Ich habe jeder Datei aufgrund ihrer Beschaffenheit einen eigenen IV
verschafft, was eine Sicherheitseinbuße bedeutet. Mein Trost: Es gibt ja
noch das Geheimnis des Schlüssels, der nach den Regeln gestaltet ist
(also auch ausreichend lang ist).
Warum das alles (mit dem Mogel-IV)?
Ein Vergleich zweier Verzeichnisse (Ordner), angefüllt mit
verschlüsselten Dateien, der forderte eigentlich erst eine
Plaintext-Erzeugung (Dateien entschlüsselt) auf beiden Seiten. Das
dauert bei großem Umfang. Mit meinem "bösen" IV-Trick kann ich die
verschlüsselten Dateien quasi auf Binär-Ebene vergleichen und das geht
ruck-zuck.
Auf Entwicklungs-Stufe 2 habe ich die Melde-Stelle "Kennwort/Schlüssel
falsch" weggelassen, denn hat man die Stelle im Binärcode, dann kann man
locker einen brute-force-Automaten bauen.
"Zum Glück" hat mir Christian B. noch in die die Suppe gespuckt, mir
bedeutet, dass er für brute-force-Angriffe nur Dateiheader bearbeiten
würde (reicht, wenn man bestimmte Dokumente sucht). Gute Idee, aber mit
einem kleinem Geheimnis wäre das auch abwendbar. Aber: "Kleines
Geheimnis" hieße, eine Enigma greifen, die per Versehen nicht über Bord
geworfen wurde. In meinem Fall hieße das, Binärcode fischen, rück
übersetzen. Real war es so, dass man glaubte, dass das sinkende U-Boot
die Enigma mit nimmt. Blöd, U-Boot sank nicht, Briten machten Beute.
Obwohl alles funktioniert, irgendwann viel Arbeit machte, gilt nach wie
vor, dass etwas Besseres, das weniger Gute verdrängen soll. Absicht: Ich
lagere das einzeln Verschlüsseln aus, indem ich VeraCrypt als Lösung
ansehe (Vorläufer, nie kennengelernt: TrueCypt). Es gibt dann einen
Container und alles was da reingeschoben wird, wird verschlüsselt. Ein
Auslesen von Dateien enspricht einem Entschlüsseln. Nun gibt es im
Internet nur Anleitungen, wie man installiert. Nach web Sitte schreibt
einer vom anderen ab, somit keine Zulern-Steigerung. Bei meinem
(einzigen) Versuch kam ich nicht zum Ziel. Ich begann mit Windows, weil
ich alle Hilfsmittel zum Überprüfen habe und mir diese bekannt sind.
Eine total gute Beschreibung von VeraCrypt entdeckte ich bis dato nicht.
Natürlich fände ich es super VeraCrypt auch unter Linux zu haben, was
den Datenaustausch problemlos machte.
Ich wünsche Euch einen erfolgreichen Lernabend
Gruß Heinz
PS:
Der ZTL-Raum ist bestens. Was jetzt noch zum Glück fehlt, das ist eine
Kamera, die den "Vorturner" samt seines Vortrag-Werkes aufnimmt. Ich
habe da einen schönen Film vom web, in dem Ekki in Karlsruhe (ccc)
"Software Defined Radio" erklärt.
Am 17.10.2023 um 21:00 schrieb Christian Boltz:
> Hallo Heinz, hallo zusammen,
>
> vorweg nochmal die Erinnerung für alle: morgen Abend um 19:00 ist LUG-
> Treffen im ZTL, mit Vortrag zur Enigma.
>
>
> Am Dienstag, 17. Oktober 2023, 18:42:36 CEST schrieb Pahle Heinz:
>> anscheinend hast Du, habt Ihr (Interessenten) schon alle aktuellen
>> (Tages)Probleme gelöst, um einen auf retro zu machen.
>
> "Alle Probleme gelöst" wäre schön ;-)
>
> Eine der Ideen bei diesem Vortrag ist, dass die Enigma schon eine
> halbwegs komplexe Verschlüsselung macht - aber immer noch in einer Form,
> dass man es verstehen und nachvollziehen kann.
>
> (Ob irgendwann jemand Lust hat, moderne Verschlüsselungsmethoden zu
> erklären? Wir werden sehen...)
>
>> Um ehrlich zu
>> sein, mich hätte, wenn Enigma, eher interessiert wie die
>> Knack-Maschinen der Briten arbeiteten. Oder ist das am Ende der Gag
>> des Vortrags, um die Umkehrfunktion (der Briten) zu erklären?
>> Mit brute force ist ja anscheinend nix zu machen.
>
> Theoretisch schon, aber zumindest mit der damals verfügbaren Technik
> hätte ein reines brute force viel zu lange gedauert - oder alternativ zu
> viele Knack-Maschinen benötigt.
>
> (Das ist mit heutiger Crypto übrigens ähnlich - die Verschlüsselung ist
> deutlich besser geworden, die Hardware für brute force auch. Solange
> brute force lange genug dauert [sagen wir mal ein paar hundert Jahre],
> ist die Verschlüsselung "gut genug" ;-) Künftige bessere Hardware macht
> dann natürlich brute force auf archivierte verschlüsselte Sachen
> schneller, man sollte also vorsorglich besser verschlüsseln als es heute
> nötig wäre.)
>
> Ich will jetzt nicht zu viel vom Vortrag vorher verraten, daher nur so
> viel: die Kryptoanalyse bzw. Schwachstellenanalyse kommt drin vor, und
> die Briten haben sich diese Schwachstellen auch angeguckt ;-)
>
> Wenn Du mehr wissen willst, musst Du morgen Abend vorbeikommen ;-)
>
>> Aktuell nachgeguckt:
>> In einem Film, z.B. "https://www.youtube.com/watch?v=5j09jnWQZqw"
>> sieht man die "Knackmaschinen" der Britan laufen und hört etwas über
>> banale Dinge, die das Knacken erleichterten.
>
> Ja, aber auch solche "banalen" Dinge können bei Verschlüsselung eine
> große Auswirkung haben.
>
>
>> PS:
>> Ich habe da auch ein Problem mit "crypt". Aber, nicht mit eigenen
>> AES256-Programmen (seit 5 Jahren im Einsatz),
>
> Moment, war das gerade ein Vortragsvorschlag "AES256 selbst gemacht"?
> *g,d&r*
>
>> sonder mit VeraCrypt,
>> das angeblich auf Windows und Linux laufen soll.
>
> Mit VeraCrypt habe ich keine Erfahrung, aber Du kannst ja mal (unter
> neuem Betreff) Dein Problem beschreiben. Mit etwas Glück kennt sich
> jemand damit aus.
>
>
> Gruß
>
> Christian Boltz
Mehr Informationen über die Mailingliste lug-ld