whole disk encryption

  • Ersteller schtroumpf
  • Erstellt am

palmetshofer

Apfel der Erkenntnis
Registriert
28.01.06
Beiträge
724
Ich meine außer den Daten von denen ich meine, dass sie geschützt respektive verschlüsselt werden müssen. Ich hab ja keine Baupläne für Atombomben zu Hause ;)
Es kann ja sein, dass es Daten gibt die geschützt gehören von denen ich nichts weiß.
 

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.057
Rastafari schrieb:
Es gibt keine Rechenoperation, für die es keine Umkehrfunktion gäbe.
Natürlich gibt es die. Umkehrfunktionen existieren nur dann, wenn eine Funktion bijektiv ist.

Wenn man etwas verschlüssel will, dann muß eine Umkehrfunktion existieren. Anderfalls käme man ja nicht an den Inhalt der Nachricht.

Wichtig ist nun in der Kryptograhie, daß man Funktionen sucht, die in Polynomialzeit sowohl die Verschlüsselung als auch die Entschlüsselung berechnen, wenn man die Schlüssel besitzt. Ohne Schlüssel soll das ganze aber beim Entschlüssel eine nichtpolynomielle oder subexponetielle Laufzeit haben. Anderfalls taugt das ganze Kryptoschema nichts.

Das setzt natürlich voraus, daß N != NP ist, und das ist eine unbeweisbare Hypothese.

Nicht umkehrbare Funktionen werden regelmäßig benutzt um Hashes zu berechnen. Hier gibt es keine Umkehrfunktion, aber man kann Orakel bauen, das ein Eingabe berechnet, die zur Ausgabe der Hashfunktion paßt. Das Ergebnis muß nicht mit den Original übereinstimmen.
 

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.057
palmetshofer schrieb:
Ich glaub ich werd mir mal ein Kryptographiebuch zulegen. Scheint sehr interessant zu sein. ;)
Dieses Mathematikbuch ist als Einführung leicht verständlich geschrieben.
Buchmann, Johannes: Einführung in die Kryptographie. Springer, Berlin, Heidelberg, New York, Hongkong, London, Mailand, Paris, Tokyo, 3. Auflage, 2004.

Alternativ wären vielleicht Büchern über angewandte Kryptographie ganz interessant, sie sind leider meisten etwas kurz gefaßt, wenn es um darum geht zuvermitteln was wirklich passiert.
 

palmetshofer

Apfel der Erkenntnis
Registriert
28.01.06
Beiträge
724
Danke fürt den Tipp. Wer ich mir mal anschaun. Übrigens danke über die Aufklärung. Hab aber selbst vergessen zu erwähnen dass diese verschlüsselungen ohne Umkehrfunktion nur zum vergleichen von z.B. gespeicherten Passwörtern dienen.
Praktisch wäre es ja auch von Nutzen wenn man eine Datei so verschlüsselt wie einen Hash wäre es ja unmöglich Sie zu entschlüsseln. Nur mit Hilfe eines Bruteforce Knackers. Bei eine Zeichenlänge von 32 Zeichen und casesensitive würde man ja fast ewig brauchen.
 

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.057
palmetshofer schrieb:
Praktisch wäre es ja auch von Nutzen wenn man eine Datei so verschlüsselt wie einen Hash wäre es ja unmöglich Sie zu entschlüsseln. Nur mit Hilfe eines Bruteforce Knackers. Bei eine Zeichenlänge von 32 Zeichen und casesensitive würde man ja fast ewig brauchen.

Nein, dazu taugen Hashfunktionen nichts. Da die Hashfunktionen nicht bijektiv sind, kann man eben keine Umkehrfunktion definieren. Die Bijektivität ist aber notwendig, wenn man eine eindeutige Entschlüsselung haben will. Es gibt möglicherweise zu jedem "verschlüsseltem Text" (Hash) mehrere Klartexte die passen.
 

Trapper

Meraner
Registriert
12.05.05
Beiträge
231
tjp schrieb:
Das setzt natürlich voraus, daß N != NP ist, und das ist eine unbeweisbare Hypothese.

Die Klasse der Probleme, die eine deterministische Turingmaschine (TM) in polynomial-begrenzter Zeit lösen kann heisst P. Analog dazu heisst die Klasse aller Probleme, die eine nichtdeterministische TM in polynomial-beschränkter Zeit lösen kann NP. Daraus folgt, dass die (momentan) ultimative Frage der theoretischen Informatik korrekt lautet: gilt P != NP?.
 

palmetshofer

Apfel der Erkenntnis
Registriert
28.01.06
Beiträge
724
Aha. Ich glaub ich werd mir mal das Buch zulegen. Dann kann ich da auch mitreden ;)
Bin schon froh wenn ich e-Funktionen und Integrale berechnen kann. Das hier ist mir zu hoch :D

MfG Matthias