Quote:
Originally Posted by DeinMud
Ja aber die Chance das der Key exakt die selbe Nachricht ist, liegt wohl fast bei 0
|
Der Angreifer kennt die Nachricht aber nicht, also helfen dem solche Wahrscheinlichkeiten nicht.
Es bleibt dabei: Du könntest genau so gut random Müll verschicken und der Key wäre nichts anderes als die Nachricht selbst.
Man kommt nicht ohne Key an die Nachricht und wenn der Key bekannt ist, kann man die Nachricht "entschlüsseln". Zudem muss man die doppelte Menge an Daten versenden (und überhaupt muss man irgendwie sicher den Key übermitteln... Verschlüsselt? ;o).
Ist genau so nützlich wie dein OTP.
Quote:
Originally Posted by DeinMud
Nein ist es nicht,
Die Einmalverschlüsselung benutzt ebenfalls Keys die (mindestens) genausolang wie die Nachricht sind und die verschlüsselung hat sich bewährt.
|
Beispiel?
Nicht im Netzwerkverkehr.
Quote:
Die einzigen beiden Probleme sind jetzt;
dass es zulange braucht
und das der Zufall halt künstlich ist und deshalb nicht ganz sicher
|
Nein, das Problem ist, dass dein Algorithmus in der Praxis nutzlos ist. Das OTP gehört in die theoretische Informatik. Das wars dann auch.
Quote:
AES ist ebenfalls mit extrem viel Rechenleistung knackbar ist es deshalb sinnlos?
Nein.
|
Das ist ein absolut lächerlicher Vergleich. Logischerweise lässt sich alles mit genügend Zeit und Ressourcen bruteforcen.
Aber AES bleibt bei der geleisteten Sicherheit noch anwendbar.
Jedes Mal die doppelte Datenmenge zu senden und davon eine noch einmal zu sichern (der Key kann ja nicht einfach plain übertragen werden), ist absoluter Schwachsinn.
@Shadow
Dein Argument geht an der Diskussion vorbei. Nichts ist 100%ig sicher, insofern ist dein Einwand allgemein schon unsinnig.
Zudem ging es ja gerade darum, dass es eben kein Problem ist, wenn Nachricht und Key zufällig gleich sind.
Zumal die Chance so unglaublich gering ist, da kann man genau so gut die Nachricht zufällig korrekt erraten.