Der NSA ein Schnippchen schlagen!
Der NSA ein Schnippchen schlagen!
Vertrauliche Kommunikation über CB Funk? Geht das überhaupt?
Ja, es geht und es geht besser als über jedes digitale Medium wie wir ja nun dank Edward Snowden wissen. Die gute alte OTP One Time Pad Methode (https://de.wikipedia.org/wiki/One-Time-Pad) kommt da zum Zuge, da kann die NSA machen was sie will, nicht zu knacken! Zur Einarbeitung in das Thema empfehle ich unbedingt diese Seite: http://users.telenet.be/d.rijmenants/
Man nehme:
http://users.telenet.be/d.rijmenants/numbers830.zip um One Time Pads zu erzeugen.
und
http://dl.dropbox.com/u/59392396/CMAC/ct46otp10.zip um zu ver- oder entschlüsseln.
Sicher kennen noch Einige die guten alten Zahlensender (https://de.wikipedia.org/wiki/Zahlensender), die arbeiten nach dem gleichen Prinzip. Hier mal eine Hörprobe vom MI5!
http://archive.org/download/ird059/tcp_ ... irdial.mp3
Tja, was die Geheimdienste diesbezüglich können, können CB Funker auch! Allerdings gibt es einige Dinge zu beachten, damit die Kommunikation wirklich sicher ist!
1. Mit dem Numbers Tool OTP´s erzeugen. Möglichst mit einem PC der nicht mit dem Internet verbunden ist!
2. Die OTP´s persönlich dem Empfänger übergeben (nicht per eMail oder per Post)
3. Jeden Schlüssel immer nur einmal verwenden
4. Nach der Verwendung den Schlüssel und die dekodierte Nachricht sofort vernichten
Vorteile dieser Art der Verschlüsselung
1. Mit mathematischen Methoden nicht zu knacken!
2. Wenn über Funk, Sender nur sehr schwer, Empfänger nicht zu ermitteln
Das funktioniert mit Sprache, besser aber digital, z.B. per ROS! Vielleicht kann man ja mal einen "ROS CB Encryption Day" machen damit die Jungs an den Funkpeilern (https://de.wikipedia.org/wiki/Wullenwever-Antenne) mal wieder was zu tun haben!
73 de Casablanca
Jürgen
Ja, es geht und es geht besser als über jedes digitale Medium wie wir ja nun dank Edward Snowden wissen. Die gute alte OTP One Time Pad Methode (https://de.wikipedia.org/wiki/One-Time-Pad) kommt da zum Zuge, da kann die NSA machen was sie will, nicht zu knacken! Zur Einarbeitung in das Thema empfehle ich unbedingt diese Seite: http://users.telenet.be/d.rijmenants/
Man nehme:
http://users.telenet.be/d.rijmenants/numbers830.zip um One Time Pads zu erzeugen.
und
http://dl.dropbox.com/u/59392396/CMAC/ct46otp10.zip um zu ver- oder entschlüsseln.
Sicher kennen noch Einige die guten alten Zahlensender (https://de.wikipedia.org/wiki/Zahlensender), die arbeiten nach dem gleichen Prinzip. Hier mal eine Hörprobe vom MI5!
http://archive.org/download/ird059/tcp_ ... irdial.mp3
Tja, was die Geheimdienste diesbezüglich können, können CB Funker auch! Allerdings gibt es einige Dinge zu beachten, damit die Kommunikation wirklich sicher ist!
1. Mit dem Numbers Tool OTP´s erzeugen. Möglichst mit einem PC der nicht mit dem Internet verbunden ist!
2. Die OTP´s persönlich dem Empfänger übergeben (nicht per eMail oder per Post)
3. Jeden Schlüssel immer nur einmal verwenden
4. Nach der Verwendung den Schlüssel und die dekodierte Nachricht sofort vernichten
Vorteile dieser Art der Verschlüsselung
1. Mit mathematischen Methoden nicht zu knacken!
2. Wenn über Funk, Sender nur sehr schwer, Empfänger nicht zu ermitteln
Das funktioniert mit Sprache, besser aber digital, z.B. per ROS! Vielleicht kann man ja mal einen "ROS CB Encryption Day" machen damit die Jungs an den Funkpeilern (https://de.wikipedia.org/wiki/Wullenwever-Antenne) mal wieder was zu tun haben!
73 de Casablanca
Jürgen
Re: Der NSA ein Schnäppchen schlagen!
Kaum ist der "Eine" an der Ostsee und der "Andere" am Atlantik, schon geht das "Phantasieren" wieder los...
-
- Santiago 6
- Beiträge: 406
- Registriert: Di 22. Jan 2008, 19:38
- Standort in der Userkarte: Mannheim
- Kontaktdaten:
Re: Der NSA ein Schnäppchen schlagen!
Heist das nicht ein Schnippchen schlagen ?
Oder wolltest du dem NSA was verkaufen?
Oder wolltest du dem NSA was verkaufen?
Re: Der NSA ein Schnäppchen schlagen!
@DAF651
LOL, jo, hast Recht! Vielleicht können es die Admins ja abändern.
73 de Casablanca
Jürgen
LOL, jo, hast Recht! Vielleicht können es die Admins ja abändern.
Die eigene Technik??Oder wolltest du dem NSA was verkaufen?
73 de Casablanca
Jürgen
- JFK
- Santiago 8
- Beiträge: 869
- Registriert: Do 16. Mai 2013, 03:37
- Standort in der Userkarte: Planet Erde?
- Kontaktdaten:
Re: Der NSA ein Schnäppchen schlagen!
Sehr gute IdeeCasablanca hat geschrieben:Vielleicht kann man ja mal einen "ROS CB Encryption Day" machen damit die Jungs an den Funkpeilern (https://de.wikipedia.org/wiki/Wullenwever-Antenne) mal wieder was zu tun haben!
64±9 vom JFK - 13RT25, Tobias
2 dB, or not 2 dB, that is the question.
2 dB, or not 2 dB, that is the question.
Re: Der NSA ein Schnäppchen schlagen!
@tom9ei
73 de Casablanca
Jürgen
Hallo zusammen , grundsätzlich gilt " was ein dummer Mensch geschaffen hat , kann ein dummer Mensch auch knacken " .
Quelle: https://en.wikipedia.org/wiki/One-time_padIn cryptography, the one-time pad (OTP) is a type of encryption that is impossible to crack if used correctly
73 de Casablanca
Jürgen
Zuletzt geändert von Casablanca am Mo 9. Sep 2013, 20:27, insgesamt 1-mal geändert.
- JFK
- Santiago 8
- Beiträge: 869
- Registriert: Do 16. Mai 2013, 03:37
- Standort in der Userkarte: Planet Erde?
- Kontaktdaten:
Re: Der NSA ein Schnäppchen schlagen!
Nope, wenn das Verfahren korrekt angewendet wird ist es unknackbar.tom9ei hat geschrieben:Also macht was ihr wollt , jeder der wirklich mitlesen will wird es auch schaffen .
Kein Grund zu werden .
Cheerio
64±9 vom JFK - 13RT25, Tobias
2 dB, or not 2 dB, that is the question.
2 dB, or not 2 dB, that is the question.
- JFK
- Santiago 8
- Beiträge: 869
- Registriert: Do 16. Mai 2013, 03:37
- Standort in der Userkarte: Planet Erde?
- Kontaktdaten:
Re: Der NSA ein Schnäppchen schlagen!
Nachtrag:
Bewiesen hat das der gute Herr Shannon, der dem einen oder anderen sicher bekannt sein dürfte.
http://netlab.cs.ucla.edu/wiki/files/shannon1949.pdf
Edit bzw Ergänzung zum Nachtrag ^^:
Mitlesen/-hören kann das natürlich jeder in Reichweite. Nur den Inhalt kann niemand bestimmen - und darum gehts ja.
Bewiesen hat das der gute Herr Shannon, der dem einen oder anderen sicher bekannt sein dürfte.
http://netlab.cs.ucla.edu/wiki/files/shannon1949.pdf
Edit bzw Ergänzung zum Nachtrag ^^:
Mitlesen/-hören kann das natürlich jeder in Reichweite. Nur den Inhalt kann niemand bestimmen - und darum gehts ja.
64±9 vom JFK - 13RT25, Tobias
2 dB, or not 2 dB, that is the question.
2 dB, or not 2 dB, that is the question.
Re: Der NSA ein Schnäppchen schlagen!
@JFK
LOL, das PDF ist aber harter Tobak! Eher was für Mathematikprofessoren! Aber tatsächlich, OTP ist absolut sicher bei richtiger Anwendung.
Chiffriert sieht das ja so aus, kann sich ja mal jemand dran versuchen!
75696 16672 27915 51210 52084
81116 77176 75134 44551 43909
21154 92440 52748 29643 67646
62097 92374 96941 50390 80411
53716 14625 81727 77641 95313
38360 29681 76806 37735 91029
32265 78468 71664 81561 62411
73 de Casablanca
Jürgen
LOL, das PDF ist aber harter Tobak! Eher was für Mathematikprofessoren! Aber tatsächlich, OTP ist absolut sicher bei richtiger Anwendung.
Chiffriert sieht das ja so aus, kann sich ja mal jemand dran versuchen!
75696 16672 27915 51210 52084
81116 77176 75134 44551 43909
21154 92440 52748 29643 67646
62097 92374 96941 50390 80411
53716 14625 81727 77641 95313
38360 29681 76806 37735 91029
32265 78468 71664 81561 62411
73 de Casablanca
Jürgen
Re: Der NSA ein Schnippchen schlagen!
Mal eine ganz blöde Frage, wie soll denn bitte der sichere Austausch eines geheimen Einmalschlüssels in der Praxis erfolgen??
Da scheinen mir asymmetrische Kryptoverfahren mit privatem/öffentlichem Schlüssel (ala PGP) schon wesentlich praktikabler zu sein. Und bei ausreichend großer Schlüssellänge ist das schon sehr sicher (wenn auch nicht "unbrechbar").
Oder übersehe ich was?
Da scheinen mir asymmetrische Kryptoverfahren mit privatem/öffentlichem Schlüssel (ala PGP) schon wesentlich praktikabler zu sein. Und bei ausreichend großer Schlüssellänge ist das schon sehr sicher (wenn auch nicht "unbrechbar").
Oder übersehe ich was?
Re: Der NSA ein Schnippchen schlagen!
Sehe ich genauso. Auch wenn die Leute es nicht glauben sollen, PGP ist immer noch sicher wenn es mit Verstand angewendet wird. Nicht umsonst infiltrieren die Stasis Systeme. Um vor der Verschlüsselung mitlesen zu können. Natürlich ist jede Verschlüsselung knackbar. Es ist halt eine Frage der Zeit und wen juckt es schon was in ein paar hundert Jahren ist?
Grüße from Doeskopp
Ich halte ROS für ungeeignet da "verbindungslos". Es schleichen sich zb. bei QRM oder zu hohem Rauschen Textfehler ein. Das gilt auch für PSK oder ähnliche Anwendungen. Verlässlich übertragen lässt sich sowas nur via Packet oder einer Brieftaube.Casablanca hat geschrieben: Das funktioniert mit Sprache, besser aber digital, z.B. per ROS! Vielleicht kann man ja mal einen "ROS CB Encryption Day" machen damit die Jungs an den Funkpeilern (https://de.wikipedia.org/wiki/Wullenwever-Antenne) mal wieder was zu tun haben!
Grüße from Doeskopp
Re: Der NSA ein Schnippchen schlagen!
@Doeskopp
73 de Casablanca
Jürgen
Auf dem Wege der Infiltration auch OTP, nicht aber mit reiner Rechenleistung. Ausgeschlossen!Natürlich ist jede Verschlüsselung knackbar.
Wie meinst Du das?Ich halte ROS für ungeeignet da "verbindungslos".
Wir können es ja mal testen! Unsere Freunde von den "Stasis" nutzen das ja heute noch sehr intensiv, warum wohl?Verlässlich übertragen lässt sich sowas nur via Packet oder einer Brieftaube.
73 de Casablanca
Jürgen
Re: Der NSA ein Schnippchen schlagen!
Mag sein, dass das der Fall ist, sobald der Schlüssel ausgetauscht wurde.Casablanca hat geschrieben: Auf dem Wege der Infiltration auch OTP, nicht aber mit reiner Rechenleistung. Ausgeschlossen!
Also frage ich noch einmal, wie möchtest Du einen sicheren Schlüsselaustausch gewährleisten
Das ist nämlich hier der Knackpunkt!
Re: Der NSA ein Schnippchen schlagen!
@FunkNudel
Jürgen
PS: Die Fraktionen, die Zahlensender einsetzen, machen das übrigens auch nur so!
Das ist bewiesen! Siehe Post von JFK!Mag sein, dass das der Fall ist, sobald der Schlüssel ausgetauscht wurde.
Wenn Du den Thread richtig gelesen hättest, hättest Du die Antwort auf deine Frage schon gefunden! 1 Post, Punkt 2.Also frage ich noch einmal, wie möchtest Du einen sicheren Schlüsselaustausch gewährleisten
73 de Casablanca2. Die OTP´s persönlich dem Empfänger übergeben (nicht per eMail oder per Post)
Jürgen
PS: Die Fraktionen, die Zahlensender einsetzen, machen das übrigens auch nur so!
Re: Der NSA ein Schnippchen schlagen!
Casablanca hat geschrieben:@Doeskopp
Wie meinst Du das?Ich halte ROS für ungeeignet da "verbindungslos".
Es findet kein Bestätigungsverkehr statt denn es besteht kein Connect zwischen den Stationen. Die Erfahrung zeigt das bei ROS gelegentlich Zeichen verschwinden oder falsch decodiert werden weil die Funkverbindung zu schlecht ist. Der Inhalt müsste mehrfach gesendet und immer wieder bestätigt werden bis sichergestellt ist das alles korrekt übermittelt wurde.
Grüße from Doeskopp