AW: Deutscher Forscher knackt GSM-Verschlüsselung per Distributed Computing
Ah, ok. es gibt zig sinnvolle Lösungen. Man muss sich dann die richtige raussuchen aus den Tausend.
man kann halt alles durchprobieren, weiß aber nie, ob das was rauskommt, die originale Nachricht ist.
One-Time-Pad ? Wikipedia
Man müsste schon den Kontekt des Originals kennen und der Verfasser dürfte keine Verklausulierung benutzen (wie z.B. Charlie als Posten X beim Militär), damit man dann die richtige Lösung aus der Unmenge an Lösungen (eventuell) rausbekommt.
Also wirklich unknackbar, wenn es richtig benutzt wird.
Selbst wenn du zusätzliche Kenntnisse über das Original hast, kannst du den Text unmöglich entschlüsseln. Wenn ein Schlüssel verwendet wird, der länger als die Nachricht ist, kann die kodierte Nachricht jede beliebige Zeichenkombination der Welt enthalten - es kommt nur auf den Schlüssel an, was sie aussagt. Selbst wenn du Teile der Nachricht kennst, kannst du daraus keinen Rückschluss auf den Schlüsselabschnitt für andere ziehen, weil eben jeder Teil des Schlüssels nur für ein einziges Zeichen und nie wieder verwendet wird.
Das ganze hat halt nur den Haken, dass die Übertragung des Schlüssels genauso aufwendig ist, wie die der codierten Nachricht, das ganze Verfahren aber sinnlos wird, wenn man beide im gleichen Verfahren überträgt (so das beide geklaut werden)
Bitte was? Also a) sind EC-Karten nicht gerade der Thron der Sicherheit
Sind die überhaupt codiert?
Eine EC-Karte wird doch ohnehin bei jeder Nutzung überprüft, d.h. eigentlich muss sie nichts anderes enthalten, als eine eindeutige Nummer, die sagt, zu welchem Konto sie gehört. Die kann wiederum vollkommen zufällig vergeben sein, so dass es keinen Weg gibt, eine gültige Nummer und dazu gehörende Informationen (z.B. Pin) zu erfahren, als entweder den Server der Bank zu haken (hmm - dann braucht man keine EC-Karte mehr
) oder die Karte selbst in die Finger zu bekommen (dann kann man sie auch ganz einfach kopieren)
Was ist heute überhaupt in dieser Welt sicher?
Alles, was physisch gegen alle in Frage kommenden Angriffe gesichert ist.
Daten auf ausgeschalteten offline-Rechnern z.B. oder Objekte in Safes, die stärker sind als alles, was sie zu knacken versuchen könnte.
Informationen, die in irgend einer Form mit einem Kommunikationsnetz (inkl. alle kabellosen Technologien) verbunden sind, sind es auf alle Fälle nicht.