Und wieder hat sich einiges angesammelt: 1.000 Euro für das Knacken eines Codes, ein interessanter SPIEGEL-Artikel, ein empfehlenswertes Buch und ein Musikvideo mit kryptologischer Sangeskunst.

1.000 Euro für erfolgreiches Codeknacken

Mok-Kong Shen aus München hat ein Verschlüsselungsverfahren namens “Neoclassic” entwickelt. Wer das Verfahren knackt, erhält von ihm eine Prämie von 1.000 Euro. Die Details gibt es hier. Die Bedingungen stehen auf der verlinkten Seite im Posting vom 23. Juli 2013 (momentan ganz unten). Neoclassic ist sicherlich kein Verfahren, das auf den neuesten Erkenntnissen der kryptologischen Forschung basiert. Dafür verwendet es einige von Herrn Shen selbst entwickelte Ideen. Vielleicht holt sich ja ein Leser die Prämie.

SPIEGEL berichtet über Kryptologie-Geschichte

Unter dem Titel “Die Schwarzen Kabinette” veröffentlichte der SPIEGEL im Februar dieses Jahres einen (ziemlich interessanten) Artikel über die Verschlüsselungstechniken der Adligen in der frühen Neuzeit. Dieser Beitrag ist in der Druckausgabe erschienen, nun gibt es ihn auch online. Anlass für diesen Artikel war die Tagung “Geheime Post”, bei der sich Experten für Kryptologie-Geschichte in Gotha trafen. Hier gibt es einen Bericht von mir zu dieser Veranstaltung. Ich fand die Tagung ausgesprochen spannend und gut organisiert. Die meisten Teilnehmer waren Historiker, die in der Krypto-Szene bis dahin kaum bekannt waren. Ich lernte eine Menge darüber, wie in der frühen Neuzeit verschlüsselt wurde. Viele Referenten berichteten über ganze Stapel von verschlüsselten Nachrichten, die noch in den Archiven schlummern und auf ihre Dechiffrierung warten.

Spiegel-Kabinette

Konferenz zur Kryptologie-Geschichte in Gelnhausen: Referenten für Vorträge gesucht

Die Veranstaltung “Geheime Post” in Gotha, über die der SPIEGEL berichtet hat, wird hoffentlich nicht die letzte dieser Art bleiben. Für nächstes Jahr ist eine weitere Konferenz geplant, die voraussichtlich ähnlich ablaufen wird. Ihr Name: „Chiffrieren und Dechiffrieren in Grimmelshausens Werk und in der Literatur der Frühen Neuzeit“. Grimmelshausen war ein Schriftsteller des 17. Jahrhunderts. In seinem bekanntesten Werk “Simplicius Simplicissimus” wird das Verschlüsseln kurz erwähnt. Dies nahm die Grimmelshausen-Gesellschaft zum Anlass, eine Veranstaltung zur Verschlüsselungstechnik der damaligen Zeit zu organisieren. Sie wird vom 12. bis 14. Juni in Gelnhausen (Hessen) stattfinden. Wer Interesse hat, kann einen Vortrag einreichen. Das Thema muss nicht notwendigerweise mit Grimmelshausen zu tun haben. Wie der Name der Tagung andeutet, muss aber ein Bezug zur Verschlüsselung in der frühen Neuzeit gegeben sein. Ich habe jedenfalls einen Vortrag eingereicht und werde hoffentlich als Referent dabei sein. Natürlich kann man auch ohne Vortrag an der Tagung teilnehmen.

Simplicissimus

Buch-Tipp: “Secret History” von Craig Bauer

Craig Bauer, Chefredakteur der Fachzeitschrift Cryptologia, hat ein Buch veröffentlicht: “Secret History”. Bauer erzählt darin die Geschichte der Kryptologie vom Altertum bis heute – und geht dabei ausführlich auf die Mathematik ein. Wer mit der Mathematik nicht auf Kriegsfuß steht, findet darin eine Fülle von Informationen – von den mathematischen Hintergründen der Turing-Bombe bis zu Dechiffriermethoden für die unterschiedlichsten Verfahren. Auch die moderne Kryptologie nimmt einen wichtigen Raum ein. Da Bauer die mathematischen Erklärungen von den historischen Inhalten trennt, kann man das Buch auch ohne Faible für die Mathematik lesen. Allerdings muss man in diesem Fall viele Seiten überspringen.

Craig-Bauer-Book

Cover-Version mit Kryptologen-Beteiligung

Die Rockband Mechanical Black hat einen Klassiker aus den Achtzigern gecovert: “Together in Electric Dreams” von Human League. Beim Dreh des Videos haben sich die Australier Verstärkung von einigen Größen der Computer-Industrie geholt. Unter anderem haben die Kryptologen Bruce Schneier und Elonka Dunin kurze Auftritte darin. Apple-Gründer Steve Wozniak ist per Chat dabei. Hören tut man von den IT-Experten übrigens nichts – ein Schelm, wer Böses dabei denkt. Hier ist das Video (das eigentliche Lied beginnt nach einer Minute):

Kommentare (10)

  1. #1 maunzz
    4. August 2013

    Ich zahl jedem 1.000 Euro der diesen Code nicht knackt.
    🙂

    • #2 Klaus Schmeh
      4. August 2013

      Echt? Ist es so einfach?

  2. #3 Stefan K.
    5. August 2013

    Da ich weder Ahnung von Kryptologie noch Informatik habe, kann es wohl unbestrittenerweise als gegeben angesehen werden, dass ich diesen Code nicht knacken werde. Werter Herr Maunz, wenn Sie mir bitte ihre Emailadresse zwecks Bekanntgabe meiner Kontoverbindung und Überweisung des ausgelobten Betrages auf dieses Konto nun bitte mitteilen würden…

  3. #4 Whit3N0ise
    6. August 2013

    Ich hab mir “neoclassic” im Detail nicht angesehen, was aber auch völlig egal ist.
    Der 256 Bit Schlüssel ist nicht zu finden, weil man, selbst bei vollständiger direkter
    Invertierbarkeit von “neoclassic”, nach wie vor dem unlösbaren Problem stünde

    1) den Mersenne-Twister des PRNG zu invertieren und dann
    2) die Inversion des SHA512 zu finden, mit der der key (in Python 3.x) beim seeden des PRNG gehasht wird

    Deswegen ist es irrelevant, ob mit den (pseudo-)random bits ein komplexer Algorithmus abgearbeitet wird
    oder die bits einfach zum plaintext addiert/geundet/gexort/wasauchimmer werden, weil man den key trotz allem
    nur finden kann, wenn man ihn brute-forced.
    Das ist aber aus praktischen Gründen bei maximal 2^256-1 nötigen bit flips schon aus finanziellen Gründen
    nicht sinnvoll. Wenn man das von Neumann-Landauer Prinzip anwendet, kommt man auf ~3.5*10^56 Joule bei 300
    Kelvin Raumtemperatur oder ca 10^37 Terawattstunden an Stromverbrauch, was 1000 Euro Preisgeld garantiert
    nicht abdecken.

    Der gute Herr bietet allerdings auch Preisgeld für denjenigen, der einen Fehler in den Schritten pt->ct->pt1
    entdeckt, an das man wesentlich einfacher rankommen kann. Die random() Implementierung von Python lässt in der
    Tat verschiedene Quellen für die Zufallbits zu, nämlich 1) openssl, 2) das Windows Crypto Api, 3) /dev/urandom.
    Ich bin ehrlich gesagt zu faul, um zu checken ob die verschiedenen Quellen für den selben seed verschiedene bits
    liefern, was natürlich dazu führen würde, dass der crypttext quer über Plattformen/configure Optionen NICHT
    dekodierbar wäre. Fall das jemand macht und das Preisgeld kassiert, kann er mir ja 10% für die Idee abgeben…

    Mein Fazit: Entweder hat der gute Mok-Kong keine Ahnung was er da verwendet und ist ein Crank, oder er hat Ahnung und ist ein Crank, ODER: er ist kein Crank und macht gern böse Scherze, ansonsten würde er sein “Verschlüsselungsverfahren” ohne SHA2/PRNG und nur mit seinem Key verwenden. Gute Verfahren wie AES machen das schliesslich auch nicht…

  4. #5 Whit3N0ise
    6. August 2013

    Man möge mir übrigens die fürchterliche Formatierung meines vorhergehenden Kommentars verzeihen, ich hatte vergessen, die Spaltenanzahl meines Editors anzupassen.

  5. #6 rolak
    6. August 2013

    Spaltenanzahl meines Editors anzupassen

    Hu^^ One size fits all: Fließtext.
    Oder ist das jetzt wieder so ein Mobil-Ding, dessen Relevanz sich mir Normal-Compi-User nie erschließen wird?

  6. #7 Whit3N0ise
    7. August 2013

    Nein, das Teil ist ein klassischer Editor und heisst vim.
    Ab einer gewissen Textmenge find ich es unangenehm, direkt im Browser in die zu schreiben, auch wenn man deren Größe grundsätzlich anpassen kann. Wie ich aber vorhin gelernt hab, sollte man jedoch nicht einfach c&p machen, ohne die Umbrüche nochmal anzusehen.

  7. #8 rolak
    7. August 2013

    Oha Whit3N0ise, vi ist lange (~30y) her, die Syntax habe ich längst vergessen – doch sicherlich hat sein Urenkel eine Umschaltung mit/ohne Zeilenumbruch, das beherrscht ja sogar der vollstupide windoof-notepad. Luxus wäre dagegen schon das eigentlich überall anzutreffende ‘Kopieren ohne Formatierung’

  8. #9 Whit3N0ise
    8. August 2013

    Rolak, beides ist – zumindest aus der Perspektive eines vim-Users – eigentlich recht einfach zu machen. Im “normal mode” kann man ggvGJgg”+y$u tippen, um den gesamten Buffer als Fließtext zu kopieren, ohne dabei die Originalformatierung im Buffer zu verändern. Alternativ kann man das text wrapping mit :set fo-=t abschalten oder mit :set tw= und ggvG$gq die Umbrüche auf eine bestimmte Breite justieren.

  9. #10 H.M.Voynich
    14. August 2013

    Ich oute mich hiermit ebenfalls als Freund des automatischen Zeilenumbruchs, ganz in rolaks Sinne.
    Versuchs mal, hat nur Vorteile …