weis jemand wie man sowas entschlüsselt?

8∞≈≠∞⊥∞≈ ≠;†† 6++=∞ ⊇;∞ 6†+≤+††;≈⊥∞ ≈∞≈ ∋≈ ⊇∞+ 9+≈†∞ ∋+≈∞†=∞≈, ⊇∋∋;† ∞+ ≈;≤+† ≈+ ⊥∞†++†≈∂∋†† ≠;+∂† (3.24, 5.29-30). 3;≈†∋≈⊥ ;≈† ∞≈ 6++=∞ †++†= ⊇∞≈ +++∞≈ 5;≈;∂+≈ +∞; ⊇∞+ 3∞†++⊇∞+∞≈⊥ ⊇∞+ ;††∞⊥∋†∞≈ 0∋≈≈∋⊥;∞+∞ ≈∞+ ∞∋ ⊇∞≈ 0++†;† ⊥∞⊥∋≈⊥∞≈ (3.25, 5.17-18: „3∞≈≈ ∋∋≈ +∋≈≤+ =∞ 6∞†⊇ ∂+∋∋∞≈ ≠;††, ≈†∞+† ∋∋≈ ;∋∋∞+ ∋;† ∞;≈∞∋ 3∞;≈ ;∋ 5∞≤+†+∋∞≈.“).

4∞≈≈≤+†;≤+ ⊥∞≈∞+∞≈ {∞⊇+≤+ †=≈≈† ;+≈ ⊇∞+∞≈ 3≤+;≤∂≈∋† ∞≈+∞++++†, ≠∞;† ∞≈ ;+∋ ∞⊥∋† ;≈†, ≠∋≈ ∋;† ⊇;∞≈∞≈ ≈⊥=†∞+ ⊥∋≈≈;∞+†. 5∞⊇∞∋ +††∞≈+∋+† 6++=∞ ;≈ ∞;≈∞∋ 6∞≈⊥+=≤+ ∋;† ≈∞;≈∞∋ ∞+≈†∞≈ 3†∞∞∞+∋∋≈≈ ∞≈⊥∞≠++≈†;≤+∞ 3≤+∞†⊇⊥∞†++†∞ ≈∞;≈∞∋ 3++≈ ⊥∞⊥∞≈++∞+, ≠∞;† ∞+ ≈;≤+ 3++⊥∞≈ ∋∋≤+†, ⊇∋≈≈ 4≠∞† ≠∞⊥⊥∞+∞≈ ∂+≈≈†∞ (3.42, 5.36) ∞≈⊇ ⊇;∞ +∞;⊇∞≈ ≈;≤+ ++∞++∋∞⊥† ≈;≤+† ∋∞++ =∞+≈†∞+∞≈ ∂+≈≈†∞≈ (3.43, 5.1-2).

8∋≈ ≈≤+†∞≤+†∞ 6∞≠;≈≈∞≈ ;≈† ∋;†∞≈†∞+ ∞;≈ 6+∞≈⊇, ≠∞≈≠∞⊥∞≈ 6++=∞ =∞ß∞+≈† ∞≈+∞+;⊥ ;≈†, ⊥;+† ∋+∞+ ⊇∞+ 4∋≤+† ⊇;∞ 3≤+∞†⊇ ⊇∋†++, ⊇∞≈≈ ∞+ ≠;†† ≈;≤+†, ⊇∋≈≈ 3∞≈⊥†≈∞≈ ⊇∞≈ ≠∋++∞≈ 6+∞≈⊇ ∞+†=++† (3.43, 5.13-14: „8∋≈ ;≈† ≈∞+ ⊇;∞≈∞ 4∋≤+†, ⊇;∞≈∞ =∞+⊇∋∋∋†∞, ≈†;≤∂;⊥∞ 4∋≤+†.“).

6++=∞≈ ∞≈+∞+∞≤+∞≈+∋+∞+ 0+∋+∋∂†∞+ ≠;+⊇ ∞+∞≈†∋††≈ ;≈ ≈∞;≈∞∋ 0∋⊥∋≈⊥ ∋;† ≈∞;≈∞∋ 3++≈ 4≠∞† +∞+=++⊥∞+++∞≈. 3∞; ⊇∞+ 3;∞⊇∞++∞⊥∞⊥≈∞≈⊥ ∋;† 4≠∞†, †+∞∞† ≈;≤+ ⊇∞+ 9∋⊥;†=≈ =∞≈=≤+≈†, ≈∞;≈∞≈ 3++≈ ≠;∞⊇∞+ =∞ ≈∞+∞≈ (3.15, 5.6). 0∋ 4≠∞† ⊇∋=∞ =∞ ++;≈⊥∞≈, ≈⊥=†∞+ ;∋ 7∞+∞≈ 9+†+†⊥ =∞ +∋+∞≈, ;≈† 6++=∞ ∞++⊥∞;=;⊥ ∞≈⊇ =∞+≈∞≤+†, ∋∞≤+ +∞; ;+∋ ≈∞;≈∞≈ 3;††∞≈ ⊇∞+≤+=∞≈∞†=∞≈.

3∞;≈ 3++≈ ≈+†† ∋≈†∋≈⊥∞≈, ≈;≤+ †∞≈†∞ 5;∞†∞ =∞ ≈∞†=∞≈, ⊇∞≈≈ 6++=∞ ≈∞†=† +++∞ 9+≠∋+†∞≈⊥∞≈ ;≈ ;+≈ (3.15, 5.30-32). 4;† ≈∞;≈∞∋ 3++≈ ∋+≤+†∞ 6++=∞ +∞≠∞≈⊇∞+† ≠∞+⊇∞≈ ∞≈⊇ ∋∞≤+ ⊇∋∋;† ∋≈⊥∞+∞≈, ⊇∋≈≈ 4≠∞† ∞†≠∋≈ 3∞≈+≈⊇∞+∞≈ ;≈†.

5∞⊥†∞;≤+ ;≈† 6++=∞ ∞≈†=+;⊥, ≈∞;≈∞ ∞;⊥∞≈∞≈ 6∞+†∞+ ∞;≈=∞≈∞+∞≈. 8∞≈≠∞⊥∞≈ =∞+≈∞≤+† ∞+ ≈;≤+ ∞≈⊇ ≈∞;≈∞ 7∋†∞≈ =∞ +∞≤+††∞+†;⊥∞≈, ⊇∋∋;† ≈∞;≈∞ 9++∞ ≠;∞⊇∞+ +∞+⊥∞≈†∞††† ;≈†. 3+ +∞⊥++≈⊇∞† ∞+ ≈∞;≈ ⊇∞≈;††∞≈;+≈;∞+†∞≈ 8∋≈⊇∞†≈, ≈∋≤+ ⊇∞∋ 9+;∞⊥ ≈;≤+† =∞+ 6∋∋;†;∞ =∞++≤∂⊥∞∂∞++† =∞ ≈∞;≈, ⊇∋∋;†, ⊇∋≈≈ ⊇∋≈ 7∞+∞≈ „∞;≈∞ 3+≈†∞ ⊥∞≠++⊇∞≈“ ∞≈⊇ ∋††∞≈ ∂∋†∋≈†++⊥+∋† ≈∞; (3.??, 5.??).

8∋ ∞+ ⊥∞≠;≈≈∞≈†+≈ ∞≈⊇ ∞;†∞† ;≈†, ;≈†∞+∞≈≈;∞+† ≈;≤+ 6++=∞ ≈;≤+† †++ 4≠∞†≈ †;∞†∞ 9≈††=∞≈≤+∞≈⊥ ∞≈⊇ =∞;⊥† ∂∞;≈ 2∞+≈†=≈⊇≈;≈ †++ ≈∞;≈∞≈ 3++≈. 3=++∞≈⊇ 4≠∞† ∂∞;≈∞ ≈∞;≈∞+ ∞+++†††∞≈ 9+≠∋+†∞≈⊥∞≈ ∞+†+†††, =∞++=†† ≈;≤+ 6++=∞ ;+∋ ⊥∞⊥∞≈++∞+ ∋;≈≈†+∋∞;≈≤+ ∞≈⊇ ≈∞†=† ≠∞;†∞++;≈ ∋;† ≈∞;≈∞≈ ∂+;∋;≈∞††∞≈ 4.....

Computer, Kryptographie
Php Hashen mit "Salz" / PASSWORD_DEFAULT?
$password = "passwort";
$hashed = password_hash($password, PASSWORD_DEFAULT);
if(password_verify($password, $hashed)){
    echo $hashed;
}

Also so würde ich jetzt den string "passwort" hashen mit etwas vollkommen zufälligem / salz und es zb auf meiner datenbank speicher, alles schön und gut.

Jetzt kommt das große aber, wenn ich die Seite von irgendwo anders aufrufe. Dann mich einloggen will wird das eingegebene wieder gehasht mit einem salz um es mit der sql datenbank abzugleichen.

Das geht aber garnicht weil dieses Salz doch immer ein anderer ist wenn ihr versteht was ich meine.

Hashes ohne salz vergleichen kriege ich schonmal ohne probleme hin.

zum beispiel so würde mein login/abgleich mit der datenbank aussehen :

if(isset($_POST["username"]) && isset($_POST["password"])){

$hash = hash("sha512", $_POST["password"]);

$mysqli1 = new mysqli($servername, $user, $pw, $db);
$result = $mysqli1->query('SELECT id FROM user WHERE username = "'. $_POST["username"]. '"  ');
$result1 = $mysqli1->query('SELECT id FROM user WHERE password = "'. $hash. '"  ');

if($result->num_rows == 1 and $result1->num_rows == 1 ) {
  echo "Login erfolreich"; 
} else {
    echo "Falsches Passwort oder Nutzername";
}
$mysqli1->close();
}

Hab jetzt mysqli benutzt weil es irgendwie übersichtlicher ist, und ob das anfällig für Sql Injections oder so ist spielt eigentlich keine rolle erstmal. Manche stört das

PC, Server, Computer, Technik, Web, Webseite, programmieren, Passwort, Hash, Informatik, IT-Sicherheit, Kryptographie, MySQL, PHP, Programmiersprache, Technologie, web-development, Web Developer
Schlüsselaustausch bei OTP - Wird die Sicherheit damit erhöht?

Guten Tag zusammen,

ich bin durch eine Frage hier, die heute morgen gestellt wurde, auf die OTP-Verschlüsselung gekommen und habe ein bisschen darüber nachgedacht und hätte deshalb jetzt eine Frage an die Mathemathiker oder Kryptologen unter euch (Vielleicht auch generell an alle die auf Logik stehen)

Mal außer acht gelassen, dass das Verfahren alleine durch die größe der Schlüssel und die sichere Übertragung der Schlüssel einige größere Hürden mit sich bringt, finde ich das Prinzip vorallem wegen seiner Einfachheit und der, bei richtiger Verwendung, erreichten Sichherheit einfach klasse.

Allerdings habe ich jetzt eine Frage. Und zwar habe ich ein wenig darüber nachdegacht wie das so im Alltag verwendbar wäre und die Hauptschwastelle wäre wohl die sichere Übertragung des Schlüssels (Benötigter Speicherplatz und Generierung von echten Zufallszahlen mal außer Acht gelassen).

Jetzt habe ich überlegt ob es nicht noch sicherer werden würde, wenn es folgender Maßen Abläuft:

  1. Max verschlüsselt eine Nachricht mit einem wirklich zufälligen Key
  2. Der Schlüssel wird ausgestauscht und die verschlüsselte Nachricht über einen anderen Kommunikationsweg übertragen
  3. Peter entschlüsselt die Nachricht und antwortet.
  4. Dazu wird wieder ein zufälliger key generiert, allerdings wird die Antwort nicht direkt mit dem neuen Key verschlüsselt.
  5. Der neue Key wird mit allen bisher ausgetauschten Keys nacheinander verschlüsselt und der verschlüsselte key wird dann zum verschlüsseln der Antwort benutzt.
  6. Der neue zufällig gefundene Key (Nicht der verschlüsselte) wird mit Max ausgetauscht.
  7. Max muss den neuen Key wieder mit allen alten Keys verschlüsseln und kann diesen dann für das entschlüsseln der Nachricht benutzen.

... usw.

Wenn man zusätzlich jeden neuen schlüssel auch über einen neuen Kommunikationsweg austauscht sollte es für den Angreifer ja eigentlich unmöglich sein die Verschlüsselte Nachricht zu entschlüsseln. Selbst wenn er einen austausch des Schlüssels mitbekommen hat?

Bin ich jetzt richtig mit meinen Überlegungen oder verschlechtere ich die eigentliche Verschlüsselung damit eher, da man ja sogesehen alte Schlüssel wiederverwendet...

was sagt ihr? Ist das sicherer oder unsicherer? (Prämisse: Der Angreifer hat keinen Zugriff auf die db der alten schlüssel)

Computer, Mathematik, Sicherheit, Informatik, Kryptographie, Verschlüsselung

Meistgelesene Beiträge zum Thema Kryptographie