Montag, 4. April 2011
Weil’s gerade so schön ist, jetzt noch ein bißchen Kryptologie
Themen: Sicherheit
Da ich ja eben schon mal Verschlüsselung erwähnt habe, bringe ich jetzt noch zwei Schmankerln, die ich bei Bruce Schneier gefunden habe.

. . .

Schmankerl Nummer eins: Spaß mit Binärzahlen

In der aktuellen Ausgabe von Cabinet steht ein interessanter Artikel über William F. Friedman, einen der ganz großen Namen in der (jüngeren) Geschichte der Kryptologie, und einen von ihm wiederentdeckten und anscheinend mit großem Erfolg angewandten binären Code, der auf einer zuerst von Francis Bacon beschriebenen Methode basiert (also mindestens 400 Jahre alt ist).

Gut, wenn man’s ganz genau nimmt, handelt es sich nicht so sehr um Verschlüsselung wie um eine Kombination aus einem ganz einfachen Code und einer steganographischen Methode. Aber auf jeden Fall ist die Sache ganz schön cool. Der Artikel trägt dem schon im Titel Rechnung: „How to Make Anything Signify Anything“, also in etwa „Wie man beliebigen Sachen beliebige Bedeutungen zuweist“.

Da es sich bei dem Teil dieser Methode, der aus dem binären Code besteht, um einen ganz banalen monoalphabetischen Ersetzungscode handelt, sind die so verschlüsselten Botschaften natürlich sehr leicht knackbar, sobald der Geheimtext, der einem vorliegt, aus mehr als nur ein paar Wörtern besteht. Aber die Steganographie-Komponente sorgt halt dafür, daß die so verschlüsselten Nachrichten eben nicht als solche erkannt werden.

Das ist ja der Clou bei Steganographie; daß nur der Empfänger weiß, daß dieser Gegenstand oder diese Sequenz eine geheime Nachricht enthält, während alle „Uneingeweihten“ da nur einen ganz normalen Gegenstand (z. B. ein Urlaubsfoto) oder eine ganz normale Sequenz (z. B. ein Musikstück) sehen.

In dem Foto ganz am Anfang des Artikels ist eine Botschaft in der Körperhaltung der abgebildeten Personen verschlüsselt. Details werden im Artikel verraten; da gibt’s auch einen Link zu einer Version des Photos, in der sie die Botschaft (bzw. die einzelnen Buchstaben) auf die Leute draufgephotoshoppt haben.

Hach, ich liebe kreative Steganographie. :-D

In dem Artikel wird nicht nur die Variante beschrieben, die im Foto verwendet wurde, sondern auch noch ein paar andere. Man kann mit dieser Methode seine geheimen Nachrichten beispielsweise auch in Musikstücken verstecken. Und in den Kommentaren zu dem Blogeintrag, durch den ich auf diese Sache überhaupt erst aufmerksam wurde, kommen die Leute auch noch auf ein paar andere Arten, wie sich so ein binärer Code einsetzen läßt.

Wie gesagt, ich liebe kreative Steganographie...

. . .

Schmankerl Nummer zwei: Wie man’s nicht macht

In Großbritannien wurde gerade ein Angestellter von British Airways zu einer längeren Haftstrafe verurteilt, der terroristische Anschläge auf Flugzeuge und/oder die IT-Infrastruktur seines Arbeitgebers geplant hatte.

Zu dem gegen ihn verwendeten Beweismaterial gehörten unter anderem verschlüsselte Dokumente mit belastendem Inhalt.

Soweit, so gut.

Die Dokumente mit diesem belastenden Inhalt hatte er ganz, ganz supertoll verschlüsselt. Nämlich mit einer monographischen und monoalphabetischen Methode, die so alt ist, daß sie nach ihrem ersten bekannten Benutzer „Caesar-Verschlüsselung“ heißt. Dabei wird ganz einfach jeder Buchstabe des Klartextes durch den Buchstaben ersetzt, der im Alphabet soundsoviel Stellen weiter hinten steht. Die Zahl, um die man im Alphabet weitergeht, wird vorher zwischen Sender und Empfänger vereinbart.

(Um es mit Sueton zu sagen: „Si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet.“ Caesar hat als „Schlüsselzahl“ also die 3 verwendet – bzw. die 4, da die alten Römer beim Weiterzählen das, von dem aus weitergezählt wurde, mitzählten.)

Sehr leicht zu knacken, sowas. Jeder Buchstabe des Geheimtextes entspricht einem, und genau einem, und immer demselben Buchstaben des Klartextes. Dazu braucht man nicht einmal Kryptologe oder auch nur Mathematiker zu sein, deshalb findet man solche „Geheimbotschaften“ auch hin und wieder in Rätselzeitschriften.

Wenn man so etwas vor sich hat, guckt man zuerst nach sogenannten „Musterwörtern“, das sind Wörter, die mindestens einen Buchstaben mehr als einmal enthalten. Damit kann man – je nach Art und Länge des Geheimtextes und der Sprache, in der er geschrieben ist – oft schon ziemlich viel einfach erraten. (Ganz einfaches Beispiel: Für das Wort „XYXY“ gibt es in einem deutschen Text nicht viele Möglichkeiten; als erste fallen mir „Mama“, „Papa“ sowie die Namen „Didi“ und „Mimi“ ein.) Manchmal kann man sogar aus der Art der Musterwörter erraten, in welcher Sprache der Text geschrieben ist! In einer Paläographie-Vorlesung hatten wir mal als Gruppenaufgabe so einen Beispieltext in unbekannter Sprache („stellt euch vor, ihr seid Archäologen und habt den gerade ausgebuddelt“), der unter anderem das Wort „XYYXXZ“ enthielt. Das brachte uns schließlich auf die richtige Lösung: Es handelte sich um einen finnischen Text und dieses eine Wort, das wir als erstes entschlüsselten, war maamme, „unser Land“.

Ich habe vor allem mit englischsprachigen (ich nenne die jetzt mal) „Caesar-Kryptogrammen“ Erfahrung. Da gucke ich zuerst immer nach zwei Sachen: Erstens nach kurzen Wörtern (3 bis 5 Buchstaben), die mit denselben beiden Buchstaben anfangen – das ist oft „th“ („the“, „this“, „that“, „then“, „there“ usw.). Und zweitens nach ein- und zweibuchstabigen Wörtern – die zweibuchstabigen sind solche Sachen wie Präpositionen („in“, „on“, „as“, „at“ usw.) oder andere häufige Wörter („he“, „is“, „we“ usw.); bei einbuchstabigen kann es sich nur um „a“ und „I“ handeln. Manchmal habe ich das große Glück, daß der Text ein Wort mit Apostroph enthält; dabei handelt es sich entweder um die Kurzform eines Hilfsverbs oder um einen Genitiv, was mir wiederum mindestens einen neuen Buchstaben bringt.

Für andere Sprachen gibt es ähnliche Regeln.

Natürlich kann man es dem Gegner etwas schwerer machen, indem man einfach auf Wortzwischenräume und Satzzeichen verzichtet! Dann hat sich’s mit der Suche nach Musterwörtern und kurzen Wörtern. Man sieht ja nicht mehr, wo ein Wort aufhört und das nächste anfängt. Man kann seinen Lesern auch mit etwas Humor das Leben schwermachen, indem man statt gewöhnlicher Buchstaben im Geheimtext seltsame Symbole verwendet, z. B. aus einem Dingbat-Font. ;-) (Das tun unter anderem Terry Pratchett in „Making Money“ mit den Dialogstellen, wo die Leute die Golem-Sprache sprechen (die außer den Golems selber nur zwei der Protagonisten beherrschen), und Walter Moers in „Die 13 ½ Leben des Käpt’n Blaubär“ in dem Dialog zwischen Professor Nachtigaller und dem Zamomin.)

Man kann es dem Gegner auch schwermachen, indem man nicht ausgerechnet einen monographischen und monoalphabetischen Code benutzt. Die oben beschriebene binäre Methode ist ja immerhin halbwegs polygraphisch, da jedem einzelnen Zeichen im Klartext nicht etwa ein Zeichen im Geheimtext entspricht, sondern eine Sequenz von mehreren Zeichen. Bei sowas muß man erst einmal auf die Länge der Sequenz kommen. Und schlaue Verschlüßler sorgen natürlich dafür, daß die Gesamtlänge des Geheimtext nicht glatt durch die Länge der Sequenz teilbar ist, z. B. indem sie hinten noch ein paar Zeichen ohne jegliche Bedeutung anhängen.

Wenn man das Ganze dann noch irgendwie steganographisch versteckt, ist die Botschaft wesentlich besser beschützt, als wenn man sie mit einem einfachen banalen Caesar... äh, naja, siehe oben.

Nun gut, diesen Fehler machen ja nicht ganz so wenige Leute. Wenn man seine Geheimbotschaften nicht gerade elektronisch verschickt, ist es halt immer noch einfacher, einen einfachen monoalphabetischen Ersetzungschiffre zu verwenden, als sich seine Botschaft von Hand durch den kompletten Blowfish (oder was auch immer) durchzunudeln.

Aber dieser bestimmte Mensch hatte einen ganz besonderen Grund, warum er keine modernen Verschlüsselungsalgorithmen verwendete. Nein, nicht etwa Faulheit, sondern: Diese neumodischen Verschlüsselungsmethoden wurden alle von Ungläubigen entwickelt! Die können ja gar nicht sicher sein! (Der Mann ist nämlich anscheinend Islamist.)

<kopfschüttel>

Vielleicht sollte dem mal jemand erzählen, daß auch die alten Römer „Ungläubige“ in seinem Sinne waren? Beziehungsweise noch viel schlimmer: nämlich Polytheisten?

... Permalink


Ich mache mich mal wieder verdächtig
Themen: Computer, Sicherheit
Wie vor einigen Tagen Udo bemerkte, kann es heutzutage schon verdächtig sein, wenn man keine Pornos auf dem Rechner hat.

Och menno. Da vergeht einem ja direkt die Lust am Lawblog-Lesen. Denn da tauchen in schönster Regelmäßigkeit Gründe auf, warum ich mich mit meinem ganz normalen Alltagsverhalten verdächtig mache (zumindest in den Augen paranoider Gesetzeshüter). Letzten Sommer beispielsweise die Sache mit der ganz normalen Alltagsverschlüsselung, und jetzt das. Grummel, motz, mecker. :-(

In dem von ihm diesmal beschriebenen Fall geht es um einen Mann, dessen Rechner von der Polizei beschlagnahmt worden war. Bei der Untersuchung der Festplatte fiel den Ermittlern auf, daß da keine Pornos drauf waren. Kein einziger. Logische Schlußfolgerung: Da kann doch was nicht stimmen.

<schluck> Und was mach ich jetzt? Die Pornos, die ich in elektronischer Form habe, befinden sich alle auf verschlüsselten Partitionen mit ziemlich langem Paßwort (wie gesagt: die ganz normale Alltagsverschlüsselung). Ich weiß nicht, ob die Polizei Spezialexperten hat, die sowas knacken können... Wenn nicht, bin ich anscheinend ebenfalls hochverdächtig, da pornofrei.

<grübel> Vielleicht sollte ich einen oder zwei ins Heimverzeichnis verschieben? Nur des Anscheins halber? „Guckt mal, ich hab nackte Menschen im Rechner, ich bin harmlos“ oder so?

Ach nein... ich bin ja eine Frau! Glück gehabt! Da brauche ich ja dann doch keine Alibi-Nackedeis deutlich sichtbar auf die Festplatte zu legen, nur damit ich weniger kriminell aussehe... ;-)

<pornoswiederversteck>

Uff, gerade noch mal davongekommen...

Nachtrag: Man kann nicht nur, wie oben angedeutet, Filme in verschlüsselten Partitionen verstecken, sondern anscheinend auch umgekehrt. Jemand hat tatsächlich ein Skript geschrieben, das einem einen TrueCrypt-Container in einer MP4-Datei (also einem Film) versteckt, und der Film ist nachher noch abspielbar und die verschlüsselten Daten also gut versteckt.

Für die ganz Technischen unter uns ist hier noch ein Link zum Original-Artikel.

... Permalink


Gebrauchskunst
Themen: Handarbeit
Mir ist schon am Freitagabend vor einer Woche, als ich meine Tasche für den Perlenkurs packte, aufgefallen, wie viele von meinen Handarbeiten eine tatsächliche Funktion haben.

Insgesamt habe ich schließlich Folgendes an Selbstgemachtem dabeigehabt:
  1. Meinen Hausschlüssel mit dem selbstgenestelten Bändchen. Auf diesem Bild steckt er gerade in meiner Wohnungstür.

    [Bild: von Nestelband zusammengehaltener Schlüsselbund]

    Ich weiß nicht, wie gut man’s auf dem Foto erkennen kann... Das Band besteht aus insgesamt fünf Fäden und ist fünffarbig. Einer meiner allerersten Versuche in dieser Knüpftechnik, und (unter anderem wegen der Farben) ziemlich gut gelungen, wie ich finde.
  2. Ein Buch (ihr wißt schon, lange Busfahrt und so) mit selbstgewebtem Lesezeichen.

    [Bild: Buch mit selbstgewebtem Lesezeichen]

    Über die Webtechnik habe ich schon mal gebloggt, und zwar hier.

    Das Foto habe ich heute morgen gemacht, als ich noch im Schlafanzug auf dem Bett/Sofa saß. (Das Rotkarierte ist mein Schlafanzug. Von Ulla Popken, sehr bequem. Das Buntkarierte ist meine Tagesdecke. Weiß nicht mehr, wo ich die vor vielen Jahren gekauft habe... Das Buch ist „En riktig människa“ (auf deutsch erschienen als „Ein richtiger Mensch sein“) von Gunilla Gerland. Darüber werde ich womöglich noch einmal gesondert bloggen; das ist nämlich ein hochinteressantes Buch.)

    Und da ich weiß, daß hier mindestens eine Buchhändlerin mitliest: Keine Sorge, normalerweise biege ich Bücher beim Lesen nicht so brutal auf. Das hier war nur wegen des Fotos...
  3. Meinen etwas ältlichen MP3-Spieler, der durch ein selbstgenesteltes Bändchen am Auseinanderfallen gehindert wird. (Die „Innereien“ funktionieren alle noch prima, daher will ich mir noch keinen neuen zulegen.)

    [Bild: von Nestelband zusammengehaltener alter MP3-Spieler]

    Dieses Band habe ich aus sehr, sehr dünnem Häkelgarn genestelt. Nachher taten mir die Finger ziemlich weh, aber ich bin auch sehr stolz auf diese filigrane Schnur... immerhin ist sie kaum mehr als einen Millimeter dick.

    (Der Vollständigkeit halber: Das Problem mit dem MP3-Spieler ist, daß die Klappe fürs Batteriefach ständig abgeht. Ansonsten funktioniert er, wie gesagt, prima, und nur wegen einer kaputten Klappe lohnt es sich eigentlich nicht, sich einen neuen zu kaufen... vor allem, wenn man stattdessen das Problem mit einer netten Handarbeits-Sitzung lösen kann!)
  4. Mein selbstgebatiktes Hardware-Kleinteile-Säckchen.

    [Bild: gebatikter Stoffbeutel für kleine Hardware-Teile]

    Das habe ich mitgenommen, weil eins dieser „Hardware-Kleinteile“ das Ersatzakku für meine Kamera ist und ich nicht wußte, wieviel es im Kurs zu fotografieren geben würde...

    Auf dem Foto kann man hoffentlich die Größenverhältnisse gut erkennen. Neben dem Säckchen liegen zwei USB-Sticks und eine SIM-Karte.
  5. Eine meiner Batik-Tragetaschen, zum Glasperlen-Einwickeln-und-heil-nach-Hause-Schaffen.

    [Bild: Batikmuster]

    Das Bild zeigt natürlich nicht die gesamte Tasche, sondern soll vor allem das Muster zeigen. Stellt euch das Ganze in A3-Größe und mit Henkeln obendran vor... Genau wie das rot-gelb-grüne Säckchen ist diese Tasche in einer ganz simplen Bindetechnik entstanden; ich habe den Stoff ziehharmonikaartig zusammengefaltet und mit Bindfaden fixiert und dann auf verschiedene Abschnitte der so entstandenen „Wurst“ verschiedene Farben aufgetragen.

    Je nachdem, wieviel Farbe man aufträgt (geringe Mengen durchdringen den Stoff nicht komplett, große Mengen tränken ihn, daß es trieft) und welche Farben man verwendet und ob man zwischen den „Farbzonen“ Abstände hält oder nicht, können die tollsten Effekte entstehen. Also je nachdem, ob weiße Flächen bleiben (und wo und wie viele/wie große) oder ob sich irgendwelche Farben irgendwo vermischen...
  6. Außerdem trug ich einiges an handgemachten Accessoires, nämlich Und ein Paar Socken, das meine Mutter mir vor mehr als zehn Jahren aus bunten Wollresten gestrickt hat:

    [Bild: gestrickte Ringelsocken]

Tja, selbst ist die Frau. :-)

... Permalink