Noch leicheter verständliche Grafiken zu den Betriebsmodi CBC Verschlüsselung: de.wikipedia.org/wiki/Cipher_Block_Chaining_Mode#/media/Datei:CBC_encryption.svg CBC Entschlüsselung: de.wikipedia.org/wiki/Cipher_Block_Chaining_Mode#/media/Datei:CBC_decryption.svg OFB Verschlüsselung: de.wikipedia.org/wiki/Output_Feedback_Mode#/media/Datei:OFB_encryption.svg OFB Entschlüsselung: de.wikipedia.org/wiki/Output_Feedback_Mode#/media/Datei:OFB_decryption.svg Und so sieht es bei CTR (Counter Mode) aus Verschlüsselung: de.wikipedia.org/wiki/Counter_Mode#/media/Datei:CTR_encryption_2.svg Entschlüsselung: de.wikipedia.org/wiki/Counter_Mode#/media/Datei:CTR_encryption_2.svg
Vielleicht könnte man bei dem ASA-Angriff bemerken, wenn der IV, der da herauspurzelt, kein Nonce-Verhalten hat, wenn die Concerns und damit Libraries für Verschlüsselung und Übertragung getrennt sind. Bei 1:12:00 herum müsste wahrscheinlich noch der IV übertragen werden.
Wenn beim ASA das Ziel K ist, dann macht das doch gar keinen Sinn, der Angreifer kennt K schon zu Beginn, sonst könnte er diesen nicht Verschlüsseln und mitliefern.
Noch leicheter verständliche Grafiken zu den Betriebsmodi
CBC Verschlüsselung: de.wikipedia.org/wiki/Cipher_Block_Chaining_Mode#/media/Datei:CBC_encryption.svg
CBC Entschlüsselung: de.wikipedia.org/wiki/Cipher_Block_Chaining_Mode#/media/Datei:CBC_decryption.svg
OFB Verschlüsselung: de.wikipedia.org/wiki/Output_Feedback_Mode#/media/Datei:OFB_encryption.svg
OFB Entschlüsselung: de.wikipedia.org/wiki/Output_Feedback_Mode#/media/Datei:OFB_decryption.svg
Und so sieht es bei CTR (Counter Mode) aus
Verschlüsselung: de.wikipedia.org/wiki/Counter_Mode#/media/Datei:CTR_encryption_2.svg
Entschlüsselung: de.wikipedia.org/wiki/Counter_Mode#/media/Datei:CTR_encryption_2.svg
3:10 Was war denn das? Einfach weggebeamt^^
Vielleicht könnte man bei dem ASA-Angriff bemerken, wenn der IV, der da herauspurzelt, kein Nonce-Verhalten hat, wenn die Concerns und damit Libraries für Verschlüsselung und Übertragung getrennt sind.
Bei 1:12:00 herum müsste wahrscheinlich noch der IV übertragen werden.
Here we go
MoO
Wenn beim ASA das Ziel K ist, dann macht das doch gar keinen Sinn, der Angreifer kennt K schon zu Beginn, sonst könnte er diesen nicht Verschlüsseln und mitliefern.