Jump to content

Verschlüsselung - Zugriff auf verschlüsselte Dateien/Knoten


Chanil
 Share

Recommended Posts

ch habe eine grundlegende Frage zur Verschlüsselung und dem Zugriff auf verschlüsselte Dateien. Da ich das Matrixkapitel gerade erst durcharbeite und noch Verständnisprobleme habe.

Wenn ich als autorisierter User auf eine verschlüsselte Datei zugreife, wird diese Datei dann entschlüsselt und muss neu verschlüsselt werden? Oder bleibt die Verschlüsselung bestehen?

 

Und ich brauche bitte eine Quellenangabe um das noch mal nachzulesen. Lieben dank im Voraus.

 

Link to comment
Share on other sites

Grundregelwerk ...

 

Decrypt (System )
If you have the key to a particular encryption, you decrypt it with this
action. If you use this on a file, the file becomes decrypted. If you use
this on a node or Matrix traffic, you may access the node or read the
traffic, but it remains encrypted to others.


Encrypt (Encrypt )
You encrypt a file, set of files, node, or communication link. You also
choose a passcode that you or another user can use to decrypt the file.
You may encrypt multiple files together into a single archive file.

 

Encrypt Program (Electronic Warfare )
Encrypt programs utilize various cryptographic schemes and ciphers
to secure files, nodes, and communications. Encrypted items can be
decrypted with the proper passcode, otherwise they are gibberish. Use
Encrypt programs for the Encrypt action (p. 229).

 

SYL

Link to comment
Share on other sites

Grundregelwerk ...

 

Decrypt (System )
If you have the key to a particular encryption, you decrypt it with this
action. If you use this on a file, the file becomes decrypted. If you use
this on a node or Matrix traffic, you may access the node or read the
traffic, but it remains encrypted to others.


Encrypt (Encrypt )
You encrypt a file, set of files, node, or communication link. You also
choose a passcode that you or another user can use to decrypt the file.
You may encrypt multiple files together into a single archive file.

 

Encrypt Program (Electronic Warfare )
Encrypt programs utilize various cryptographic schemes and ciphers
to secure files, nodes, and communications. Encrypted items can be
decrypted with the proper passcode, otherwise they are gibberish. Use
Encrypt programs for the Encrypt action (p. 229).

 

SYL

Link to comment
Share on other sites

Ah gut. Danke. Hatte ich glatt überlesen.

Also lohnt die starke Verschlüsselung für ein Kommlink, da dieses ein Knoten ist. Ich kann bei jedem Anruf das Kommlink über den Codeschlüssel für den Anrufer freigeben. Aber sonst bleibt das Teil verschlüsselt.

Link to comment
Share on other sites

Korrekt. Wobei jetzt die Telephonfunktion an sich nicht entschlüsselt werden muß. Es geht hier um Zugänge zu bestimmten Knoten (und wenn ich bei Dir per Skype anrufe, habe ich noch lange keinen Zugriff auf Deinen Rechner).

 

SYL

Edited by apple
Link to comment
Share on other sites

Nun, ich stelle es mir wie das heutige System vor. Ich kann Dir meine Skype Nummer geben und Du kannst bei mir anrufen. Du hast dennoch keinen Zugriff auf mein System. Wenn ich Skype natürlich ausschalte, kannst Du mich auch nicht kontaktieren. In SR Begriffen ist das eine Data Connection, kein Einloggen.

 

SYL

Edited by apple
Link to comment
Share on other sites

So wie mir das jetzt erklärt worden ist, kann man einen Hacker der meinen Knoten von außen Hackt nur schwer ausfindig machen. Und selbst wenn ma das Kommlink abschaltet, macht der einfach weiter wo er aufgehört hat, wenn es wieder an ist. Ganz sicher wird das Kommlink wohl nie. Aber für Schnellhacker ist es wohl ok.

 

Und sonst eine zweit ID nehmen und die dann umstellen, wenn man von "Runner" auf "Privat" umstellt.

Edited by Chanil
Link to comment
Share on other sites

Klasse, wo finde ich das? Damit ich das mal selbst nachlesen kann.

Ich dachte immer, man muss dann komplett neu verschlüsseln, wenn schon ein teil entschlüsselt worden ist.

 

Wenn ich eine Verschlüsselung erneuere, weil die alte Entschlüsselt worden ist, dann benötigt die Neuverschlüsselung wieder den kompletten Zeitraum? Also 24H bei starker Verschlüsselung? 

Edited by Chanil
Link to comment
Share on other sites

Nein, Du darft nicht "decrypt-action" mit "cryptoanalysis-action" verwechseln.

 

Das erste ist entschlüsseln, wenn Du den Zugangsschlüssel zum verschlüsselten System/Funk/Datei etc hast (eben das Passwort). Letzteres ist das Knacken der Verschlüsselung mit dem Decrypt-Programm, was je nach Regel ein paar Runde bis ein paar Tage dauern kann. Wenn sich in der Zwischenzeit die Access ID und/oder die Verschlüsselung ändert, stehst Du wieder am Anfang.

 

Access ID & Co findest Du im GRW. Strong Encryption und weitere Erläuterungen findest Du im Unwired.

 

SYL

Edited by apple
Link to comment
Share on other sites

Das meiste davon habe ich gefunden. Nur, dass du komplett mit dem Entschlüsseln (Für den Zugangscode) anfangen musst, habe ich noch nicht gefunden. Aber ich suche weiter! Und ich dachte Magie wäre kompliziert...

Der "Schleierchip" Arsenal 112 ändert die automatisch, oder nach Befehl...

Edited by Chanil
Link to comment
Share on other sites

 Share

×
×
  • Create New...