Wer knackt die Verschlüsselung ???

Hier kann alles mögliche diskutiert werden. Themen zu Purebasic sind hier erwünscht.
Flames und Spam kommen ungefragt in den Mülleimer.
Benutzeravatar
winduff
Beiträge: 879
Registriert: 10.02.2006 21:05
Wohnort: Gießen
Kontaktdaten:

Beitrag von winduff »

Xaby hat geschrieben:Da ist der hier einfacher, auch ohne Anhaltspunkt /:->

r9oi34nohw53e5xqo8qwsqga

Geht ohne Computer zu knacken, aber nicht mit einer Dvorak-Tastatur :D
Okay, das waren mehr Hinweise als ich eigentlich geben hätte brauchen.

Wisst ihr, worauf mich das Bringt?
Kennt ihr www.pouet.net?

Da kann man sogar ganze Programme finden, die 32Byte groß sind.
Bei mir laufen allerdings erst die größeren Programme ab 59 Byte.
Hab im Netz sogar ein ganzes TetrisSpiel gefunden, dass mit Tastatureingabe, bunten Steinen ... aus 256 Byte bestand.

Ist schon ne lustige Sache. ... Dass heißt, man könnte auch Programme ausdrucken oder mit einem Laser auf Niveau-Ediketten brennen.

Bei 300 DPI haben wir ca. 12 Punkte pro Millimeter.

48 x 48 Punkte in Schwarz und Weiß bräuchten wir wohl ca., um 256 * 8 Bits darszustellen. Bei 300 DPI ...
ist unser Spiel auf einer Fläche von 4 x 4 mm untergebracht.

Jetzt könnte man ausrechnen wie viele Spiele das pro Blatt wären :shock:
Und jetzt überlegt mal, wie viele Spiele heute auf eine DVD passen.
Meist ja nur eins.

Ist also Papier doch das bessere Medium :mrgreen:

Gruß, Folker :allright:
geile sache :allright:
Bild
AND51 hat geschrieben:...und ich würde dein Programm aus Wut zwei mal installieren, um eines genüsslicher löschen zu können, als das andere...
Benutzeravatar
AND51
Beiträge: 5220
Registriert: 01.10.2005 13:15

Beitrag von AND51 »

Hab im Netz sogar ein ganzes TetrisSpiel gefunden, dass mit Tastatureingabe, bunten Steinen ... aus 256 Byte bestand.
Informatikunterricht: "Kinder, es gibt natürlich eine Kleine hausaufgabe. Schreibt doch ein Tetris Programm, ja?" (Wobei man hier den Begriff "ein Programm schreiben wörtlich nehmen kann :lol:)



Ach ja: Kannst du auch mal den Link nennen, Xaby!?
PB 4.30

Code: Alles auswählen

Macro Happy
 ;-)
EndMacro

Happy End
Benutzeravatar
Zaphod
Beiträge: 2875
Registriert: 29.08.2004 00:40

Beitrag von Zaphod »

War das jetzt witzig gemeint? Ich habe tatsächlich im informatikunterricht ein Tetris-Klon geschrieben, damals noch in Turbo Pascal. Was ist daran so speziell?

@xaby:

"Ausgedruckte spiele" sind für die älteren hier normalität. Ende der 80 gab es das in jeder Computerzeitschrift und auch in vielen Büchern. Es gab sogar Listings in spezieller einscannbarer form, die ohne kompliziertes OCR auskam, sondern tatsächlich in schwarzen und weißen Punkten kodiert waren.

Ich muß sagen, die internetvarienate finde ich einfacher :D
Nur schade, dass man dadurch weniger sourcecode sieht.
Benutzeravatar
Eric
Beiträge: 303
Registriert: 05.09.2004 09:50
Wohnort: Göttingen

Beitrag von Eric »

>>Ach ja: Kannst du auch mal den Link nennen, Xaby!?

Ich bin zwar nicht Xaby, aber hier gibt es 3 Varianten davon.
El_Choni_work: cant't you just spit the binary data to sqlite, as you would spit a hamster into a microwave oven?
* Fangles falls off the chair laughing
Bild
Benutzeravatar
Leonhard
Beiträge: 602
Registriert: 01.03.2006 21:25

Beitrag von Leonhard »

Ich weis nicht, wie ihr auf eure ergebnisse kommt.

Mein erster und letzter Buchtabe: '-'

Mal sehn ob jetzt einer dahinterkommt.
Benutzeravatar
rolaf
Beiträge: 3843
Registriert: 10.03.2005 14:01

Beitrag von rolaf »

Leonhard hat geschrieben:Ich weis nicht, wie ihr auf eure ergebnisse kommt.

Mein erster und letzter Buchtabe: '-'

Mal sehn ob jetzt einer dahinterkommt.
- PureBasic ist spitze - :allright:
:::: WIN 10 :: PB 5.73 :: (x64) ::::
Benutzeravatar
Leonhard
Beiträge: 602
Registriert: 01.03.2006 21:25

Beitrag von Leonhard »

stimmt nicht.

Außerdem wird hier nicht geraten. Daher hab ich ausgerechnet den Text nicht genommen.
Benutzeravatar
SimonSimCity
Beiträge: 132
Registriert: 14.01.2007 00:49

Beitrag von SimonSimCity »

Frogger hat geschrieben:Jaja...das hab ich auch mal versucht herauszufinden.
Kann dir für solche Fragen das und wenn du alles gelesen und verstanden hast das hier empfehlen.
Hab dort viel gelernt, was Verschlüsselung angeht.
Die schlagen sich doch bei http://www.hackerboard.de/ schon um HTML-Verschlüsselungen.
Da hat doch keiner auch nur einen Funken Verstand, über was er da labert!
Benutzeravatar
Froggerprogger
Badmin
Beiträge: 855
Registriert: 08.09.2004 20:02

Beitrag von Froggerprogger »

@Leonhard
Würdest du bitte den kompletten Source deines Ver- und Entschlüsselungsalgorithmus veröffentlichen ? :wink:
Nach Kerckhoffs Prinzip - welches von jedem aktuellen Kryptoverfahren eingehalten wird - darf die Sicherheit eines Verschlüsselungsalgos nicht auf Geheimhaltung des Algorithmus bestehen. Man muss also davon ausgehen, dass der Algorithmus mit jedem Detail, inkl. allen Hintergründen und Ansätzen für die Ideen öffentlich bekannt ist. Das einzige Geheimnis darf dann (bei symmetrischen Verfahen) der verwendete Schlüssel sein.

Sollte dein Verfahren ohne Schlüssel (= mit immer demselben festen Schlüssel) arbeiten, also z.B. lediglich einen Text auf immer denselben Chiffretext abbilden (ohne dass zur Verschlüsselung noch ein Codewort/Key hinzugezogen wird), dann ist es sowieso unsicher, sobald du es irgendwo in ein Programm einbaust. Man braucht dann nur die Entschlüsselungsfunktion ohne irgendein Passwort aufzurufen.

Sollte es keine Entschlüsselungsfunktion geben, sondern dein Verfahren stets nur in eine Richtung funktionieren (wie eine Hashfunktion), dann könnte es wieder interessant werden. Aber auch hierfür musst du dein Verfahren offenlegen, denn viele Hashfunktionen hashen bei weitem nicht so zufällig wie es zunächst den Anschein macht.

Gründe für Kerckhoffs Prinzip:
- offengelegte Verfahren können weltweit unabhängig von zig Forschern auf Sicherheit untersucht werden: Findet niemand Schwächen, ist die Wahrscheinlichkeit der Sicherheit wesentlich größer, als bei nicht-öffentlichen Verfahren, bei denen lediglich ein paar eingeweihte Entwickler die Sicherheit getestet haben
- basiert die Sicherheit auf Geheimhaltung des Verfahrens wird Reengineering der Verschlüsselung eine weitere mächtige Attacke, ebenso könnte eine undichte Stelle unter den Entwicklern ein Sicherheitsrisiko darstellen
- Nur offengelegte Algorithmen können irgendwann mal offizieller Standard werden
!UD2
Benutzeravatar
dllfreak2001
Beiträge: 2925
Registriert: 07.09.2004 23:44
Wohnort: Bayern

Beitrag von dllfreak2001 »

Angeblich hat irgendwo in Indien auf einer Uni so nen Typ ein 3D-Codierungsverfahren entwickelt, das es ermöglicht paar Gigabyte auf ein Blatt Papier zu speichern. Durch einscannen werden die Daten dann zurückgewonnen. Der hat von dem Blatt einen Film mit DVD-Quali abgespielt.

Allerdings kann er auch gemogelt haben.
I´a dllfreak2001
Antworten