geile sacheXaby hat geschrieben:Da ist der hier einfacher, auch ohne Anhaltspunkt![]()
r9oi34nohw53e5xqo8qwsqga
Geht ohne Computer zu knacken, aber nicht mit einer Dvorak-Tastatur
Okay, das waren mehr Hinweise als ich eigentlich geben hätte brauchen.
Wisst ihr, worauf mich das Bringt?
Kennt ihr www.pouet.net?
Da kann man sogar ganze Programme finden, die 32Byte groß sind.
Bei mir laufen allerdings erst die größeren Programme ab 59 Byte.
Hab im Netz sogar ein ganzes TetrisSpiel gefunden, dass mit Tastatureingabe, bunten Steinen ... aus 256 Byte bestand.
Ist schon ne lustige Sache. ... Dass heißt, man könnte auch Programme ausdrucken oder mit einem Laser auf Niveau-Ediketten brennen.
Bei 300 DPI haben wir ca. 12 Punkte pro Millimeter.
48 x 48 Punkte in Schwarz und Weiß bräuchten wir wohl ca., um 256 * 8 Bits darszustellen. Bei 300 DPI ...
ist unser Spiel auf einer Fläche von 4 x 4 mm untergebracht.
Jetzt könnte man ausrechnen wie viele Spiele das pro Blatt wären![]()
Und jetzt überlegt mal, wie viele Spiele heute auf eine DVD passen.
Meist ja nur eins.
Ist also Papier doch das bessere Medium
Gruß, Folker
Wer knackt die Verschlüsselung ???
Informatikunterricht: "Kinder, es gibt natürlich eine Kleine hausaufgabe. Schreibt doch ein Tetris Programm, ja?" (Wobei man hier den Begriff "ein Programm schreiben wörtlich nehmen kannHab im Netz sogar ein ganzes TetrisSpiel gefunden, dass mit Tastatureingabe, bunten Steinen ... aus 256 Byte bestand.
Ach ja: Kannst du auch mal den Link nennen, Xaby!?
PB 4.30
Code: Alles auswählen
Macro Happy
;-)
EndMacro
Happy EndWar das jetzt witzig gemeint? Ich habe tatsächlich im informatikunterricht ein Tetris-Klon geschrieben, damals noch in Turbo Pascal. Was ist daran so speziell?
@xaby:
"Ausgedruckte spiele" sind für die älteren hier normalität. Ende der 80 gab es das in jeder Computerzeitschrift und auch in vielen Büchern. Es gab sogar Listings in spezieller einscannbarer form, die ohne kompliziertes OCR auskam, sondern tatsächlich in schwarzen und weißen Punkten kodiert waren.
Ich muß sagen, die internetvarienate finde ich einfacher
Nur schade, dass man dadurch weniger sourcecode sieht.
@xaby:
"Ausgedruckte spiele" sind für die älteren hier normalität. Ende der 80 gab es das in jeder Computerzeitschrift und auch in vielen Büchern. Es gab sogar Listings in spezieller einscannbarer form, die ohne kompliziertes OCR auskam, sondern tatsächlich in schwarzen und weißen Punkten kodiert waren.
Ich muß sagen, die internetvarienate finde ich einfacher
Nur schade, dass man dadurch weniger sourcecode sieht.
>>Ach ja: Kannst du auch mal den Link nennen, Xaby!?
Ich bin zwar nicht Xaby, aber hier gibt es 3 Varianten davon.
Ich bin zwar nicht Xaby, aber hier gibt es 3 Varianten davon.
- SimonSimCity
- Beiträge: 132
- Registriert: 14.01.2007 00:49
Die schlagen sich doch bei http://www.hackerboard.de/ schon um HTML-Verschlüsselungen.
Da hat doch keiner auch nur einen Funken Verstand, über was er da labert!
- Froggerprogger
- Badmin
- Beiträge: 855
- Registriert: 08.09.2004 20:02
@Leonhard
Würdest du bitte den kompletten Source deines Ver- und Entschlüsselungsalgorithmus veröffentlichen ?
Nach Kerckhoffs Prinzip - welches von jedem aktuellen Kryptoverfahren eingehalten wird - darf die Sicherheit eines Verschlüsselungsalgos nicht auf Geheimhaltung des Algorithmus bestehen. Man muss also davon ausgehen, dass der Algorithmus mit jedem Detail, inkl. allen Hintergründen und Ansätzen für die Ideen öffentlich bekannt ist. Das einzige Geheimnis darf dann (bei symmetrischen Verfahen) der verwendete Schlüssel sein.
Sollte dein Verfahren ohne Schlüssel (= mit immer demselben festen Schlüssel) arbeiten, also z.B. lediglich einen Text auf immer denselben Chiffretext abbilden (ohne dass zur Verschlüsselung noch ein Codewort/Key hinzugezogen wird), dann ist es sowieso unsicher, sobald du es irgendwo in ein Programm einbaust. Man braucht dann nur die Entschlüsselungsfunktion ohne irgendein Passwort aufzurufen.
Sollte es keine Entschlüsselungsfunktion geben, sondern dein Verfahren stets nur in eine Richtung funktionieren (wie eine Hashfunktion), dann könnte es wieder interessant werden. Aber auch hierfür musst du dein Verfahren offenlegen, denn viele Hashfunktionen hashen bei weitem nicht so zufällig wie es zunächst den Anschein macht.
Gründe für Kerckhoffs Prinzip:
- offengelegte Verfahren können weltweit unabhängig von zig Forschern auf Sicherheit untersucht werden: Findet niemand Schwächen, ist die Wahrscheinlichkeit der Sicherheit wesentlich größer, als bei nicht-öffentlichen Verfahren, bei denen lediglich ein paar eingeweihte Entwickler die Sicherheit getestet haben
- basiert die Sicherheit auf Geheimhaltung des Verfahrens wird Reengineering der Verschlüsselung eine weitere mächtige Attacke, ebenso könnte eine undichte Stelle unter den Entwicklern ein Sicherheitsrisiko darstellen
- Nur offengelegte Algorithmen können irgendwann mal offizieller Standard werden
Würdest du bitte den kompletten Source deines Ver- und Entschlüsselungsalgorithmus veröffentlichen ?
Nach Kerckhoffs Prinzip - welches von jedem aktuellen Kryptoverfahren eingehalten wird - darf die Sicherheit eines Verschlüsselungsalgos nicht auf Geheimhaltung des Algorithmus bestehen. Man muss also davon ausgehen, dass der Algorithmus mit jedem Detail, inkl. allen Hintergründen und Ansätzen für die Ideen öffentlich bekannt ist. Das einzige Geheimnis darf dann (bei symmetrischen Verfahen) der verwendete Schlüssel sein.
Sollte dein Verfahren ohne Schlüssel (= mit immer demselben festen Schlüssel) arbeiten, also z.B. lediglich einen Text auf immer denselben Chiffretext abbilden (ohne dass zur Verschlüsselung noch ein Codewort/Key hinzugezogen wird), dann ist es sowieso unsicher, sobald du es irgendwo in ein Programm einbaust. Man braucht dann nur die Entschlüsselungsfunktion ohne irgendein Passwort aufzurufen.
Sollte es keine Entschlüsselungsfunktion geben, sondern dein Verfahren stets nur in eine Richtung funktionieren (wie eine Hashfunktion), dann könnte es wieder interessant werden. Aber auch hierfür musst du dein Verfahren offenlegen, denn viele Hashfunktionen hashen bei weitem nicht so zufällig wie es zunächst den Anschein macht.
Gründe für Kerckhoffs Prinzip:
- offengelegte Verfahren können weltweit unabhängig von zig Forschern auf Sicherheit untersucht werden: Findet niemand Schwächen, ist die Wahrscheinlichkeit der Sicherheit wesentlich größer, als bei nicht-öffentlichen Verfahren, bei denen lediglich ein paar eingeweihte Entwickler die Sicherheit getestet haben
- basiert die Sicherheit auf Geheimhaltung des Verfahrens wird Reengineering der Verschlüsselung eine weitere mächtige Attacke, ebenso könnte eine undichte Stelle unter den Entwicklern ein Sicherheitsrisiko darstellen
- Nur offengelegte Algorithmen können irgendwann mal offizieller Standard werden
!UD2
- dllfreak2001
- Beiträge: 2925
- Registriert: 07.09.2004 23:44
- Wohnort: Bayern
Angeblich hat irgendwo in Indien auf einer Uni so nen Typ ein 3D-Codierungsverfahren entwickelt, das es ermöglicht paar Gigabyte auf ein Blatt Papier zu speichern. Durch einscannen werden die Daten dann zurückgewonnen. Der hat von dem Blatt einen Film mit DVD-Quali abgespielt.
Allerdings kann er auch gemogelt haben.
Allerdings kann er auch gemogelt haben.
I´a dllfreak2001

