Seite 2 von 4

Verfasst: 31.08.2006 21:39
von winduff
Xaby hat geschrieben:Da ist der hier einfacher, auch ohne Anhaltspunkt /:->

r9oi34nohw53e5xqo8qwsqga

Geht ohne Computer zu knacken, aber nicht mit einer Dvorak-Tastatur :D
Okay, das waren mehr Hinweise als ich eigentlich geben hätte brauchen.

Wisst ihr, worauf mich das Bringt?
Kennt ihr www.pouet.net?

Da kann man sogar ganze Programme finden, die 32Byte groß sind.
Bei mir laufen allerdings erst die größeren Programme ab 59 Byte.
Hab im Netz sogar ein ganzes TetrisSpiel gefunden, dass mit Tastatureingabe, bunten Steinen ... aus 256 Byte bestand.

Ist schon ne lustige Sache. ... Dass heißt, man könnte auch Programme ausdrucken oder mit einem Laser auf Niveau-Ediketten brennen.

Bei 300 DPI haben wir ca. 12 Punkte pro Millimeter.

48 x 48 Punkte in Schwarz und Weiß bräuchten wir wohl ca., um 256 * 8 Bits darszustellen. Bei 300 DPI ...
ist unser Spiel auf einer Fläche von 4 x 4 mm untergebracht.

Jetzt könnte man ausrechnen wie viele Spiele das pro Blatt wären :shock:
Und jetzt überlegt mal, wie viele Spiele heute auf eine DVD passen.
Meist ja nur eins.

Ist also Papier doch das bessere Medium :mrgreen:

Gruß, Folker :allright:
geile sache :allright:

Verfasst: 01.09.2006 13:32
von AND51
Hab im Netz sogar ein ganzes TetrisSpiel gefunden, dass mit Tastatureingabe, bunten Steinen ... aus 256 Byte bestand.
Informatikunterricht: "Kinder, es gibt natürlich eine Kleine hausaufgabe. Schreibt doch ein Tetris Programm, ja?" (Wobei man hier den Begriff "ein Programm schreiben wörtlich nehmen kann :lol:)



Ach ja: Kannst du auch mal den Link nennen, Xaby!?

Verfasst: 01.09.2006 13:53
von Zaphod
War das jetzt witzig gemeint? Ich habe tatsächlich im informatikunterricht ein Tetris-Klon geschrieben, damals noch in Turbo Pascal. Was ist daran so speziell?

@xaby:

"Ausgedruckte spiele" sind für die älteren hier normalität. Ende der 80 gab es das in jeder Computerzeitschrift und auch in vielen Büchern. Es gab sogar Listings in spezieller einscannbarer form, die ohne kompliziertes OCR auskam, sondern tatsächlich in schwarzen und weißen Punkten kodiert waren.

Ich muß sagen, die internetvarienate finde ich einfacher :D
Nur schade, dass man dadurch weniger sourcecode sieht.

Verfasst: 01.09.2006 14:22
von Eric
>>Ach ja: Kannst du auch mal den Link nennen, Xaby!?

Ich bin zwar nicht Xaby, aber hier gibt es 3 Varianten davon.

Verfasst: 01.09.2006 15:02
von Leonhard
Ich weis nicht, wie ihr auf eure ergebnisse kommt.

Mein erster und letzter Buchtabe: '-'

Mal sehn ob jetzt einer dahinterkommt.

Verfasst: 01.09.2006 16:20
von rolaf
Leonhard hat geschrieben:Ich weis nicht, wie ihr auf eure ergebnisse kommt.

Mein erster und letzter Buchtabe: '-'

Mal sehn ob jetzt einer dahinterkommt.
- PureBasic ist spitze - :allright:

Verfasst: 01.09.2006 16:30
von Leonhard
stimmt nicht.

Außerdem wird hier nicht geraten. Daher hab ich ausgerechnet den Text nicht genommen.

Verfasst: 06.03.2007 18:48
von SimonSimCity
Frogger hat geschrieben:Jaja...das hab ich auch mal versucht herauszufinden.
Kann dir für solche Fragen das und wenn du alles gelesen und verstanden hast das hier empfehlen.
Hab dort viel gelernt, was Verschlüsselung angeht.
Die schlagen sich doch bei http://www.hackerboard.de/ schon um HTML-Verschlüsselungen.
Da hat doch keiner auch nur einen Funken Verstand, über was er da labert!

Verfasst: 07.03.2007 11:21
von Froggerprogger
@Leonhard
Würdest du bitte den kompletten Source deines Ver- und Entschlüsselungsalgorithmus veröffentlichen ? :wink:
Nach Kerckhoffs Prinzip - welches von jedem aktuellen Kryptoverfahren eingehalten wird - darf die Sicherheit eines Verschlüsselungsalgos nicht auf Geheimhaltung des Algorithmus bestehen. Man muss also davon ausgehen, dass der Algorithmus mit jedem Detail, inkl. allen Hintergründen und Ansätzen für die Ideen öffentlich bekannt ist. Das einzige Geheimnis darf dann (bei symmetrischen Verfahen) der verwendete Schlüssel sein.

Sollte dein Verfahren ohne Schlüssel (= mit immer demselben festen Schlüssel) arbeiten, also z.B. lediglich einen Text auf immer denselben Chiffretext abbilden (ohne dass zur Verschlüsselung noch ein Codewort/Key hinzugezogen wird), dann ist es sowieso unsicher, sobald du es irgendwo in ein Programm einbaust. Man braucht dann nur die Entschlüsselungsfunktion ohne irgendein Passwort aufzurufen.

Sollte es keine Entschlüsselungsfunktion geben, sondern dein Verfahren stets nur in eine Richtung funktionieren (wie eine Hashfunktion), dann könnte es wieder interessant werden. Aber auch hierfür musst du dein Verfahren offenlegen, denn viele Hashfunktionen hashen bei weitem nicht so zufällig wie es zunächst den Anschein macht.

Gründe für Kerckhoffs Prinzip:
- offengelegte Verfahren können weltweit unabhängig von zig Forschern auf Sicherheit untersucht werden: Findet niemand Schwächen, ist die Wahrscheinlichkeit der Sicherheit wesentlich größer, als bei nicht-öffentlichen Verfahren, bei denen lediglich ein paar eingeweihte Entwickler die Sicherheit getestet haben
- basiert die Sicherheit auf Geheimhaltung des Verfahrens wird Reengineering der Verschlüsselung eine weitere mächtige Attacke, ebenso könnte eine undichte Stelle unter den Entwicklern ein Sicherheitsrisiko darstellen
- Nur offengelegte Algorithmen können irgendwann mal offizieller Standard werden

Verfasst: 07.03.2007 14:11
von dllfreak2001
Angeblich hat irgendwo in Indien auf einer Uni so nen Typ ein 3D-Codierungsverfahren entwickelt, das es ermöglicht paar Gigabyte auf ein Blatt Papier zu speichern. Durch einscannen werden die Daten dann zurückgewonnen. Der hat von dem Blatt einen Film mit DVD-Quali abgespielt.

Allerdings kann er auch gemogelt haben.