Autor Beitrag
Chryzler
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 1097
Erhaltene Danke: 2



BeitragVerfasst: Di 01.05.07 13:15 
user profile icon-delphin- hat folgendes geschrieben:
habs dir an deine hotmail-addy geschickt.. viel spaß ;)

Hab gedacht die Datei beginnt mit einem ID3-Tag. Ausserdem hätt ich nicht gedacht, dass das Password so lang ist. Und in meiner Dekodierfunktion war auch noch ein Fehler drin. Aber letzendlich hats dann doch geklappt.

Passwort: eintrachtfrankfurtdeutschermeister

Du siehst, du solltest deine Verschlüsselung unbedingt verbessern ;)

user profile iconComp-Freak hat folgendes geschrieben:
was ist der unterschied zwischen text und music? in musik sucht er einfach nach einem header stat normalen woertern ... oder?

Ja, das dachte ich auch, denn bei meinen MP3-Dateien kommt fast bei jeder der ID3-Tag am Anfang der Datei vor. Ausgerechnet bei user profile icon-delphin-s MP3 nicht ;) Aber die meisten Bild-, Audio- und Videodateien haben einen schönen langen Header, das macht die Sache natürlich sehr einfach.

BTW @delphin: Hast du jetzt schon versucht, die Verschlüsselung zu verbessern? Weil so kann man das nicht lassen ;)
tommie-lie
ontopic starontopic starontopic starontopic starontopic starofftopic starofftopic starofftopic star
Beiträge: 4373

Ubuntu 7.10 "Gutsy Gibbon"

BeitragVerfasst: Di 01.05.07 13:37 
user profile icon-delphin- hat folgendes geschrieben:
Die Sache ist, bei Musik, Videos oder Bildern geht das sicher nicht mehr so einfach zu entschlüsseln -> denn da wirst du mit deiner Wenig-Sonderzeichen-Überprüfung nicht weit kommen, die richtige Datei ist voll davon ;)
[x] /usr/share/file/* existiert
Es ist ebenso naiv anzunehmen, daß ein Angreifer nicht in der Lage ist, ein Unix zu bedienen. Auch Word-Dateien, MPEG-Videos und Bitmaps haben signifikante Merkmale, die man identifizieren kann.


user profile icon-delphin- hat folgendes geschrieben:
Hm, die Sache ist, dass ich nächste Woche Präsentation habe und eben über Verschlüsselung machen muss.
Warum hast du das nicht von Anfang an gesagt?
-delphin- hat folgendes geschrieben:
Ich habe ein Verschlüsselungsverfahren programmiert,[...] Meine Frage lautet jetzt, ob jemand einen Vorschlag hat, die Errechnung des RandSeeds so schwer wie möglich zu machen und somit das Prog sicherer, vielleicht mit Wurzel oder so?
Das klingt nunmal nach "Ich hab' keine Ahnung, will aber den sichersten Algorithmus bauen wo gibt."
Du sollst also einen Vortrag halten, das ändert doch die gesamte Situation. Da solltest du nicht versuchen, einen möglichst komplizierten Algorithmus zu finden, den keiner deiner Mitschüler nachvollziehen kann, sondern einen möglichst einfachen, den jeder versteht und an dem du die Schwächen erläutern kannst. Zum Beispiel, daß du ihn theoretisch durch weitere Rechenoperationen bei der Schlüsselerzeugung hättest komplizierter machen können, aber daß das nur Security Through Obscurity ist, was in der Praxis keinerlei Rolle spielt. Am einfachen Algorithmus kannst du vielleicht auch den Assembler-Code zeigen, in dem man auch ohne Assembler-Kenntnisse die Rechenoperationen erkennen kann, damit die anderen ein Bild davon kriegen, wie einfach es ist, auch ohne den Programmquellcode noch an die mathematischen Grundlagen eines Verfahrens zu gelangen.
Als nächstes kannst du dann theoretische Verfahren vorstellen, die allesamt besser sind, als dein Verfahren, beispielsweise Blowfish, die Besonderheit von DES und warum 3DES tatsächlich besser ist als DES (was keinesfalls selbstverständlich ist).
Dann kannst du immer noch auf asymmetrische Kryptosysteme eingehen, die wieder eine ganz andere Art von Sicherheit bieten (Stichwort shared secret).
Es gibt so viele Möglichkeiten, einen Vortrag über Kryptosysteme zu halten, ohne einige Jahre lang Mathematik studiert zu haben.

Außerdem denke ich, daß zwischen:
-delphin- hat folgendes geschrieben:
Und da mein Lehrer nicht will, dass ich einfach bestehende Algorithmen nachprogrammiere, habe ich eben das gemacht.
und
-delphin- hat folgendes geschrieben:
Hast du einen Vorschlag, wenn mein Lehrer keinen der anerkannten möchte wie AES, DES, Diffie-Hellman, RSA oder ECC?
ein großer intentioneller Unterschied besteht. Du sollst dich vielleicht nicht nur auf einen bestehenden Algorithmus beschränken, auch weil sie in der Regel zu komplex sind, um sie in einer Schulstunde vor unterschiedlich mathematisch begabten Schülern vorzustellen. Aber ich denke, er wird sicherlich nichts dagegen haben, wenn du anhand dieser Algorithmen die einzelnen Vorteile bestimmter Verfahren erläuterst, ohne zu sehr in Implementationsdetails abzuschweifen.
Aber am besten fragst du ihn da nochmal genauer, nachdem du dir genaue Gedanken darüber gemacht hast, wie du deinen Vortrag am besten strukturierst, damit am Ende deine Mitschüler mit einem korrekten Verständnis von Kryptographie den Raum verlassen und nicht mit dem Gedanken "Boah ey, ich setz' mich jetzt auch 'ne halbe Stunde hin und bau voll den krassen Verschlüsselungsalgorithmus den niemand hacken kann".

_________________
Your computer is designed to become slower and more unreliable over time, so you have to upgrade. But if you'd like some false hope, I can tell you how to defragment your disk. - Dilbert
-delphin- Threadstarter
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starontopic star
Beiträge: 200



BeitragVerfasst: Mi 02.05.07 09:11 
user profile iconChryzler hat folgendes geschrieben:

Du siehst, du solltest deine Verschlüsselung unbedingt verbessern ;)

Nun, du entschlüsselst die Dinger ja.. Wäre es eine Verbesserung die Sache doppelt zu verschlüsseln, also gerade das ganze nochmal, damit man, wenn man das erste Mal entschlüsselt nur Sonderzeichen hat, obwohl man richtig entschlüsselt hat?
BenBE
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 8721
Erhaltene Danke: 191

Win95, Win98SE, Win2K, WinXP
D1S, D3S, D4S, D5E, D6E, D7E, D9PE, D10E, D12P, DXEP, L0.9\FPC2.0
BeitragVerfasst: Mi 02.05.07 13:23 
Am besten nehme man hierfür eine doppelte ROT13-Verschlüsslung, bzw. eine doppelte XOR-Kodierung. ;-)

Auch immer gern verwendet wird eine Komprimierung vor der eigentlichen Verschlüsslung, was aber auch gewisse Spuren hinterlässt nach denen man suchen kann.

_________________
Anyone who is capable of being elected president should on no account be allowed to do the job.
Ich code EdgeMonkey - In dubio pro Setting.
JayEff
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starofftopic star
Beiträge: 2971

Windows Vista Ultimate
D7 Enterprise
BeitragVerfasst: Mi 02.05.07 17:19 
Nun, ne doppelte Xor is ja schön und gut, aber bloß nicht mit dem selben Schlüssel :shock:
Ich hab im ersten Moment gedacht, eine doppelte Xor ist das selbe wie eine Xor mit einem anderen Schlüssel, was dann natürlich nix bringen würde (ausser das Schlüsselwort zu Sonderzeichen zu machen :gruebel: )
ausblenden Quelltext
1:
2:
3:
4:
5:
6:
7:
    11001100=204      11001100=204      10101010=170
xor 10101010=170  xor 10001110=142  xor 00100100=36
============      ============      ============
    01100110=102      01000010= 66      10001110=142
xor 00100100= 36
============  
    01000010= 66

Damit hätte ich ja das selbe Ergebnis wie eine doppelte Verschlüsselung, mit nur einer Verschlüsselung. Der Punkt an dem sich der Sicherheitsgrad hierbei verbessert ist lediglich die Sicherheit des Passworts, wenn nicht bekannt ist, dass xor 2 mal mit verschiedenen Passwörtern angewandt wird. Ist das bekannt (was per Definition zutrifft), kann man aus Passwort1 xor Passwort2 das finale Passwort errechnen (siehe Beispiele).

Vielleicht erklärst du nochmal etwas genauer, was du mit doppelter xor meinst, BenBE :shock: ... Oder sollte der ;) Smilie soviel bedeuten wie "Nur 'n Scherz" ? :mrgreen:

_________________
>+++[>+++[>++++++++<-]<-]<++++[>++++[>>>+++++++<<<-]<-]<<++
[>++[>++[>>++++<<-]<-]<-]>>>>>++++++++++++++++++.+++++++.>++.-.<<.>>--.<+++++..<+.
tommie-lie
ontopic starontopic starontopic starontopic starontopic starofftopic starofftopic starofftopic star
Beiträge: 4373

Ubuntu 7.10 "Gutsy Gibbon"

BeitragVerfasst: Mi 02.05.07 17:25 
user profile iconJayEff hat folgendes geschrieben:
Vielleicht erklärst du nochmal etwas genauer, was du mit doppelter xor meinst, BenBE :shock: ... Oder sollte der ;) Smilie soviel bedeuten wie "Nur 'n Scherz" ? :mrgreen:
Offensichtlich ist dir nicht klar, was ROT13 ist ;-)

user profile iconBenBE hat folgendes geschrieben:
Am besten nehme man hierfür eine doppelte ROT13-Verschlüsslung, bzw. eine doppelte XOR-Kodierung. ;-)
Neee, lass mal, ROT26 ist doch viel sicherer, das ist schon lange bewiesen. :mrgreen:

_________________
Your computer is designed to become slower and more unreliable over time, so you have to upgrade. But if you'd like some false hope, I can tell you how to defragment your disk. - Dilbert
JayEff
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starofftopic star
Beiträge: 2971

Windows Vista Ultimate
D7 Enterprise
BeitragVerfasst: Mi 02.05.07 17:36 
Jaaa das ROT13 ... :roll: Das hab ich glatt überlesen... Ich stimme aber tommie zu, ROT26 ist wesentlich sicherer :|

_________________
>+++[>+++[>++++++++<-]<-]<++++[>++++[>>>+++++++<<<-]<-]<<++
[>++[>++[>>++++<<-]<-]<-]>>>>>++++++++++++++++++.+++++++.>++.-.<<.>>--.<+++++..<+.
Sinspin
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starofftopic star
Beiträge: 1335
Erhaltene Danke: 118

Win 10
RIO, CE, Lazarus
BeitragVerfasst: Mi 02.05.07 18:16 
Ich habe mir vor einiger Zeit ein OTP basiertes Verfahren geschrieben bei dem sowohl der Schlüssel wie auch die Matrix über einen Zufallsgenerator (ISSAC) erzeugt werden. Zudem komprimiere ich die Daten vorher noch mit dem 7zip Algo.
Für die Initialisierung der Zufallsgeneratoren (die 256 Seed Werte haben) verwende ich mein Passwort aus dem ich eine Serie von MD5 Checksummen bilde in die ich zudem noch "Salz streue", also den MD5 mit verschiedenen Werten initialisiere.
Absolute, 100%-ige Sicherheit ist unmöglich. Aber ich denke einmal dass das ganze nicht allzu einfach zu knacken ist.

Das Programm dient mir als Passwortdatenbank und als Komprimierungs- und Verschlüsslungstool. Wer haben will, der kann.

_________________
Wir zerstören die Natur und Wälder der Erde. Wir töten wilde Tiere für Trophäen. Wir produzieren Lebewesen als Massenware um sie nach wenigen Monaten zu töten. Warum sollte unser aller Mutter, die Natur, nicht die gleichen Rechte haben?
Chryzler
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 1097
Erhaltene Danke: 2



BeitragVerfasst: Mi 02.05.07 18:50 
user profile iconSinspin hat folgendes geschrieben:
Ich habe mir vor einiger Zeit ein OTP basiertes Verfahren geschrieben bei dem sowohl der Schlüssel wie auch die Matrix über einen Zufallsgenerator (ISSAC) erzeugt werden. Zudem komprimiere ich die Daten vorher noch mit dem 7zip Algo.
Für die Initialisierung der Zufallsgeneratoren (die 256 Seed Werte haben) verwende ich mein Passwort aus dem ich eine Serie von MD5 Checksummen bilde in die ich zudem noch "Salz streue", also den MD5 mit verschiedenen Werten initialisiere.
Absolute, 100%-ige Sicherheit ist unmöglich. Aber ich denke einmal dass das ganze nicht allzu einfach zu knacken ist.

Das Programm dient mir als Passwortdatenbank und als Komprimierungs- und Verschlüsslungstool. Wer haben will, der kann.

Ja, warum nicht? Stells doch einfach mal rein, vielleicht kanns der ein oder andere brauchen, so wie ich :)
Ich werd jetzt auch mal mein eigenes Verschlüsselungsprog schreiben...
Sinspin
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starofftopic star
Beiträge: 1335
Erhaltene Danke: 118

Win 10
RIO, CE, Lazarus
BeitragVerfasst: Mi 02.05.07 19:18 
Danke für dein Interesse. Ich hatte vor einer ganzen weile schoneinmal versucht das Programm hier vorzustellen. Jedoch mit ziemlich geringem Erfolg.

Hier der Link zum Thread:
EDL Explorer

_________________
Wir zerstören die Natur und Wälder der Erde. Wir töten wilde Tiere für Trophäen. Wir produzieren Lebewesen als Massenware um sie nach wenigen Monaten zu töten. Warum sollte unser aller Mutter, die Natur, nicht die gleichen Rechte haben?
Sirke
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starofftopic star
Beiträge: 208
Erhaltene Danke: 2



BeitragVerfasst: Sa 05.05.07 11:05 
user profile iconBenBE hat folgendes geschrieben:
Auch immer gern verwendet wird eine Komprimierung vor der eigentlichen Verschlüsslung, was aber auch gewisse Spuren hinterlässt nach denen man suchen kann.

Es muss ja noch nicht einmal Spuren hinterlassen, es beruht wieder auf Secority By Obsecurity und bringt daher keine praktische Sicherheit!

OffTopic: In diesem Thema wird vermehrt über eigene Verschlüsselungsverfahren gesprochen! Daher könnte man ja ein Gemeinschaftprojekt starten, in dem man ein eigenen Algo versucht zu entwickeln, d.h. nicht, dass ich auch nur annäherungsweise davon ausgehe, dass er sicher wird, weil ich glaube, dass es wenige in diesem Forum gibt, die wirklich Ahnung von der Materie haben. Aber vllt wäre das sowohl für Anfänger, weil diese einiges lernen könnten, als auch für Fortgeschrittene und Profis eine gute Sache!
Was haltet ihr davon?
Chryzler
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 1097
Erhaltene Danke: 2



BeitragVerfasst: Sa 05.05.07 11:48 
user profile iconSirke hat folgendes geschrieben:
OffTopic: In diesem Thema wird vermehrt über eigene Verschlüsselungsverfahren gesprochen! Daher könnte man ja ein Gemeinschaftprojekt starten, in dem man ein eigenen Algo versucht zu entwickeln, d.h. nicht, dass ich auch nur annäherungsweise davon ausgehe, dass er sicher wird, weil ich glaube, dass es wenige in diesem Forum gibt, die wirklich Ahnung von der Materie haben. Aber vllt wäre das sowohl für Anfänger, weil diese einiges lernen könnten, als auch für Fortgeschrittene und Profis eine gute Sache!
Was haltet ihr davon?

OffTopic: Man könnte auch nen Algo-Wettbewerb machen. Jeder kann seinen eigenen Algo schreiben, und der wird dann nach Geschwindigkeit, Sicherheit und Komplexität bewertet. Fragt sich allerdings, wie man die Sicherheit eines Algos bestimmt. Oder haben wir hier einen Cryptoexperten im Forum? :)
tommie-lie
ontopic starontopic starontopic starontopic starontopic starofftopic starofftopic starofftopic star
Beiträge: 4373

Ubuntu 7.10 "Gutsy Gibbon"

BeitragVerfasst: Sa 05.05.07 12:06 
user profile iconSirke hat folgendes geschrieben:
user profile iconBenBE hat folgendes geschrieben:
Auch immer gern verwendet wird eine Komprimierung vor der eigentlichen Verschlüsslung, was aber auch gewisse Spuren hinterlässt nach denen man suchen kann.

Es muss ja noch nicht einmal Spuren hinterlassen, es beruht wieder auf Secority By Obsecurity und bringt daher keine praktische Sicherheit!
Umgekehrt. Security Through Obscurity bringt keine theoretische (mathematische, beweisbare, cryptografische) Sicherheit, aber sehr wohl eine praktische. Obfuszierter Code und ein nicht-öffentliches Verfahren stellen rein praktisch eine sehr viel größere Hürde dar, als ein bekanntes, gut dokumentiertes Verfahren und öffentliche Implementationsdetails.

_________________
Your computer is designed to become slower and more unreliable over time, so you have to upgrade. But if you'd like some false hope, I can tell you how to defragment your disk. - Dilbert
-delphin- Threadstarter
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starontopic star
Beiträge: 200



BeitragVerfasst: Di 08.05.07 07:10 
Kann mir bitte jemand mal genau beschreiben, wie ich so einen Algorithmus entschlüssele und vll auch Links zu den Programmen dazu? Das könnte ich vll. in den Vortrag einbauen, wär vll ganz nett ;)
Chryzler
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 1097
Erhaltene Danke: 2



BeitragVerfasst: Do 10.05.07 17:04 
user profile icon-delphin- hat folgendes geschrieben:
Kann mir bitte jemand mal genau beschreiben, wie ich so einen Algorithmus entschlüssele und vll auch Links zu den Programmen dazu? Das könnte ich vll. in den Vortrag einbauen, wär vll ganz nett ;)

Jo, kommt bestimmt gut, wenn du zuerst deinen Algo vorstellst, und dann die anderen fragst, wie man denn den Algo angreifen könnte.
Es ist ja ganz einfach:
Du berechnest aus dem Passwort ja deinen RandSeed, also musst du folglich mit einem Programm, das du dir schreibst, alle Möglichkeiten von RandSeed durchprobieren, also von Low(RandSeed) bis High(RandSeed). Dann entschlüsselst du mit jedem RandSeed den verschlüsselten Text. Jetzt muss dein Programm nur noch rausfinden, ob das entschlüsselte einen Sinn ergibt, d.h. ob bei einer MP3-Datei ein ID3-Tag vorkommt, oder ob bei einer TXT-Datei nur sehr wenige Sonderzeichen vorkommen etc. Wenn es einen Sinn ergibt, dann hast du möglicherweise das Passwort geknackt, ansonsten einfach weitersuchen. Wenn du am Ende (also bei High(RandSeed)) angelangt bist, und immernoch keinen Treffer hast, dann haste Pech ;)
Wenn du willst, kannst du den Source von meinem Knack-Prog für deinen Algo haben, wenn dir das was nützt. Oder ist es schon zu spät?
-delphin- Threadstarter
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starontopic star
Beiträge: 200



BeitragVerfasst: Fr 11.05.07 14:59 
ne gib mal den source, wäre ganz nett (; aus privatem interesse, hab 12 punkte auf das ganze bekommen ;)
Chryzler
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 1097
Erhaltene Danke: 2



BeitragVerfasst: Fr 11.05.07 16:22 
Da. Das ist jetzt die MP3-Version. Die Text-Version sieht etwas anders aus, mit IsGerman.
Einloggen, um Attachments anzusehen!
-delphin- Threadstarter
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starontopic star
Beiträge: 200



BeitragVerfasst: Fr 11.05.07 17:03 
mit was öffne ich das?
Chryzler
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 1097
Erhaltene Danke: 2



BeitragVerfasst: Fr 11.05.07 17:06 
Ehm, mit WinRAR (was mittlerweile jeder haben sollte), 7Zip (die Anschaffung lohnt sich ebenfalls) oder anderen Packprogrammen.
-delphin- Threadstarter
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starontopic star
Beiträge: 200



BeitragVerfasst: Fr 11.05.07 17:20 
incorrect command line.. hoffentlich bin ich für die sache zu blöd oO