Autor |
Beitrag |
Harry M.
      
Beiträge: 754
Win 2000, XP
D2005
|
Verfasst: Mi 06.04.05 16:13
ich habe mir mal eine eingene verschlüsselung gebastelt und möchte gern wissen wie sicher die ist.
ein memo wird zeichen für zeichen bis zum ende gelesen die zeichen werden so verschlüsselt:
Delphi-Quelltext 1: 2: 3: 4: 5: 6: 7: 8: 9: 10:
| case OrginalTextMemo.Text[I] of
#0 : ZEICHEN := #23#67#77; #1 : ZEICHEN := #28#67#77; #2 : ZEICHEN := #22#67#77; #255 ....
end; |
die decodier-funktion arbeitet dann so, da immer 1 zeichen mit 3 zeichen verschlüsselt wird, werden immer 3 zeichen markiert und ausgewertet:
Delphi-Quelltext 1: 2: 3: 4:
| if CodetextMemo.SelText = #23#67#77 then DECODE_ZEICHEN := #0; if CodetextMemo.SelText = #28#67#77 then DECODE_ZEICHEN := #1; if CodetextMemo.SelText = #22#67#77 then DECODE_ZEICHEN := #2; |
was haltet ihr von dieser methode?? und wie sicher ist sie und mit welcher stärke kann man sie bezeichen?
64bit, 128bit? nach meiner auffassung dürften es ja nur 3bit sein, wenn ich das richtig verstanden habe...
_________________ Gruß Harry
Et spes me per dies sine te ducat et amor me ferat, si dolor spem tollit.
|
|
Elite
Ehemaliges Mitglied
Erhaltene Danke: 1
|
Verfasst: Mi 06.04.05 16:21
Ich will nicht drumrumreden: Diese Verschlüsselung bietet eigentlich gar keine Sicherheit. Es ist eine simple Substitution, noch nicht einmal mit einer drehenden Walze (wie z.B. bei der Enigma). Wer den Algo kennt, kann direkt anfangen zu entschlüsseln. Denn: Es gibt ja keinen Schlüssel.
Demnach lässt sich die Sicherheit deines Algos auch nicht mit X Bit klassifizieren, weil diese Einstufung von der Länge des Public und/oder Private-Keys abhängt.
|
|
zemy
      
Beiträge: 207
Win XP Prof.
D7
|
Verfasst: Mi 06.04.05 16:45
de.wikipedia.org/wik...etische_Substitution
Ne Polyalphabetische Substitution... mehr ist es nicht^^ hats zwar (bei dir) 256! (also ca. 9*10^506) mögliche Schlüsselkombinationen, ist aber sehr leicht zu knacken. Auch wenn du nicht druckbare Zeichen wählst. Außerdem wird die Datei/ der Text auf das 3 fache vergrößert...
kannst dich ja mal selbst versuchen: mystery-twister.com (CC1 ist diese Verschlüsselung, gute Leute bekommen das in 5min hin)
_________________ LifeIsToShortToThinkAboutTheShortness
|
|
Harry M. 
      
Beiträge: 754
Win 2000, XP
D2005
|
Verfasst: Mi 06.04.05 17:13
Zitat: | Wer den Algo kennt, kann direkt anfangen zu entschlüsseln. . |
aber nur der der ihn kennt! Zitat: | Denn: Es gibt ja keinen Schlüssel. |
wie könnte man sowas einbauen?
// edit mir ist schon was eingefallen aber vorschläge wären trozdem sehr hilfreich. Zitat: | Außerdem wird die Datei/ der Text auf das 3 fache vergrößert... |
ist mir auch aufgefallen... und er ist auch sehr, sehr langsam. aber es ist ja mein erster versuch
_________________ Gruß Harry
Et spes me per dies sine te ducat et amor me ferat, si dolor spem tollit.
|
|
AXMD
      
Beiträge: 4006
Erhaltene Danke: 7
Windows 10 64 bit
C# (Visual Studio 2019 Express)
|
Verfasst: Mi 06.04.05 17:19
Harry M. hat folgendes geschrieben: | Zitat: | Wer den Algo kennt, kann direkt anfangen zu entschlüsseln. . | aber nur der der ihn kennt! |
Ich will dich ja nicht entmutigen, aber mit etwas Geschick und einem Hexeditor lässt sich das in 0-Komma-Nichts bewerkstelligen.
Harry M. hat folgendes geschrieben: | Zitat: | Denn: Es gibt ja keinen Schlüssel. | wie könnte man sowas einbauen?
// edit mir ist schon was eingefallen aber vorschläge wären trozdem sehr hilfreich. |
Vorschlag: beschäftig dich mal mit Kryptologie allgemein, dann evtl. mit der Mathematik der Kryptologie. Ist besser, als auf dem Nichts ein Verfahren entwickeln zu wollen und damit gegen die Wand zu laufen.
AXMD
|
|
F34r0fTh3D4rk
      
Beiträge: 5284
Erhaltene Danke: 27
Win Vista (32), Win 7 (64)
Eclipse, SciTE, Lazarus
|
Verfasst: Mi 06.04.05 17:27
Zitat: |
Ich will dich ja nicht entmutigen, aber mit etwas Geschick und einem Hexeditor lässt sich das in 0-Komma-Nichts bewerkstelligen.
|
und wie ? 
|
|
AXMD
      
Beiträge: 4006
Erhaltene Danke: 7
Windows 10 64 bit
C# (Visual Studio 2019 Express)
|
Verfasst: Mi 06.04.05 17:32
F34r0fTh3D4rk hat folgendes geschrieben: | Zitat: |
Ich will dich ja nicht entmutigen, aber mit etwas Geschick und einem Hexeditor lässt sich das in 0-Komma-Nichts bewerkstelligen.
|
und wie ?  |
Legal ist es nicht. Stichwort Disassembling. Am sichersten sind immer noch jene Verfahren, die verwendet werden, obwohl sie offenliegen. Private und Public Key wäre nach Cäsar und Vigenère wohl das nächstbeste Stichwort, mit dem man Google füttert
AXMD
|
|
Harry M. 
      
Beiträge: 754
Win 2000, XP
D2005
|
Verfasst: Mi 06.04.05 17:58
pgp ist mir schon einbegiff. eigendlich geht es ja auch nur (am ende) darum eine benutzerkennung verschlüssselt über das inet zuübertragen soll ich da mit kannonen auf spatzen schießen?
und personen die mit einem hexeditor gut umgehen können, gibt es ja nicht soviele...
_________________ Gruß Harry
Et spes me per dies sine te ducat et amor me ferat, si dolor spem tollit.
|
|
jaenschi
      
Beiträge: 89
Win XP, Debian
D7
|
Verfasst: Mi 06.04.05 18:01
Dafür ist das dann aber schon ziemlich aufwändig
Kannst dir ja mal eine xor-Verschlüsselung anschaun.
Bei langen Keys ist die auf jeden Fall sicherer als deine. Und kürzer sowieso.
Zuletzt bearbeitet von jaenschi am Mi 06.04.05 18:05, insgesamt 1-mal bearbeitet
|
|
AXMD
      
Beiträge: 4006
Erhaltene Danke: 7
Windows 10 64 bit
C# (Visual Studio 2019 Express)
|
Verfasst: Mi 06.04.05 18:04
Harry M. hat folgendes geschrieben: | pgp ist mir schon einbegiff. eigendlich geht es ja auch nur (am ende) darum eine benutzerkennung verschlüssselt über das inet zuübertragen soll ich da mit kannonen auf spatzen schießen? |
Also ich würde mir kein Programm auf meinem Rechner installieren, das Userdaten mit einer derartig leicht knackbaren Verschlüsselung durchs Inet schickt
Harry M. hat folgendes geschrieben: | und personen die mit einem hexeditor gut umgehen können, gibt es ja nicht soviele... |
Gegenfrage: welche Programme/Spiele etc. fallen dir spontan ein, die nicht in irgendeiner Form so modifiziert werden konnten, dass man sie ohne Eingabe eines Keys oder Einlegen einer CD starten konnte - und das ganze, ohne die Software gekauft zu haben?
AXMD
|
|
wulfskin
      
Beiträge: 1349
Erhaltene Danke: 1
Win XP
D5 Pers (SSL), D2005 Pro, C, C#
|
Verfasst: Mi 06.04.05 18:04
Dafür muss man nicht mal das Programm Disassemblen (?). Eine einfache Häufigkeitsverteilung (zu finden in jedem Mathebuch der Oberstufe) und ein bisschen Wortraten reicht da auch schon aus.
Um es gerade heraus zu sagen: Die Verschlüsselung ist absolut lächerlich. Such doch einfach hier im Forum. Da findest du einfach zu benutzenden Verschlüsselungsalgorithmen die einen ausreichenden Schutz bieten.
Gruß Hape!
_________________ Manche antworten um ihren Beitragszähler zu erhöhen, andere um zu Helfen.
|
|
jaenschi
      
Beiträge: 89
Win XP, Debian
D7
|
Verfasst: Mi 06.04.05 18:08
Also, wenn du die Daten über Internet verschicken willst, dann würde ich mir auf jeden Fall RSA anschauen. Das ist sicher und da kannst du dann auch verschieden lange Schlüssel wählen.
de.wikipedia.org/wiki/RSA-Kryptosystem
|
|
Motzi
      
Beiträge: 2931
XP Prof, Vista Business
D6, D2k5-D2k7 je Prof
|
Verfasst: Mi 06.04.05 18:08
Ein Algorithmus kann nur dann sicher sein, wenn der Angreifer trotz aller Kenntnisse über den Algo und seine Funktionsweise, einen Chiffretext nicht knacken kann. Algorithmen, deren Sicherheit nur darauf basiert, dass man hofft, dass der Angreifer nicht weiß wie der Algorithmus arbeitet sind immer unsicher!
Ich an deiner Stelle würde auf bekannte und allgemein gut bewährte Algorithmen setzen. Wenn du vielleicht auch noch ein bisschen näher erklären könntest was du damit machen willst, lässt sich sicher ein besserer Weg finden..!
Edit: @jaenschi: RSA ist ein Public-Key-Algorithmus, und in diesem Fall ziemlich sicher ungeeignet..!
Gruß, Motzi
_________________ gringo pussy cats - eef i see you i will pull your tail out by eets roots!
|
|
Harry M. 
      
Beiträge: 754
Win 2000, XP
D2005
|
Verfasst: Mi 06.04.05 18:18
xor ist mir schon wieder zubillig! und die xor funktion die habe fügt am ende des textes auch noch irgenwelche zeichen hinzu. ich habe mir aber auch noch nicht bemüht dies abzustellen. die umsetztung einer eigenen idee war mir wichtiger und auch lehrreicher.
_________________ Gruß Harry
Et spes me per dies sine te ducat et amor me ferat, si dolor spem tollit.
|
|
jaenschi
      
Beiträge: 89
Win XP, Debian
D7
|
Verfasst: Mi 06.04.05 18:21
dann würde ich mich echt mit rsa beschäftigen. das ist schön kompliziert und die Umsetzung braucht auch ein bisschen Zeit und Können 
|
|
Motzi
      
Beiträge: 2931
XP Prof, Vista Business
D6, D2k5-D2k7 je Prof
|
Verfasst: Mi 06.04.05 20:48
Warum werden meine Postings nur immer wieder ignoriert..??
@jaenschi: RSA ist ein asymmetrischer Algorithmus, es werden also für Verschlüsseln/Entschlüsseln 2 unterschiedliche Schlüssel (üblicherweise Public-Key und Private-Key) verwendet. Solche asymmetrischen Verfahren sind nicht nur unsicherer als symmetrische (da diese auf schwer lösbaren Problemen der Mathematik basieren, und daher neben den klassischen Kryptanalytischen Ansätzen und spezifische mathematische Ansätze möglich sind. Das soll nicht heißen, dass RSA und Co unsicher sind, es gibt nur einfach mehr Ansätze die Chiffrierung zu knacken), und außerdem langsamer und benötigen wesentlich längere Schlüssel. Außerdem haben asymmetrische und symmetrische Algorithmen vollkommen unterschiedliche Einsatzgebiete und können eigentlich gar nicht direkt verglichen werden. Ich bezweifle aber ehrlich gesagt, dass für das Problem von Harry M. ein asymmetrischer Algo die richtige Wahl ist!
@Harry M.: ich würde mir meine XOR-Verschlüsselung wenn schon selbst schreiben, und nicht irgendeine dubiose Funktion von irgendwo aus den unendlichen Weiten des Internets verwenden, die irgendwelche Zeichen am Ende des Textes hinzufügt, von denen ich nicht einmal weiß wozu sie sind. Da aber eine XOR-Verschlüsselung auch sehr einfach geknackt werden kann (siehe mein Tutorial hier) empfehle ich wie gesagt gut bewährte und oft eingesetze (symmetrische) Algorithmen wie Rijandel (=AES) oder IDEA.
Aber wie gesagt - am besten ist es wahrscheinlich, wenn du ein bisschen genauer erklärst _was_ du vorhast, wozu du die Verschlüsselung brauchst bzw. was du verschlüsseln willst, etc.
Gruß, Motzi
_________________ gringo pussy cats - eef i see you i will pull your tail out by eets roots!
|
|
Harry M. 
      
Beiträge: 754
Win 2000, XP
D2005
|
Verfasst: Mi 06.04.05 21:15
anfangs ging es nur darum eine benutzerkennung uber das net zuübertragen da dies aber "nur" zwei editboxen sind, habe ich mich mal dran gemacht und versucht mal eine eigene generelle lösung für ganze text zumachen. dann mehr oder weniger zum eigenen verständinis. die lösung nach mehreren hin und her staht ja oben. ich muß dir recht geben wenn du sagt: Zitat: | es gibt nur einfach mehr Ansätze die Chiffrierung zu knacken |
deshalb auch der vielleicht unbewußte antrieb was eigens zumachen, auch wenn mir von vornherein klar war das dies nicht wirklich was sicheres werden kann. ich arbeite noch daran das man einen eigen schlüssel verwenden kann usw. vileicht kommt am ende ja doch was brauchbares bei raus und wenn nicht habe ich am ende doch neues wissen gewonnen. dein tut über xor werde ich mir aufjeden fall zu gemüte ziehen!
_________________ Gruß Harry
Et spes me per dies sine te ducat et amor me ferat, si dolor spem tollit.
|
|
Motzi
      
Beiträge: 2931
XP Prof, Vista Business
D6, D2k5-D2k7 je Prof
|
Verfasst: Mi 06.04.05 21:20
Meine Aussage:
Zitat: | es gibt nur einfach mehr Ansätze die Chiffrierung zu knacken |
bezog sich auf _asymmetrische_ Algorithmen wie RSA und ElGamal. Das was du da produziert hast ist ganz sicher kein asymmetrischer Algo und ich bezweifle wie gesagt auch, dass du einen derartigen überhaupt brauchst! Ich rate dir daher immer noch einen bewährten Algorithmus wie Rijandel oder IDEA zu verwenden!
Gruß, Motzi
PS: und meiner Aufforderung ein bisschen konkreter zu werden bist du immer noch nicht wirklich nachgekommen!  Möglicherweise ist die ganze Verschlüsselungssache eh gar nicht so ideal, und ein Hash wäre viel angebrachter.. aber das kann ich nicht sagen, solange du nicht ein bisschen mehr Informationen rausrückst!
_________________ gringo pussy cats - eef i see you i will pull your tail out by eets roots!
|
|
Harry M. 
      
Beiträge: 754
Win 2000, XP
D2005
|
Verfasst: Mi 06.04.05 21:33
habe ich doch schon mindestes zwei mal geschrieben: eine benutzerkennung über das net versenden. username und password eben.
_________________ Gruß Harry
Et spes me per dies sine te ducat et amor me ferat, si dolor spem tollit.
|
|
Motzi
      
Beiträge: 2931
XP Prof, Vista Business
D6, D2k5-D2k7 je Prof
|
Verfasst: Mi 06.04.05 21:56
Ja, aber unter ausführlich versteh ich doch was andres..!
Wohin wird das geschickt? An ein andres Delphi-Programm? Ein PHP-Script? Was soll damit erreicht werden (einfache Authentifizierung)? Einfach ein bisschen mehr Hintergrundinformationen über das ganze rundherum..
Im Prinzip kann man die Frage stellen "Wie sicher soll das ganze wirklich sein?" - wenn Sicherheit keine große Rolle spielt, dann reicht es vermutlich mit einer simplen von dir entwickelten Verschlüsselung. Ist hohe Sicherheit ein absolutes Muss, dann wird es etwas komplizierter und man muss sich mal ein Protokoll überlegen, nach der die Authentifizierung stattfindet. Und dann reicht auch nicht mehr nur eine einfach Verschlüsselung (das wäre ja auch ziemlich schwachsinnig, da ja das Passwort für die Verschlüsselung dann eigentlich hardgecodet in der Exe sein muss), sondern dann kommen eben auch noch Hashes ins Spiel..
Gruß, Motzi
_________________ gringo pussy cats - eef i see you i will pull your tail out by eets roots!
|
|