Das deutsche QBasic- und FreeBASIC-Forum Foren-Übersicht Das deutsche QBasic- und FreeBASIC-Forum
Für euch erreichbar unter qb-forum.de, fb-forum.de und freebasic-forum.de!
 
FAQFAQ   SuchenSuchen   MitgliederlisteMitgliederliste   BenutzergruppenBenutzergruppen  RegistrierenRegistrieren
ProfilProfil   Einloggen, um private Nachrichten zu lesenEinloggen, um private Nachrichten zu lesen   LoginLogin
Zur Begleitseite des Forums / Chat / Impressum
Aktueller Forenpartner:

Verschlüsselung
Gehe zu Seite Zurück  1, 2, 3  Weiter
 
Neues Thema eröffnen   Neue Antwort erstellen    Das deutsche QBasic- und FreeBASIC-Forum Foren-Übersicht -> Projektvorstellungen
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
ThePuppetMaster



Anmeldungsdatum: 18.02.2007
Beiträge: 1839
Wohnort: [JN58JR]

BeitragVerfasst am: 03.04.2007, 23:32    Titel: Antworten mit Zitat

@AndT .. der Code hat noch so einige weitere Bugs ... aber, die hast du scheinbar noch nicht herausgefunden grinsen

Allerdings arbeite ich gerade an einer lösung .. all dieser Probleme

Desweiteren sei gesagt, enn man ein vernümpftiges Pass nutzt, dann sind all diese Probleme nicht gegeben. .. sondern nu bei irgend welchen chaoten, die kein Plan von sicherheit haben, udn 1 stellige passes oder son scheis nutzen.


MfG
TPM
_________________
[ WebFBC ][ OPS ][ ToOFlo ][ Wiemann.TV ]
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
dreael
Administrator


Anmeldungsdatum: 10.09.2004
Beiträge: 2529
Wohnort: Hofen SH (Schweiz)

BeitragVerfasst am: 04.04.2007, 08:09    Titel: Re: Verschlüsselung Antworten mit Zitat

AndT hat Folgendes geschrieben:
So bitte, eure meinung dazu ist gefragt.

An dieser Stelle ein wichtiger Grundsatz:

http://de.wikipedia.org/wiki/Kerckhoffs-Prinzip

Gute Verschlüsselungsalgorithmen sind immer öffentlich bekannt (Du kannst Plakate mit Quellcode drucken und diese an belebten Plätzen für jedermann sichtbar aufhängen), die Sicherheit entsteht durch einen geheimen Schlüssel, den nur die beiden miteinander kommunizierenden Parteien kennen.

Um die Qualität Deines Algorithmus beurteilen zu können, müsste man die Robustheit gegen Angriffe mathematisch beweisen, was übrigens überhaupt nicht so einfach ist.
_________________
Teste die PC-Sicherheit mit www.sec-check.net
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden Website dieses Benutzers besuchen
PMedia



Anmeldungsdatum: 14.08.2006
Beiträge: 2847

BeitragVerfasst am: 04.04.2007, 08:29    Titel: Antworten mit Zitat

Eternal_pain hat Folgendes geschrieben:
das ist toll PMedia, willst Du uns noch mehr von deinen Passwörtern verraten ?! Vielleicht deine Bankverbindung, Kreditkartennummer ?? grinsen grinsen

Hmmm....

scho ma versucht, dich als ich einzuloggen? durchgeknallt durchgeknallt

btw:
was ich witzig find, im IE6, sobald ich links ein Smiley angeklixt hab, bewegt sich keines mehr... hm
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
AndT



Anmeldungsdatum: 02.04.2007
Beiträge: 481

BeitragVerfasst am: 04.04.2007, 10:03    Titel: Antworten mit Zitat

Ich mache schon fortschritte
Es werden jetzt längere Zahlen im Key verwendet und er wird diesmal in einer DLL gesichert zwinkern Bruteforce hat ebenfalls keine möglichkeit, da die Keys nicht einfachso offen liegen und ein Paar davon haben noch einen extra Algoruthmus.
Um zu verstehen was damit gemeint ist: Die Haben nun 20-40 Stellige Zahlen. (Dank ULONGINT). Auch die Selbstverschlüsselung wurde nocheinmal überarbeitet.
Also z.B
AAAAAAAAAAAAA
wäre ohne Selbstverschlüsselung
YYYYYYXXXXZZZZ
Das problem hab ich mit RND gelöst zwinkern es werden nun ALLE 255 Zeichen benutzt. Im Code sinds aber 256 (weil das ganze ja so sinnlos ist, ist das ja auch schwerer zu knacken)

V0.2 hat jetzt sehr komplexe Falltüren, worfür sogar extra FBC modifiziert werden musste. Debugger scheitern schon am auslesen des Codes.
Ausser R0 findet man nichts, weil nämlich der Code im speicher steckt und AES verschlüsselt ist lachen
Und versuch ersmal den Code im Arbeitsspeicher zu finden zu entschlüsseln und wieder in den Arbeitspeicher zu schreiben, ohne das der ganze Rechner abkackt.
Wenn das ganze ersteinmal Stabil ist, dann wird der Key komplett neu geschrieben und das Passwort hat zusätzlich noch weniger einfluss auf die Ausgabe bei einer falscheingabe.
Das Passwort wird neuerdings so abgefragt:
Code:

DIM SC AS ULONGINT
SC=312311231354
RANDOMIZE SC
INPUT "PW:",SCPW$
FOR SCPWH=1 to LEN(SCPW$)
    PWX=ASC(SCPW$)
    AL=INT(RND*5)+1
    IF AL=1 THEN SC=SC-PWX
    IF AL=2 THEN SC=SC+PWX
    IF AL=3 THEN SC=SC+INT(RND*4561454564)-PWX-PWX*PWX+123
    IF AL=4 THEN SC=SC-INT(RND*4687546454)+321
    IF AL=5 THEN SC=SC-3345643+55545645+INT(RND*2545645645646)
SC=SC+SC
NEXT
? SC
sleep


Natürlich nur beispielcode in der Praxis verwende ich die Zahl nurnoch als HASH grinsen
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Jojo
alter Rang


Anmeldungsdatum: 12.02.2005
Beiträge: 9736
Wohnort: Neben der Festplatte

BeitragVerfasst am: 04.04.2007, 13:30    Titel: Antworten mit Zitat

AndT hat Folgendes geschrieben:
Es werden jetzt längere Zahlen im Key verwendet und er wird diesmal in einer DLL gesichert zwinkern Bruteforce hat ebenfalls keine möglichkeit, da die Keys nicht einfachso offen liegen und ein Paar davon haben noch einen extra Algoruthmus.


Sorry, dass du sie versteckst ist kein Argument. 1) wie dreael gesagt hat, sind verschlüsselungen nur sicher, wenn sie auch öffentlich zugänglich sind und trotzdem nicht geknackt werden können. 2) Deine DLL kann man disasseblieren und dadruch ganz einfach an die keys gelangen.
_________________
» Die Mathematik wurde geschaffen, um Probleme zu lösen, die es nicht gäbe, wenn die Mathematik nicht erschaffen worden wäre.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Mao



Anmeldungsdatum: 25.09.2005
Beiträge: 4409
Wohnort: /dev/hda1

BeitragVerfasst am: 04.04.2007, 16:09    Titel: Antworten mit Zitat

@TPM:
Das zwar schon, aber wenn ich meine Daten verschlüssele, will ich nicht, dass sie sich um das 4fache oder noch mehr ausdehnen. zwinkern

@AndT:
Wenn du schreibst, dass das Prog sich selbst mit AES verschlüsselt, warum sollte man da nicht schon gleich AES verwenden? Zunge rausstrecken
Denn: wenn dein Verschlüsselungsalgo einen sicheren Verschlüsselungsalgo braucht, um geheim zu bleiben, dann verwende ich doch lieber gleich AES, bei dem ich mir sicherer sein kann...
_________________
Eine handvoll Glück reicht nie für zwei.
--
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
csde_rats



Anmeldungsdatum: 07.01.2007
Beiträge: 2292
Wohnort: Zwischen Sessel und Tastatur

BeitragVerfasst am: 04.04.2007, 21:49    Titel: Antworten mit Zitat

BruteForce hat bei ner Itanium CPu, und ner SATA-2 Fesplatte immer ne gute chance.

@AndT:
BruteForce = BF == Rohe Rechen"gewalt"

Das bedeutet, dass das BF-prog einfach es solange probiert, bis es den richtigen key gefunden hat.
_________________
If hilfreicher_Beitrag then klick(location.here)

Klick
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden Website dieses Benutzers besuchen
Mao



Anmeldungsdatum: 25.09.2005
Beiträge: 4409
Wohnort: /dev/hda1

BeitragVerfasst am: 04.04.2007, 21:55    Titel: Antworten mit Zitat

Naja, da is' http://de.wikipedia.org/wiki/Bruteforce schon besser erklärt. zwinkern

Übrigens ist "Itanium-CPU" auch breit gefächert. Und ein durchschnittlicher P4 reicht - je nach Länge des Zahlencodes/Passwortes - auch aus. Halt immer eine Frage der Länge/Komplexität sowie der geforderten Zeitspanne. Am Besten macht sich natürlich Clusertered-Bruteforcing; wer also zufällig einige dutzend PC's zu Hause bei sich rumstehen hat. grinsen

Vielleicht anzumerken: so ein BruteForcer ist leicht und schnell selbst zu schreiben. zwinkern
_________________
Eine handvoll Glück reicht nie für zwei.
--
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
ThePuppetMaster



Anmeldungsdatum: 18.02.2007
Beiträge: 1839
Wohnort: [JN58JR]

BeitragVerfasst am: 04.04.2007, 21:59    Titel: Antworten mit Zitat

Mao hat Folgendes geschrieben:
wer also zufällig einige dutzend PC's zu Hause bei sich rumstehen hat. grinsen
Die passende Soft hast ja jetzt grinsen


MfG
TPM
_________________
[ WebFBC ][ OPS ][ ToOFlo ][ Wiemann.TV ]
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
PMedia



Anmeldungsdatum: 14.08.2006
Beiträge: 2847

BeitragVerfasst am: 04.04.2007, 22:02    Titel: Antworten mit Zitat

Mao hat Folgendes geschrieben:
...

Vielleicht anzumerken: so ein BruteForcer ist leicht und schnell selbst zu schreiben. zwinkern


Hehe.. hab ma in php nen MD5-Brüter gebaut xD
Bis 4 Stellen gings zügig, danach kam auf meinem 2GHzer der berühmte PHP Timeout-Fehler happy und ich hab keinen Bock an meiner Config zu spieln (funzt ja so scho kaum)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
AndT



Anmeldungsdatum: 02.04.2007
Beiträge: 481

BeitragVerfasst am: 05.04.2007, 09:37    Titel: Antworten mit Zitat

Damit ist doch gemeint dass AES erstmal geknackt sein muss um meinen Algo zu knacken, und weil meiner weniger verbreitet ist, wird sich wohl niemand die Mühe machen

Zuletzt bearbeitet von AndT am 05.04.2007, 10:33, insgesamt 2-mal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
nemored



Anmeldungsdatum: 22.02.2007
Beiträge: 4702
Wohnort: ~/

BeitragVerfasst am: 05.04.2007, 09:51    Titel: Antworten mit Zitat

Brute Force macht dann keinen Sinn mehr, wenn es zu viele Möglichkeiten gibt und das Ausprobieren zu lange dauern würde. Also z. B. bei einer Schlüssellänge von 2048 Zeichen im Bereich von chr$(0) bis chr$(255). Das sind immerhin 2^16384 Möglichkeiten. Wenn der Schlüssel dann noch regelmäßig geändert wird, wird es für Brute Force etwas schwierig cool

Zitat:
Damit ist doch gemeint dass AES erstmal geknackt sein muss um meinen Algo zu knacken, und weil meiner weniger verbreitet ist, wird sich wohl niemand die Mühe machen

Stimmt so nicht. Man muss ja "nur" deinen Algorithmus knacken und nicht das Passwort herausfinden.
_________________
Deine Chance beträgt 1:1000. Also musst du folgendes tun: Vergiss die 1000 und konzentriere dich auf die 1.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
AndT



Anmeldungsdatum: 02.04.2007
Beiträge: 481

BeitragVerfasst am: 05.04.2007, 10:34    Titel: Antworten mit Zitat

Der Sinn der Sache ist ja einen eigenen Algo zu schreiben der nicht über die ganze Kugel verbreitet ist. Aber dennoch sicher.
Inzwischen sieht das ganze wieder ganz anders aus...
Kritische Teile des Codes wurden komplett gelöscht und neu gelöst.
Das Ergebnis:
Gigantische 128KB waren plötzlich 129KB gross und die entschlüsselung hat mit Bruteforce ganze 10Stunden pro neues Passwort gedauert lachen
Nur das richtige Passwort gibt die Daten Preis und entschlüsselt SOFORT grinsen
Da ich immernochnicht damit zufrieden war, lassen sich auch keyfiles generieren, die neben dem passwort auch noch gebraucht werden.
man hat die wahl eienen 2048-byte oder eienen 8192-byte grossen key zu erstellen (also 2kb oder 8kb). Die generierung erfolgt Nur mit der Maus und zudem ist sichergestellt, das der gleiche Key nicht auf anderen Pcs "nachgebaut" werden kann da auch die Hardware an der generierung des Keys einbezogen wird. (Z.b durch Herstellernamen des Monitors oder Festblattengröße in kb oder CpuStepping)(natürlich sind's diese nicht)
Das ist mein Weg, Bruteforce auszuschalten zwinkern
Der Quellcode der Ganzen geschichte ist mittlerweile 21KB gross und zumindest Teilweise schon recht stabil. Ich habe gerade erst angefangen.
Lustig wäre das ja auch Text mit Smilies zu verschlüsseln. durchgeknallt

ACH JA, FÜR ALLE DIE NICHT WISSEN WIE DAM IT GET UND PUT GEHT:

OPEN "PUTTEST" FOR RANDOM AS #1
Code:

DO
    A$=INKEY$
    SLEEP
    B=B+1
    PUT #1,B,A$,1
    LOOP

Ein Algo für Anfänger zwinkern


Zuletzt bearbeitet von AndT am 05.04.2007, 11:30, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Mao



Anmeldungsdatum: 25.09.2005
Beiträge: 4409
Wohnort: /dev/hda1

BeitragVerfasst am: 05.04.2007, 11:21    Titel: Antworten mit Zitat

Du kannst prinzipiell *jeden* Algo mit Bruteforce knacken. Es ist immer nur eine Frage des Aufwands.
Und wer sagt, dass dein Algo mathematisch als sicher gilt? So, dass es z.B. keine Kollisionen gibt?
Ich könnt genauso gut auch einen Algo schreiben, der jeden ASCII-Code eines Buchstaben XOR 13 nimmt und sich selbst mit AES verschlüsselt. Welchem Algo würdest du vertrauen? zwinkern

@TPM:
Recht haste, aber leider nicht genügend PC's. grinsen
_________________
Eine handvoll Glück reicht nie für zwei.
--
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
AndT



Anmeldungsdatum: 02.04.2007
Beiträge: 481

BeitragVerfasst am: 05.04.2007, 11:47    Titel: Antworten mit Zitat

Diesen hier
Code:
TEXT$="HALLO"
RAnDOMIZE TIMER+LEN(TEXT$)
FOR CS=1 TO LEN(TEXT$)
    A=INT(RND * 255)
    B=INT(RND * 256)
    C$=MID$(TEXT$,C2,1)
    D=ASC(C$)+A-B
NT$=NT$+CHR$(D)
NEXT
? NT$
sleep
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
csde_rats



Anmeldungsdatum: 07.01.2007
Beiträge: 2292
Wohnort: Zwischen Sessel und Tastatur

BeitragVerfasst am: 05.04.2007, 16:18    Titel: Antworten mit Zitat

@Mao:
wie wäre es mit 12 PC's mit Intel Xeon? durchgeknallt

für unwissende:
Itanium
Wikipedia
_________________
If hilfreicher_Beitrag then klick(location.here)

Klick
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden Website dieses Benutzers besuchen
Mao



Anmeldungsdatum: 25.09.2005
Beiträge: 4409
Wohnort: /dev/hda1

BeitragVerfasst am: 05.04.2007, 18:51    Titel: Antworten mit Zitat

Des is' trotzdem völlig egal. zwinkern
Und wenn du mit 800 800MHz-Rechnern arbeiten würdest bzw. Prozessoren.
Wenn man sich die modernen Supercomputer anschaut, erkennt man ohnehin, dass jeder Knoten eine vergleichsweise geringe Leistungsfähigkeit hat. Nicht selten liegt die Einzelleistung eines Prozessors unter 1GHz. Die Menge macht's halt.
_________________
Eine handvoll Glück reicht nie für zwei.
--
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
csde_rats



Anmeldungsdatum: 07.01.2007
Beiträge: 2292
Wohnort: Zwischen Sessel und Tastatur

BeitragVerfasst am: 05.04.2007, 19:41    Titel: Antworten mit Zitat

genau.
irgendein sc hat auch 4096 celerons => celeron ist intels einsteigerprozzesor. wenn man aber 4096 xeons verkuppelt, wird man feststellen müssen, dass die Ghz'e in die höhe klettern, aber die koordinierung immer schwieriger wird...
_________________
If hilfreicher_Beitrag then klick(location.here)

Klick
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden Website dieses Benutzers besuchen
Mao



Anmeldungsdatum: 25.09.2005
Beiträge: 4409
Wohnort: /dev/hda1

BeitragVerfasst am: 05.04.2007, 21:08    Titel: Antworten mit Zitat

Was (einer) der Gründe ist, warum "kleinere" CPU's verwendet werden. mit den Augen rollen
*idee*
Wir basteln mit TPM's CIC3 ein Community-Cluster... grinsen
_________________
Eine handvoll Glück reicht nie für zwei.
--
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
csde_rats



Anmeldungsdatum: 07.01.2007
Beiträge: 2292
Wohnort: Zwischen Sessel und Tastatur

BeitragVerfasst am: 18.05.2007, 17:56    Titel: Antworten mit Zitat

*bessere idee* man besorgt sich quad boards, die man über 2x PCIe x 16 verbindet. Mit 1000 boards (jeder hier kriegt eines), die dann mit 4x Quad CPUs bestückt werden. Ob das AKW gronde dafür genug leistung bringt ? durchgeknallt durchgeknallt durchgeknallt durchgeknallt durchgeknallt
_________________
If hilfreicher_Beitrag then klick(location.here)

Klick
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden Website dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen    Das deutsche QBasic- und FreeBASIC-Forum Foren-Übersicht -> Projektvorstellungen Alle Zeiten sind GMT + 1 Stunde
Gehe zu Seite Zurück  1, 2, 3  Weiter
Seite 2 von 3

 
Gehe zu:  
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.

 Impressum :: Datenschutz