Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
ThePuppetMaster

Anmeldungsdatum: 18.02.2007 Beiträge: 1839 Wohnort: [JN58JR]
|
Verfasst am: 03.04.2007, 23:32 Titel: |
|
|
@AndT .. der Code hat noch so einige weitere Bugs ... aber, die hast du scheinbar noch nicht herausgefunden
Allerdings arbeite ich gerade an einer lösung .. all dieser Probleme
Desweiteren sei gesagt, enn man ein vernümpftiges Pass nutzt, dann sind all diese Probleme nicht gegeben. .. sondern nu bei irgend welchen chaoten, die kein Plan von sicherheit haben, udn 1 stellige passes oder son scheis nutzen.
MfG
TPM _________________ [ WebFBC ][ OPS ][ ToOFlo ][ Wiemann.TV ] |
|
Nach oben |
|
 |
dreael Administrator

Anmeldungsdatum: 10.09.2004 Beiträge: 2529 Wohnort: Hofen SH (Schweiz)
|
Verfasst am: 04.04.2007, 08:09 Titel: Re: Verschlüsselung |
|
|
AndT hat Folgendes geschrieben: | So bitte, eure meinung dazu ist gefragt. |
An dieser Stelle ein wichtiger Grundsatz:
http://de.wikipedia.org/wiki/Kerckhoffs-Prinzip
Gute Verschlüsselungsalgorithmen sind immer öffentlich bekannt (Du kannst Plakate mit Quellcode drucken und diese an belebten Plätzen für jedermann sichtbar aufhängen), die Sicherheit entsteht durch einen geheimen Schlüssel, den nur die beiden miteinander kommunizierenden Parteien kennen.
Um die Qualität Deines Algorithmus beurteilen zu können, müsste man die Robustheit gegen Angriffe mathematisch beweisen, was übrigens überhaupt nicht so einfach ist. _________________ Teste die PC-Sicherheit mit www.sec-check.net |
|
Nach oben |
|
 |
PMedia
Anmeldungsdatum: 14.08.2006 Beiträge: 2847
|
Verfasst am: 04.04.2007, 08:29 Titel: |
|
|
Eternal_pain hat Folgendes geschrieben: | das ist toll PMedia, willst Du uns noch mehr von deinen Passwörtern verraten ?! Vielleicht deine Bankverbindung, Kreditkartennummer ??  |
scho ma versucht, dich als ich einzuloggen?
btw:
was ich witzig find, im IE6, sobald ich links ein Smiley angeklixt hab, bewegt sich keines mehr... hm |
|
Nach oben |
|
 |
AndT
Anmeldungsdatum: 02.04.2007 Beiträge: 481
|
Verfasst am: 04.04.2007, 10:03 Titel: |
|
|
Ich mache schon fortschritte
Es werden jetzt längere Zahlen im Key verwendet und er wird diesmal in einer DLL gesichert Bruteforce hat ebenfalls keine möglichkeit, da die Keys nicht einfachso offen liegen und ein Paar davon haben noch einen extra Algoruthmus.
Um zu verstehen was damit gemeint ist: Die Haben nun 20-40 Stellige Zahlen. (Dank ULONGINT). Auch die Selbstverschlüsselung wurde nocheinmal überarbeitet.
Also z.B
AAAAAAAAAAAAA
wäre ohne Selbstverschlüsselung
YYYYYYXXXXZZZZ
Das problem hab ich mit RND gelöst es werden nun ALLE 255 Zeichen benutzt. Im Code sinds aber 256 (weil das ganze ja so sinnlos ist, ist das ja auch schwerer zu knacken)
V0.2 hat jetzt sehr komplexe Falltüren, worfür sogar extra FBC modifiziert werden musste. Debugger scheitern schon am auslesen des Codes.
Ausser R0 findet man nichts, weil nämlich der Code im speicher steckt und AES verschlüsselt ist
Und versuch ersmal den Code im Arbeitsspeicher zu finden zu entschlüsseln und wieder in den Arbeitspeicher zu schreiben, ohne das der ganze Rechner abkackt.
Wenn das ganze ersteinmal Stabil ist, dann wird der Key komplett neu geschrieben und das Passwort hat zusätzlich noch weniger einfluss auf die Ausgabe bei einer falscheingabe.
Das Passwort wird neuerdings so abgefragt:
Code: |
DIM SC AS ULONGINT
SC=312311231354
RANDOMIZE SC
INPUT "PW:",SCPW$
FOR SCPWH=1 to LEN(SCPW$)
PWX=ASC(SCPW$)
AL=INT(RND*5)+1
IF AL=1 THEN SC=SC-PWX
IF AL=2 THEN SC=SC+PWX
IF AL=3 THEN SC=SC+INT(RND*4561454564)-PWX-PWX*PWX+123
IF AL=4 THEN SC=SC-INT(RND*4687546454)+321
IF AL=5 THEN SC=SC-3345643+55545645+INT(RND*2545645645646)
SC=SC+SC
NEXT
? SC
sleep
|
Natürlich nur beispielcode in der Praxis verwende ich die Zahl nurnoch als HASH  |
|
Nach oben |
|
 |
Jojo alter Rang

Anmeldungsdatum: 12.02.2005 Beiträge: 9736 Wohnort: Neben der Festplatte
|
Verfasst am: 04.04.2007, 13:30 Titel: |
|
|
AndT hat Folgendes geschrieben: | Es werden jetzt längere Zahlen im Key verwendet und er wird diesmal in einer DLL gesichert Bruteforce hat ebenfalls keine möglichkeit, da die Keys nicht einfachso offen liegen und ein Paar davon haben noch einen extra Algoruthmus. |
Sorry, dass du sie versteckst ist kein Argument. 1) wie dreael gesagt hat, sind verschlüsselungen nur sicher, wenn sie auch öffentlich zugänglich sind und trotzdem nicht geknackt werden können. 2) Deine DLL kann man disasseblieren und dadruch ganz einfach an die keys gelangen. _________________ » Die Mathematik wurde geschaffen, um Probleme zu lösen, die es nicht gäbe, wenn die Mathematik nicht erschaffen worden wäre.
 |
|
Nach oben |
|
 |
Mao
Anmeldungsdatum: 25.09.2005 Beiträge: 4409 Wohnort: /dev/hda1
|
Verfasst am: 04.04.2007, 16:09 Titel: |
|
|
@TPM:
Das zwar schon, aber wenn ich meine Daten verschlüssele, will ich nicht, dass sie sich um das 4fache oder noch mehr ausdehnen.
@AndT:
Wenn du schreibst, dass das Prog sich selbst mit AES verschlüsselt, warum sollte man da nicht schon gleich AES verwenden?
Denn: wenn dein Verschlüsselungsalgo einen sicheren Verschlüsselungsalgo braucht, um geheim zu bleiben, dann verwende ich doch lieber gleich AES, bei dem ich mir sicherer sein kann... _________________ Eine handvoll Glück reicht nie für zwei.
--
 |
|
Nach oben |
|
 |
csde_rats

Anmeldungsdatum: 07.01.2007 Beiträge: 2292 Wohnort: Zwischen Sessel und Tastatur
|
Verfasst am: 04.04.2007, 21:49 Titel: |
|
|
BruteForce hat bei ner Itanium CPu, und ner SATA-2 Fesplatte immer ne gute chance.
@AndT:
BruteForce = BF == Rohe Rechen"gewalt"
Das bedeutet, dass das BF-prog einfach es solange probiert, bis es den richtigen key gefunden hat. _________________ If hilfreicher_Beitrag then klick(location.here)
Klick |
|
Nach oben |
|
 |
Mao
Anmeldungsdatum: 25.09.2005 Beiträge: 4409 Wohnort: /dev/hda1
|
Verfasst am: 04.04.2007, 21:55 Titel: |
|
|
Naja, da is' http://de.wikipedia.org/wiki/Bruteforce schon besser erklärt.
Übrigens ist "Itanium-CPU" auch breit gefächert. Und ein durchschnittlicher P4 reicht - je nach Länge des Zahlencodes/Passwortes - auch aus. Halt immer eine Frage der Länge/Komplexität sowie der geforderten Zeitspanne. Am Besten macht sich natürlich Clusertered-Bruteforcing; wer also zufällig einige dutzend PC's zu Hause bei sich rumstehen hat.
Vielleicht anzumerken: so ein BruteForcer ist leicht und schnell selbst zu schreiben.  _________________ Eine handvoll Glück reicht nie für zwei.
--
 |
|
Nach oben |
|
 |
ThePuppetMaster

Anmeldungsdatum: 18.02.2007 Beiträge: 1839 Wohnort: [JN58JR]
|
Verfasst am: 04.04.2007, 21:59 Titel: |
|
|
Mao hat Folgendes geschrieben: | wer also zufällig einige dutzend PC's zu Hause bei sich rumstehen hat.  | Die passende Soft hast ja jetzt
MfG
TPM _________________ [ WebFBC ][ OPS ][ ToOFlo ][ Wiemann.TV ] |
|
Nach oben |
|
 |
PMedia
Anmeldungsdatum: 14.08.2006 Beiträge: 2847
|
Verfasst am: 04.04.2007, 22:02 Titel: |
|
|
Mao hat Folgendes geschrieben: | ...
Vielleicht anzumerken: so ein BruteForcer ist leicht und schnell selbst zu schreiben.  |
Hehe.. hab ma in php nen MD5-Brüter gebaut xD
Bis 4 Stellen gings zügig, danach kam auf meinem 2GHzer der berühmte PHP Timeout-Fehler und ich hab keinen Bock an meiner Config zu spieln (funzt ja so scho kaum) |
|
Nach oben |
|
 |
AndT
Anmeldungsdatum: 02.04.2007 Beiträge: 481
|
Verfasst am: 05.04.2007, 09:37 Titel: |
|
|
Damit ist doch gemeint dass AES erstmal geknackt sein muss um meinen Algo zu knacken, und weil meiner weniger verbreitet ist, wird sich wohl niemand die Mühe machen
Zuletzt bearbeitet von AndT am 05.04.2007, 10:33, insgesamt 2-mal bearbeitet |
|
Nach oben |
|
 |
nemored

Anmeldungsdatum: 22.02.2007 Beiträge: 4702 Wohnort: ~/
|
Verfasst am: 05.04.2007, 09:51 Titel: |
|
|
Brute Force macht dann keinen Sinn mehr, wenn es zu viele Möglichkeiten gibt und das Ausprobieren zu lange dauern würde. Also z. B. bei einer Schlüssellänge von 2048 Zeichen im Bereich von chr$(0) bis chr$(255). Das sind immerhin 2^16384 Möglichkeiten. Wenn der Schlüssel dann noch regelmäßig geändert wird, wird es für Brute Force etwas schwierig
Zitat: | Damit ist doch gemeint dass AES erstmal geknackt sein muss um meinen Algo zu knacken, und weil meiner weniger verbreitet ist, wird sich wohl niemand die Mühe machen |
Stimmt so nicht. Man muss ja "nur" deinen Algorithmus knacken und nicht das Passwort herausfinden. _________________ Deine Chance beträgt 1:1000. Also musst du folgendes tun: Vergiss die 1000 und konzentriere dich auf die 1. |
|
Nach oben |
|
 |
AndT
Anmeldungsdatum: 02.04.2007 Beiträge: 481
|
Verfasst am: 05.04.2007, 10:34 Titel: |
|
|
Der Sinn der Sache ist ja einen eigenen Algo zu schreiben der nicht über die ganze Kugel verbreitet ist. Aber dennoch sicher.
Inzwischen sieht das ganze wieder ganz anders aus...
Kritische Teile des Codes wurden komplett gelöscht und neu gelöst.
Das Ergebnis:
Gigantische 128KB waren plötzlich 129KB gross und die entschlüsselung hat mit Bruteforce ganze 10Stunden pro neues Passwort gedauert
Nur das richtige Passwort gibt die Daten Preis und entschlüsselt SOFORT
Da ich immernochnicht damit zufrieden war, lassen sich auch keyfiles generieren, die neben dem passwort auch noch gebraucht werden.
man hat die wahl eienen 2048-byte oder eienen 8192-byte grossen key zu erstellen (also 2kb oder 8kb). Die generierung erfolgt Nur mit der Maus und zudem ist sichergestellt, das der gleiche Key nicht auf anderen Pcs "nachgebaut" werden kann da auch die Hardware an der generierung des Keys einbezogen wird. (Z.b durch Herstellernamen des Monitors oder Festblattengröße in kb oder CpuStepping)(natürlich sind's diese nicht)
Das ist mein Weg, Bruteforce auszuschalten
Der Quellcode der Ganzen geschichte ist mittlerweile 21KB gross und zumindest Teilweise schon recht stabil. Ich habe gerade erst angefangen.
Lustig wäre das ja auch Text mit Smilies zu verschlüsseln.
ACH JA, FÜR ALLE DIE NICHT WISSEN WIE DAM IT GET UND PUT GEHT:
OPEN "PUTTEST" FOR RANDOM AS #1
Code: |
DO
A$=INKEY$
SLEEP
B=B+1
PUT #1,B,A$,1
LOOP
|
Ein Algo für Anfänger 
Zuletzt bearbeitet von AndT am 05.04.2007, 11:30, insgesamt einmal bearbeitet |
|
Nach oben |
|
 |
Mao
Anmeldungsdatum: 25.09.2005 Beiträge: 4409 Wohnort: /dev/hda1
|
Verfasst am: 05.04.2007, 11:21 Titel: |
|
|
Du kannst prinzipiell *jeden* Algo mit Bruteforce knacken. Es ist immer nur eine Frage des Aufwands.
Und wer sagt, dass dein Algo mathematisch als sicher gilt? So, dass es z.B. keine Kollisionen gibt?
Ich könnt genauso gut auch einen Algo schreiben, der jeden ASCII-Code eines Buchstaben XOR 13 nimmt und sich selbst mit AES verschlüsselt. Welchem Algo würdest du vertrauen?
@TPM:
Recht haste, aber leider nicht genügend PC's.  _________________ Eine handvoll Glück reicht nie für zwei.
--
 |
|
Nach oben |
|
 |
AndT
Anmeldungsdatum: 02.04.2007 Beiträge: 481
|
Verfasst am: 05.04.2007, 11:47 Titel: |
|
|
Diesen hier
Code: | TEXT$="HALLO"
RAnDOMIZE TIMER+LEN(TEXT$)
FOR CS=1 TO LEN(TEXT$)
A=INT(RND * 255)
B=INT(RND * 256)
C$=MID$(TEXT$,C2,1)
D=ASC(C$)+A-B
NT$=NT$+CHR$(D)
NEXT
? NT$
sleep |
|
|
Nach oben |
|
 |
csde_rats

Anmeldungsdatum: 07.01.2007 Beiträge: 2292 Wohnort: Zwischen Sessel und Tastatur
|
|
Nach oben |
|
 |
Mao
Anmeldungsdatum: 25.09.2005 Beiträge: 4409 Wohnort: /dev/hda1
|
Verfasst am: 05.04.2007, 18:51 Titel: |
|
|
Des is' trotzdem völlig egal.
Und wenn du mit 800 800MHz-Rechnern arbeiten würdest bzw. Prozessoren.
Wenn man sich die modernen Supercomputer anschaut, erkennt man ohnehin, dass jeder Knoten eine vergleichsweise geringe Leistungsfähigkeit hat. Nicht selten liegt die Einzelleistung eines Prozessors unter 1GHz. Die Menge macht's halt. _________________ Eine handvoll Glück reicht nie für zwei.
--
 |
|
Nach oben |
|
 |
csde_rats

Anmeldungsdatum: 07.01.2007 Beiträge: 2292 Wohnort: Zwischen Sessel und Tastatur
|
Verfasst am: 05.04.2007, 19:41 Titel: |
|
|
genau.
irgendein sc hat auch 4096 celerons => celeron ist intels einsteigerprozzesor. wenn man aber 4096 xeons verkuppelt, wird man feststellen müssen, dass die Ghz'e in die höhe klettern, aber die koordinierung immer schwieriger wird... _________________ If hilfreicher_Beitrag then klick(location.here)
Klick |
|
Nach oben |
|
 |
Mao
Anmeldungsdatum: 25.09.2005 Beiträge: 4409 Wohnort: /dev/hda1
|
Verfasst am: 05.04.2007, 21:08 Titel: |
|
|
Was (einer) der Gründe ist, warum "kleinere" CPU's verwendet werden.
*idee*
Wir basteln mit TPM's CIC3 ein Community-Cluster...  _________________ Eine handvoll Glück reicht nie für zwei.
--
 |
|
Nach oben |
|
 |
csde_rats

Anmeldungsdatum: 07.01.2007 Beiträge: 2292 Wohnort: Zwischen Sessel und Tastatur
|
Verfasst am: 18.05.2007, 17:56 Titel: |
|
|
*bessere idee* man besorgt sich quad boards, die man über 2x PCIe x 16 verbindet. Mit 1000 boards (jeder hier kriegt eines), die dann mit 4x Quad CPUs bestückt werden. Ob das AKW gronde dafür genug leistung bringt ?  _________________ If hilfreicher_Beitrag then klick(location.here)
Klick |
|
Nach oben |
|
 |
|