Seite 3 von 4

Verfasst: Sonntag 23. April 2006, 17:20
von Leonidas
murph hat geschrieben:Genau das soll nicht gehen. Man soll nicht einfach eine alte md5 benutzen können, sondern er soll automatische einen generieren, den er dann schickt.
Wenn sich die Datei nicht ändert, bleibt die MD5 gleich, wenn sie sich ändert, dann ändert sich die MD5. Woher willst du denn wissen, ob die MD5 generiert ist oder ob jemand die MD5 einfach abgefangen hat, und sie jetzt einfach so mitschickt? Du könntest es noch mit einem Salt versuchen, welchen dir der Server schickt, du in der MD5 verrechnest und diesen neuen MD5-Hash vergleichen.
murph hat geschrieben:oder ich erstelle eine *.exe Datei, die sonst unter wine ausgeführt wird...
Oder auch nicht, weil Wine gerade die nötigen APIs nicht emuliert. Oder nicht installiert ist. Oder weil die Mondphase einfach nicht die richtige ist.

Verfasst: Sonntag 23. April 2006, 18:08
von Joghurt
Leonidas hat geschrieben:Du könntest es noch mit einem Salt versuchen, welchen dir der Server schickt, du in der MD5 verrechnest und diesen neuen MD5-Hash vergleichen.
Dann würde ich einfach das alte Skript speichern und die MD5 aus diesem berechnen.

Es gibt keine Möglichkeit sicherzustellen, dass die Daten von deinem Skript erstellt wurden.

Verfasst: Sonntag 23. April 2006, 18:38
von murph
100%ige Sicherheit hat man sowieso nie, ich werde mir aus den Posts mir einen Sicherheitsmix machen, soviele können auch wieder nicht Python, dass ich bei insgesammt 10 Anmeldungen was befürchten müsste^^.
Auch ins Netz des Weißen Hauses hat sich jemand eingehackt...

Verfasst: Sonntag 23. April 2006, 19:13
von mitsuhiko
murph hat geschrieben:100%ige Sicherheit hat man sowieso nie...
One-Time-Pad :wink:

Verfasst: Sonntag 23. April 2006, 20:05
von murph
Das ist doch XOR, wenn das Passwort lang genug ist...
aber mit der Schlüsselsuche "if",
was man immer in einer programmiersprache findet,
ist das auch wieder geknackt

Verfasst: Sonntag 23. April 2006, 20:19
von Python 47
murph hat geschrieben:Das ist doch XOR, wenn das Passwort lang genug ist...
aber mit der Schlüsselsuche "if",
was man immer in einer programmiersprache findet,
ist das auch wieder geknackt
Nein!Wenn du wirklich alle Bedingungen von One Time Pad erfüllst ist es 100% nicht knackbar!

Da der Schlüssel aus statistisch unabhängigen Werten (z. B. weißes Rauschen) besteht und nur einmal verwendet wird, ist es mathematisch nachweisbar sicher, das heißt, es gibt kein Verfahren, die übermittelte Nachricht zu entziffern, wenn man den verwendeten Schlüssel nicht kennt. Auch Brute-Force ist zwecklos, denn es besteht keine Möglichkeit zu beurteilen, welcher Quelltext, der aus Testschlüsseln erzeugt wird, der richtige ist.
:arrow: http://de.wikipedia.org/wiki/One-Time_Pad

Verfasst: Sonntag 23. April 2006, 21:06
von Hannes-Spz
ganz andere frage:
murph hat geschrieben:Ich habe ein paar Fragen:
Macht es Sinn, das XORC-Ergebnis noch eimal zu verschlüsseln (noch einmal XORC oder 128bit?)
ähhm, ist die 128-bit verschlüsselung nicht sogar das höchste in deutschland zugelassene verschlüsselungssystem??
(was noch decodierbar ist)

Verfasst: Sonntag 23. April 2006, 21:15
von modelnine
ähhm, ist die 128-bit verschlüsselung nicht sogar das höchste in deutschland zugelassene verschlüsselungssystem??
Es gibt in Deutschland gottseidank noch keine Grenzen auf die zugelassene Verschlüsselungsstärke, wie's die zum Beispiel in Frankreich gibt.

Verfasst: Sonntag 23. April 2006, 21:25
von murph
Ist das dein Ernst?
Die Gheimdienste wollen alles Kontrollieren dürfen und verbieten deshalb dem Volk, sicher zu vercodieren?
Ich bin geschockt!
---
ich gedenke die Quantenkryptographie mit einzubeziehen, aber das für etwas anderes wegen der Fehlerrate (5-10%, für einen Skript tödlich)

Verfasst: Montag 24. April 2006, 07:12
von BlackJack
Hannes-Spz hat geschrieben:ganz andere frage:
murph hat geschrieben:Ich habe ein paar Fragen:
Macht es Sinn, das XORC-Ergebnis noch eimal zu verschlüsseln (noch einmal XORC oder 128bit?)
ähhm, ist die 128-bit verschlüsselung nicht sogar das höchste in deutschland zugelassene verschlüsselungssystem??
(was noch decodierbar ist)
Was bitte ist "128-bit Verschlüsselung"? Das sagt an sich noch gar nichts aus. Könnte auch ein XOR mit einer Schlüssellänge von 128 Bit sein und das ist recht einfach knackbar, wie hier ja schon festgestellt wurde.

Verfasst: Montag 24. April 2006, 14:07
von Hannes-Spz
@ murph:
jup, klingt zwar lustig, kommt aber vom amerikanischen version des BND!
kannman irgendwo auf ihrer seite nachlesen glaub ich...

@blackjack:
aber in der 128-bit verschlüsselung geht es um die maschinen-spezifische codierung
alle anderen verschlüsselungen mögen spaß machen, jedoch sind sie nicht effizient und daher lässt man sie aus der wertung (zudem man bei ihnen nicht direkt sagen kann, wie hoch ihr grad der wirkung ist!).
und wenn ich nun etwas per passwd-verschlüsselung mache, kann man es noch immer decodieren (frag mich bitte nicht über diese komplizierten prozesse, da wir die irgendwann mal annährend erklärt bekamen, jedoch sonst nie wieder nutzten... :oops: ), wobei dies natürlich in tageslänge und mehr eskalieren kann :wink:
also: nicht vergleichbar!

Verfasst: Montag 24. April 2006, 14:24
von modelnine
Hannes-Spz, ohne Dir zu Nahe treten zu wollen: wenn Du keine Ahnung von Kryptographie hast, solltest Du nichts dazu sagen, oder aber Dich, bevor Du postest, schlau machen. Danke.

Verfasst: Montag 24. April 2006, 19:38
von cime
modelnine hat geschrieben:Hannes-Spz, ohne Dir zu Nahe treten zu wollen: wenn Du keine Ahnung von Kryptographie hast, solltest Du nichts dazu sagen, oder aber Dich, bevor Du postest, schlau machen. Danke.
Das ist für mich ein schönes Stichwort ... ich wollte nämlich mal bzw. tu es auch gleich: Kennt jemand ein paar Seiten, bei denen man sich über Kryptographie ein wenig informieren kann?

schon mal ein Danke im voraus

mfg
cime

Verfasst: Montag 24. April 2006, 20:05
von Leonidas
cime hat geschrieben:Das ist für mich ein schönes Stichwort ... ich wollte nämlich mal bzw. tu es auch gleich: Kennt jemand ein paar Seiten, bei denen man sich über Kryptographie ein wenig informieren kann?
Ich würde es mit Bruce Schneiers Seite versuchen, des Autors von Blowfish und Twofish. Dort kannst du dich auch für den Newsletter Crypto-Gram anmelden, der angeblich sehr gut sein soll. Ist ja auch von einem echten Spezialisten geschreiben (der hat auch etwas zu Kryptografie im Appendix des Romans Cryptonomicon geschreiben, was sehr lesenswert war, über den Solitaire-Algorytmus (entertaining, aber ganz unten gibt es auch Buchtipps).

Verfasst: Montag 24. April 2006, 20:12
von Python 47
cime hat geschrieben: Kennt jemand ein paar Seiten, bei denen man sich über Kryptographie ein wenig informieren kann?
klick 44 Tutorials über Kryptographie