Entschlüsselungsalgorithmus

Wenn du dir nicht sicher bist, in welchem der anderen Foren du die Frage stellen sollst, dann bist du hier im Forum für allgemeine Fragen sicher richtig.
Karl
User
Beiträge: 252
Registriert: Freitag 29. Juni 2007, 17:49

Sonntag 1. Juni 2008, 11:53

sma hat geschrieben:
Karl hat geschrieben:Jass genannt. Ich find sie total schrecklich :p
Was ist daran total schrecklich? Das ist doch eine total gewöhnliche prozedurale Programmiersprache. Sie ist vielleicht ein bisschen geschwätzig, aber man soll darin ja wohl auch keine längeren Programme schreiben, sondern doch wohl eher kurze Scripte, die zu bestimmten Ereignissen im Spiel ausgeführt werden, oder?

Stefan
Nur leider sind die nicht immer so kurz und übersichtlich ... Es ist schon so, dass man auch komplexere Maps in Warcraft 3 programmieren kann.
Es gibt sogar 2D-Shooter usw. Ich hab mal ein Moorhuhn-Klon in Warcraft3 gespielt :D
Dass ich sie total schrecklich finde sollte eigentlich nur eine kleine Anmerkung sein, zum Beispiel den Algorithmus für die Verschlüsselung zu entnehmen, sollte trotzdem kein allzu großes Problem sein.
gurke111
User
Beiträge: 28
Registriert: Freitag 26. Oktober 2007, 22:55

Montag 2. Juni 2008, 13:53

Man sollte in diesem Thread darauf hinweisen, dass ein "versteckter Algorithmus" keineswegs bestandteil ernstzunehmender Kryptographie ist. Es gibt da den Begriff "public cryptography". Wie ein solches Verschlüsselungssystem funktioniert, darf und soll jeder wissen. Nur, wenn jeder weiß, wie ein solcher Algorithmus arbeitet, ist die Sicherheit überhaupt für jedermann einzuschätzen und nachweisbar. Ein solches System ist von sich aus und auch bei allgemeiner Kenntnis über die Funktionsweise ideal sicher. Da gibt es keine geheimen Parameter (außer einem Schlüssel natürlich).

Ein Beispiel dazu ist AES:
Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Software bzw. Hardware implementiert werden. AES ist in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen.
lunar

Montag 2. Juni 2008, 17:14

Kerhoffs Law. Dieses Pirnzip ist übrigens mehr als hundert Jahre alt, und schon im ersten Weltkrieg gab es iirc keine Chiffren mehr, die auf der Geheimhaltung des Algorithmus beruhten. Heute ist das für id meisten verbreiteten Algorithmen erfüllt...

Deswegen habe ich ja auch versucht, Karl auszureden, dass das Ganze was mit Kryptologie zu tun hat. Es geht hier um das Reverse Engineering eines Programms und nicht um das Brechen einer Verschlüsselung.
skypa
User
Beiträge: 97
Registriert: Freitag 5. Januar 2007, 03:13

Dienstag 3. Juni 2008, 07:32

Demnach warcraft3.exe einfach mal durch IDA Pro durch jagen und versuchen sich ein Bild davon zu machen was da alles passiert. Richtig?!
Benutzeravatar
keppla
User
Beiträge: 483
Registriert: Montag 31. Oktober 2005, 00:12

Dienstag 3. Juni 2008, 08:20

skypa hat geschrieben:Demnach warcraft3.exe einfach mal durch IDA Pro durch jagen und versuchen sich ein Bild davon zu machen was da alles passiert. Richtig?!
falsch. Es ging hier um eine Karte von Warcraft. Diese Karte müsste man reverse engineeren.
Oder, wie vom OP vorgeschlagen, einfach mal ein paar codes angucken, und sehen, ob man das Prinzip erkennt. Nur, dass diese Arbeit kaum Automatisiert werden kann.
Antworten