Willkommen bei Network & Security     remoteshell-security.com
Partnerseiten
login.php?sid=078d3a431d943110ef5829749ff63a0d profile.php?mode=register&sid=078d3a431d943110ef5829749ff63a0d faq.php?sid=078d3a431d943110ef5829749ff63a0d memberlist.php?sid=078d3a431d943110ef5829749ff63a0d search.php?sid=078d3a431d943110ef5829749ff63a0d index.php?sid=078d3a431d943110ef5829749ff63a0d

Foren-Übersicht » Krypto- & Steganografie » eigene Verschlüsselung Gehe zu Seite Zurück  1, 2
Neues Thema eröffnen  Neue Antwort erstellen Vorheriges Thema anzeigen :: Nächstes Thema anzeigen 
BeitragVerfasst am: 15.11.2006 12:45 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Hallo Leute,

falls bis heuter keiner was herausgefunden hat, poste ich mal Infos.

Schon irgendwer was gefunden?

lg


EDIT:

So ich fasse zusammen

Es gibt keine Schlüsselübertragung

Es gibt mehrere verschiedene Sicherungsverfahren (entworfen um den String gegen die ersten und typischsten Krypto-Analyse-Verfahren entgegenzuwirken)

Der String ist fälschungssicher

Es gibt einen Datums-Schlüssel (auch verschlüsselt)

Achtung: Das Datum ist NICHT der Schlüssel es gibt keinen Schlüssel, folglich ist auch kein Brute-Force möglich.


Jedes Pw ist einmalig und auch nur einmal zu verwenden (aufgrund des integrierten Uhrzeitschlüssels kann ich sogar bestimmen wie lange ein String gültig ist.)

Es gibt unendlich viele mögliche Strings.

Theorethisch (hab jetzt mal nur ein array mit 1000 Zeichen angelegt)
ist die Stringlänge nach oben offen.

Die Länge ist vom PW abhängig (Trotz des selben PW's gibt es Schwankungen im 6 stelligen Bereich (beabsichtigt ^^))

Es gibt keine Regelmäßigleiten und keine Gemeinsamkeiten zwischen den Strings ( Very Happy hoff ich zumindest) -> Auch wenn ich zb. MMMMMMMMM eingebe kommen verschiedene Zahlen raus, trotzdem muss dieses Verfahren noch weiter verbessert werden

Nachteil: Sicherheit beruht auf Geheimhaltung (was aber in diesem Fall egal sein dürfte)

Verfahren die NICHT integriert sind:

Es gibt keine Boxen etc.

Es gibt keine Routinen, jedes Verfahren wird genau ein Mal angewandt (liegt eig in der Natur der Verfahren)

So wer will kann sich die exe hier laden um beliebig viele Strings zu generieren.

Verschlüsselung

Leider ist aber noch ein letzter Bug enthalten:

Sollte ein Minus vorm String sein könnte es sein, dass der String nicht gültig ist, daher sollte man nur die positiven verwerten.

Naja hoffe jmd hat Lust das Verfahren mal auf die Probe zu stellen.

Für diese Stufe geb ich mal 2 Wochen Zeit, dann poste ich die Eigenschaften des PW's.

Seitenkanalattacken sind erlaubt (wers drauf hat),

Disassemblieren etc ist aber nicht erlaubt.
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 17.11.2006 16:50 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Hmmm leider is mir nach erneuter eigener Krypto-Analyse aufgefallen, dass man den Schlüssel (wenn man draufkommt wie) nach 29 000 000 generierten Schlüssel (1 Schlüssel/Sekunde) brechen kann.

Wenn man das System manipuliert (da muss ma auch erstmal draufkommen) sogar in 5 Generierungen.


Wie bekomm ich einen wirklichen guten Zufallswert für srand()?
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 05.12.2006 17:53 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




ähm nur mal btw wenn das wort mit hilfe der uhrzeit verschlüsselt wird können wir das doch gar nicht knacken

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 06.12.2006 15:04 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Schön, dass es noch jemanden interessiert.

1.: Wieso nicht?
2.:Das Wort selbst wird nicht damit verschlüsselt bzw es gibt eig keine Schlüsselverfahren in dem Sinn.

Der Datums-Schlüssel ist ein eigener sprich unabhängiger Schlüssel zur Überprüfung.

Lg,
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 14.12.2006 21:17 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Hallo, also das Problem mit den Zufallszahlen ist einmal "gelöst".

Sollte jmd nicht mehr als 900 000 mal pro Sekunde die Systemzeit ändern, einen Schlüssel generieren können und diesen überprüfen dann sollte es standhaft sein.

Als Ausgangszahl wird das hier genommen:

Jahr*Tag*Stunde*Minute*Sekunde*Cursorposition(ca 1024*860 Möglichkeiten)

sind alles in allem 3,7^10 Möglichkeiten.

Trotzdem ist mir das irgendwie nicht genug, denn was mach ich wenn einer ne kleinere Auflösung hat....
Benutzer-Profile anzeigen Private Nachricht senden
eigene Verschlüsselung
Foren-Übersicht » Krypto- & Steganografie
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.
Alle Zeiten sind GMT + 1 Stunde  
Seite 2 von 2  
Gehe zu Seite Zurück  1, 2
  
  
 Neues Thema eröffnen  Neue Antwort erstellen  


Forensicherheit

Powered by phpBB © 2001-2004 phpBB Group
phpBB Style by Vjacheslav Trushkin
Deutsche Übersetzung von phpBB.de


remoteshell-security.com | Partner | Boardregeln | Impressum