Sicherheit von selbstgebauter Verschlüsselungsmethode

Übersicht Sonstiges Smalltalk

Neue Antwort erstellen

 

Freak123

Betreff: Sicherheit von selbstgebauter Verschlüsselungsmethode

BeitragDo, Okt 02, 2014 20:29
Antworten mit Zitat
Benutzer-Profile anzeigen
Hallo liebe BlitzBasic-Gemeinde,

Nach all der langen Zeit als passives Mitglied hier, habe ich eine Frage an euch.
Zur Sache:
Ich hatte eine lange Diskussion mit einem meiner Freunde, ob ein Verschlüsselungsprogramm (implementiert in Java) und seine Methode zum
Verschlüsseln von Texten sicher ist.

Seine Methode:
Lasse den Benutzer beliebig viele simple Verschlüsselungen(Cäser, XOr, ...) hintereinanderhängen. Der Gedanke dabei war, dass man die Verschlüsselung
durch eine variable Verschlüsselungsmethode komplizierter macht.
Ein Angreifer, der nun eine Nachricht mitschneidet muss dann theorethisch sowohl die Reihenfolge der simplen Verschlüsselungen, als auch deren Schlüssel bruteforcen.

Jetzt ist meine Frage: Wird der Bruteforce-Vorgang dadurch wirklich soviel länger? Oder haben sowohl ich als auch mein Freund einen Denkfehler? Greifen hier spezielle Angriffstypen (z.B.: Häufigkeitsanalysen, ...)?
Als Grundlage haben wir angenommen, dass der Schlüsselaustausch (Reihenfolge der Verschlüsselungen + Schlüssel) manuell erfolgt -> als sicher angenommen

Antworten und Anregungen würden mich Freuen!

lg Freak123

Link zum Programm (eingebaut in eine simple Chat-Anwendung):
http://trex.bplaced.net/prgs/P2PSC_11_04.jar

BladeRunner

Moderator

BeitragDo, Okt 02, 2014 20:43
Antworten mit Zitat
Benutzer-Profile anzeigen
Mehrere Xor hintereinander sind sinnfrei, da sie den Kontext nicht weiter verändern. Im Endeffekt wird nur ein neuer Xor-Schlüssel erzeugt.
Ähnlich dürfte es mit Cäsar aussehen, auch hier ergibt das erneute durchführen nur einen weiteren Cäsarverschobenen Code - im ungünstigsten Fall sogar wieder den Originaltext.
Auch beliebiges Kombinieren zumindest dieser Methoden ändert daran nichts, und die Reihenfolge der Entschlüsselung ist beliebig, da der Text zum einen nur korrekt geXort und dann um seine finale Cäsarphase verschoben werden muss.

Wenn eine manuelle Übergabe der Schlüssel gegeben ist ist das sinnvollste (m.E.n.) einen Schlüssel zu generieren der mindestens so lange ist wie der zu verschlüsselnde Inhalt. Das hebelt dann zumindest Häufigkeitsanalysen recht zuverlässig aus, wenn der Schlüssel zufällig genug ist.

Security by Obfuscation funktioniert eben nicht Wink
Zu Diensten, Bürger.
Intel T2300, 2.5GB DDR 533, Mobility Radeon X1600 Win XP Home SP3
Intel T8400, 4GB DDR3, Nvidia GF9700M GTS Win 7/64
B3D BMax MaxGUI

Stolzer Gewinner des BAC#48, #52 & #92
 

Freak123

BeitragDo, Okt 02, 2014 21:12
Antworten mit Zitat
Benutzer-Profile anzeigen
Dass man mehrere cäser-verschlüsselungen zu einer einzigen zusammenfassen kann ist offensichtlich.
Ebenso bei XOr. Das ein Schlüssel mit länge des Klartexts zu Sicherheit führt ist auch klar.

Aber es spielt eine Rolle ob man zuerst xor und erst danach mit caeser verschlüsselt, oder eben anders herum. Wenn man die verschlüsselungen also abwechselt, erschafft man eine kompliziertere methode.

Man kann das mit dem verlinkten Programm leicht überprüfen. Man startet das Programm zweimal; setzt es einmal als server und einmal als client auf. Danach kann man die gewünschte Verschlüsselung am Server zusammenbasteln, wo man denkt, dass man die Operatoren vertauschen kann. Am Client baut man diese Methode dann anders zusammen (z.b: ohne doppelten cäser). Dann kann man einen beliebigen test string auf der einen seite eingeben, welcher dann auf der anderen seite, entweder richtig oder falsch herauskommt. (Je nach dem, ob man die Verschlüsselung valide umgebaut hat.)

Eine kleine Anmerkung: In diesem Fall ist caeser und vigenere aber so implementiert, dass nur buchstaben verschlüsselt werden.

Eingeproggt

BeitragFr, Okt 03, 2014 11:14
Antworten mit Zitat
Benutzer-Profile anzeigen
Bladerunner hats damit schon sehr gut getroffen:
Zitat:
[...] da der Text zum einen nur korrekt geXort und dann um seine finale Cäsarphase verschoben werden muss.


Wenn du übereinstimmst, dass mehrmaliger Ceasar oder mehrmaliges XOr keinen Effekt hat - und die Zwischenschritte eurer Verschlüsselung nicht in irgendeiner Weise die Abarbeitung beeinflussen - dann hast du am Ende doch nur eine XOr- und eine Ceasar-Verschlüsselung zu knacken und nicht mehrere.

Stell es dir vor, wie viele kleine Additionen, zusammengefasst zu einer großen:
a + 1 + 2 + 3 + 4 = a + 10
(solange das Ergebnis von a + 1 niemanden interessiert)

mfG, Christoph
Gewinner des BCC 18, 33 und 65 sowie MiniBCC 9

Xeres

Moderator

BeitragFr, Okt 03, 2014 11:53
Antworten mit Zitat
Benutzer-Profile anzeigen
Der größte Fehler den man machen kann ist, sich auf selbst gebaute Verschlüsselung zu verlassen. Kryptographie ist ein weites Feld, bei dem man ohne Tiefgreifende Kenntnisse selbst eine gute Verschlüsselungsmethode kaputt machen kann;
Die deutsche Enigma hatte Beispielsweise den fatalen Fehler bekommen, dass ein Buchstabe niemals als der Buchstabe selbst verschlüsselt wurde. Man konnte also einen bekannten Text an die verschlüsselte Version halten (z.B. den täglichen Wetterbericht) und durch Ausschlussverfahren die Möglichen Kombinationen so weit reduzieren, dass man den Rest durch Brute-Force knacken konnte.

Wer Verschlüsselung richtig machen will, sollte Algorithmen umsetzen, die als kryptographisch sicher gelten, keine eigenen Erfinden.

Cäsar & XOr sind nur für eben die Leute zu schwer zu knacken, die sowieso kein gesteigertes Interesse an der Thematik haben.
Win10 Prof.(x64)/Ubuntu 16.04|CPU 4x3Ghz (Intel i5-4590S)|RAM 8 GB|GeForce GTX 960
Wie man Fragen richtig stellt || "Es geht nicht" || Video-Tutorial: Sinus & Cosinus
T
HERE IS NO FAIR. THERE IS NO JUSTICE. THERE IS JUST ME. (Death, Discworld)

DAK

BeitragFr, Okt 03, 2014 13:53
Antworten mit Zitat
Benutzer-Profile anzeigen
Im Grunde läuft es ja darauf aus, dass du durch die Verknüpfung mehrerer Verschlüsselungsfunktionen eine neue Funktion erschaffen willst:

f(Originaltext) = xor(caesar(xor(caesar(Originaltext))))

Das heißt, im allerbesten Fall hat f() die Verschlüsselungsstärke von 2*XOR + 2*Caesar, was beides nicht viel ist. Die sind beide einfach zu knacken.
Das Problem ist hier aber, dass f() sich auch knacken lässt, wenn du irgendeine andere Repräsentation findest, die aus dem gleichen Originaltext den gleichen Code macht.

Nimmt man z.B. die Funktion caesar(Originaltext, Schlüssel), dann gilt:

f(Originaltext, A, B) = caesar(caesar(Originaltext, A), B)
f(Originaltext, A, B) = caesar(Originaltext, C)

Somit braucht man hier nicht mehr 2*Caesar knacken, sondern nur mehr 1*Caesar. Gleichzeitig weiß man von der originalen Definition her (obere Zeile), dass diese Funktion maximal 2*Caesar an Verschlüsselungsstärke hat, was schon sehr wenig ist. Das sind 2*26 Versuche um das Ergebnis zu finden.

Willst du was sicher haben, dann verwende bekannte sichere Verfahren und erfinde nichts selbst.
Gewinner der 6. und der 68. BlitzCodeCompo
 

Kruemelator

BeitragFr, Okt 03, 2014 15:25
Antworten mit Zitat
Benutzer-Profile anzeigen
Wenn der Angreifer nur die Nachricht abfangen könnte, dann wäre One-Time-Pad eine 100% sichere Verschlüsselungsmethode.

Jan_

Ehemaliger Admin

BeitragSo, Okt 05, 2014 4:11
Antworten mit Zitat
Benutzer-Profile anzeigen
Schalom,

leider ist Caesar sowie Xor nicht sehr sicher und die Schlüsselgeneration und Übergabe und Länge bringt hier das größere Problem.

Durch ein einfaches:
Hallo1
Hallo2
Hallo3
123

wird sich der Schlüssel recht einfach knacken lassen. Sobald mann nun den Schlüssel hat, wird es braun. Denn dann sind die Daten einfach einzuschläusen.
Bei einer Mann in the Middle Attack ergibt sich der Schlüßel aus einer einfachen begebenheit. Ein Byte hat 256 Möglichkeiten gefüllt zu werden. Zum schreibne nutzen wir nur ca. 80. --> Wenn wir Sätze schreiben und die Zeichen einzeln verschlüsseln, dann muss es eine methode geben, wo die Umformung wieder zu einen der 80 Zeichen wird. ein moderner CPU hat 4x2 GHZ ein XOR mit schieben braucht 3 Zyklen. ein Caesar 4, if ca. 5
Also ein schleifendurchlauf für ein zeichen im Satz ca. 15 Zyklen. wir haben 2'000'000'000 Zyklen pro Sekunde pro Prozessor. --> jeder Prozessor kann für 133'333'333 Zeichen in 1ner Sekunde eine Möglichkeit finden bei 80 Zeichen sind das 1'666'666 Zeichen Möglichkeiten pro Sekunde Wenn du sie nun 10 mal schachtelst, braucht er trotzdem für 1nen Satz keine Sekunde um die möglichen Schlüssel aufzustellen.
jetzt ist die Frage, Wie Lang ist der Key. Wenn er sehr lang ist, kann man hier Ramprobleme bekommen, jedoch ändert das nix am Prinzip und wenn der Schlüssel teilweise geknackt wurde ist es sozusagen auch schon zuspät. Durch die Wiederholung des Schlüssels auf die 80 Zeichen gesehen bekommt man auch bei einer variablen länge schnell heraus. (Heuristik) durch die Wiederholung von aeiou und dem Leerzeichen sind in einer langen Sequenz die Wiederholungen sehr deutlich bei einer so einer Verschlüsselung.

Lg. Jan_
between angels and insects

Silver_Knee

BeitragMo, Okt 06, 2014 20:01
Antworten mit Zitat
Benutzer-Profile anzeigen
Dass, es bei Jan_s Rechnung so leicht wird, deine Verschlüsslung zu knacken, kommt vor allem daher, dass XOr und Caesar jeweils immer nur ein Zeichen verschlüsseln.

Es muss auf jeden Fall noch eine Variable rein, die die Verschlüsslung pro Zeichen verändert, sonst lässt sich eben wirklich leicht eine Tabelle aufbauen, in der einfach 256 Werte Stehen und welchen anderen 256 Werten die entsprechen. Da ist es völlig egal welche hochkomplizierten mathematischen Rechnungen eigentlich passieren sollten.

Bei Blockverschlüsselungen verändern sich die Zeichen zum Beispiel innerhalb eines Blocks.

Bei einer Blockverschlüsselung von 128 Bit, wie beim AES zum Beispiel, bräuchte man eine Tabelle mit 2^128 (also 2,3*10^38) mal 16 Byte (=128 Bit) große Werte (=618970019642690137449562112 Petabyte). Das macht das Aufstellen einer Tabelle schon mal unmöglich.

Ansonsten kann ich Xeres nur zustimmen, nehmt fertige Libs. Es gibt wahnsinnig viele Details auf die man achten muss. Dazu mal ein paar Anekdoten:
Man hat den privaten RSA-Schlüssel bei einer Implementierung anhand der Lüfterdrehzahl des Laptops so weit einschränken können, dass man den Rest innerhalb von ein paar Minuten bruteforcen konnte.
Ein anderer Angreifer konnte einen Schlüssel in einem Client-Server-Szenario herausfinden, wenn er dem Server falsch verschlüsselte Nachrichten geschickt hat. Der Server hatte die Funktion array_compare so implementiert, dass bei dem ersten nicht gleichen Wert vom Array die Funktion sofort "false" zurück gegeben hat. Wenn also der Schlüssel relativ gut gewählt wurde, hat der Server ein bisschen länger gebraucht, intern irgendwelche Arrays zu vergleichen und danach "Schlüssel falsch" zu antworten, als wenn der Schlüssel schlechter gewählt wurde. Mit dieser Zeitdifferenz hat der Angreifer Blinde Kuh gespielt und konnte so den Schlüssel auf 1024 Werte eingrenzen. Die hat er dann einfach durchprobiert.
Wahnsinn.
 

Freak123

BeitragDo, Okt 16, 2014 19:51
Antworten mit Zitat
Benutzer-Profile anzeigen
Sorry für die späte Antwort.
Dies ist ein Post von meinem Freund:

@Eingeprggt:
Ja, aber ich stimme eben nicht überein, dass die Zwischenschritte die Abarbeitung beeinflussen, denn das tun sie:
Caesar (und alle davon abgeleiteten Verschlüsselungen wie zb Vigenere) verschlüsseln ausschließlich buchstaben.
da xor auf den gesamten text wirkt, werden u.a. buchstaben zu zeichen, und umgekehrt, wodurch caesar u.a. anders verschlüsseln, als wenn das xor später gemacht wird. insofern stimmt die rechnung nicht.

@xeres:
danke, ich weiß, dass ich mich nicht auf meine eigene verschlüsselung verlassen kann. und xor, caesar, viginere usw nicht sicher sind, ist ziemlich offensichtlich und allen bekannt.
das mit enigma ist mir auch bekannt, aber das ist ja bei meinem programm nicht der fall; im 2.wk war es ja so, dass enigmas mit walzen und allem drum und dran erbeutet wurden, wodurch man known-plain-text-angriffe recht einfach machen konnte, wie du richtig sagst. nur dies ist eben bei meinem programm nicht der fall, es sei denn, es ist auf meinem computer bereits ein keylogger oder derartiges, und damit wäre meine verschlüsselung sowieso hinfällig.
also, wie gesagt, ich bastel auch keine eigene verschlüsselung, sondern kombiniere nur bereits bestehende beliebig. (RSA habe ich auch schon überlegt, einzubauen, nur dass die halt für nen chat recht lange braucht. und die schlüsseleingabe der großen primzahlen ist halt auch ein problem. denn die schlüsselwörter der von mir verwendeten verschlüsselungen kann man ausdrucken und seinem freund/seiner freundin persönlich geben. nur die müssen dann halt abschreibbar sein.)
Und ja, danke, caesar und XOR kann sogar ein unterstufen-schüler brute-forcen...

@dak:
das ist mir auch bekannt und klar. es ist ja offensichtlich, dass jemand, der die reihenfolge der schlüssel entscheidet, nicht mehrmals hintereinander xor verwendet. Und wie schon gesagt, nur caesar und xor zu verwenden, ist sowieso in jedem fall unsicher.

@kruemelator
ja eh? ist sicher bestens geeignet für einen chat (ACHTUNG, SARKASMUS) aber wenn du nur buchstaben verschlüsselst, kannst du sogar mit viginere ein one-time-pad erzeugen, was meine verschlüsselung eh kann...

@jan_
um das leerzeichenproblem und derartige analysen zu umgehen, habe ich ja auch transpositions-methoden eingebaut.
prinzipiell hast du recht. aber dennoch behaupte ich einmal, dass das brute-forcen aller schlüssel viel zu lange dauert...

@silver_knee
ja, stimmt, blockverschlüsselungen wäre nicht das dämlichste, aber das programm ist ja noch in arbeit.
das mit dem server funktioniert zumindest bei meinem prg nicht, weil der server alles einfach nur weiterleitet und nicht verarbeitet, bevor nicht alles weitergeleitet wurde, sodass der/die clients nichts von der verarbeitung mitbekommen.

generell:
vielleicht hätte ich zuerst noch dazusagen sollen, dass es als chat gedacht war, aber sry dafür. sollte ich files verschlüsseln, verwende ich sowieso nicht meine eigene verschlüsselung.
nur:
ich behaupte, dass die kombination aus viginere (normal) und viginere (autokey), und dazwischen vereinzelt xors und noch transpositions-methoden einen so gut wie nicht knackbaren text hervorbringt.

fall jemand lust hat, eine kombination aus "nur" 7 verschiedenen verschlüsselungen meines programms zu testen, hier der link zur datei: http://trex.bplaced.net/bb%20f...ncoded.txt

ozzi789

BeitragSa, Okt 18, 2014 11:08
Antworten mit Zitat
Benutzer-Profile anzeigen
Eine gute Verschlüsselung sollte den Output möglichst random aussehen lassen, mit ein paar XOR wird man dies nicht hinbringen.
Allgemein empfiehlt sich nichts selber zu basteln.

Schlüsselaustausch kannst du auch per Diffie Hellman auf einem ungesicherten Kanal vornehmen Wink
 

Freak123

BeitragSa, Okt 18, 2014 15:57
Antworten mit Zitat
Benutzer-Profile anzeigen
@ozzi789: Falsch. Eine Verschlüsselung ist dazu da, die Bedeutung des Textes zu verstecken. Wenn ein Text herauskommt der genauso Sinn ergibt aber eine andere Bedeutung hat, lenkt man ja noch zusätzlich ab. Mehr Randomness heißt meist nur, dass du auf Bitebene gearbeitet hast und nicht auf Buchstabenebene.

Diffie Hellman ist eine sichere Methode, wenn man weiß, dass ein Man-In-The-Middle-Angriff nicht möglich ist.
Allerdings gehen wir davon aus, dass alles was gesendet wird potentiell mitgelesen wird. Deshalb haben wir uns auch auf eine persönliche Übergabe der Schlüssel geeinigt. Schlüsselübertragung war hier also nicht die Frage.

Eigentlich ist die grundlegende Frage: Kann man Texte sicherer Verschlüsseln, wenn der Angreifer nicht einmal die verwendete Verschlüsselungsmethode kennt? Das hierbei nur Caeser und andere einfache Verschlüsselungen gewählt wurden, dient der einfacheren Nachvollziehbarkeit (und dem geringeren Programmieraufwand = geringere Fehler-Wahrscheinlichkeit).
Im Endeffekt geht es darum, ob der Angriff eben länger dauert, wenn man die Verschlüsselungsmethode nicht kennt. (Mein erster Gedanke: Ja) Die zweite Frage die sich dann stellt, ob man Verschlüsselungen verknüpfen kann und dabei verschiedene Verschlüsselungen herauskommen. (aka RSA + DES != DES + RSA oder RSA#1 + DES + RSA#2 != RSA#3 + DES)

Ich hoffe hiermit die Diskussion weg vom One Time Pad und Beschwerden über die Schwäche von Caeser, zur einer Wichtigeren Frage zu lenken.

lg Freak123

ozzi789

BeitragSa, Okt 18, 2014 16:04
Antworten mit Zitat
Benutzer-Profile anzeigen
Wenn der Output eine möglichst hohe Entropie hat kann man keine Häufigkeitsanalysen anstellen / Muster erkennen.
Hat nichts damit zu tun mit ablenken etc.

Nachtrag:

Zitat:
Im Endeffekt geht es darum, ob der Angriff eben länger dauert, wenn man die Verschlüsselungsmethode nicht kennt.

Nicht bedeutend länger, da die Entschlüsslung am längsten dauert / dauern sollte. (Kerckhoffs's Principle)

Zitat:
Die zweite Frage die sich dann stellt, ob man Verschlüsselungen verknüpfen kann und dabei verschiedene Verschlüsselungen herauskommen.

Verknüpfen kann man, verschiedenes kommt auch raus.
Schwerer zu knacken wird es aber nur, wenn auch verschiedene Schlüssel verwendet wurden.
DES gilt nicht mehr als sicher, 3DES begrenzt.



Wenn du dir sorgen um Bruteforce machst, würde ich dir empfehlen AES-256 empfehlen.
Angenommen du hast gut (pseudo) random gewählte Schlüssel verwendet, bist du sehr, sehr sicher (auch noch für ein paar Jahre).

DAK

BeitragDi, Okt 21, 2014 14:06
Antworten mit Zitat
Benutzer-Profile anzeigen
Freak123, bitte pass ein wenig auf deinen Tonfall auf. Du wolltest wissen, ob deine Verschlüsselung sicher ist, also sein nicht sauer, wenn man dir mit nein antwortet.

Ich nehme an, wenn du sagst, es ist nur für einen Chat gedacht, und nicht für Dateien, dass du damit meinst, dass die Sicherheit sowieso nicht so wichtig ist. Das ist ok, und passt vielleicht auch so, nur dann frag nicht ob deine Verschlüsselung sicher ist.

Eine siebenfache Verkettung von simplen Verschlüsselungen ist immer noch simpel. Ja, es braucht länger das zu knacken als wenn du keine Verschlüsselung oder nur eine XOR oder so machst, aber es ist immer noch nicht viel.

Wenn du was sicheres willst, dann verwende AES, wobei du den Schlüssel über was Asymmetrisches verteilst. Das ist definitiv schnell genug, wird ja auch u.A. für SSH verwendet. Dazu ist es auch noch recht sicher.

Gib mir ein Programm von dir, dass aus einem Text der per Kommandozeile übergeben wird einen Outputtext macht. Oder wenn es in B3D ist und nicht in B+ (und deswegen nicht direkt auf die Konsole schreiben kann), dann per Input-File / Output-File, und ich knack es dir. Dass du einen Text verschlüsseln kannst, der dann nicht ohne Aufwand zu knacken ist, das ist einfach gemacht. Kann ich dir auch direkt jetzt per Hand machen. Deine Verschlüsselung kann erst dann was, wenn sie z.B. gegen Known-Plantext-Attacken stehen kann.

Ich mein, knack doch diesen echt toll verschlüsselten Text hier:

Zitat:
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA




Edit: noch Mal konkrete Antworten zu deinen Fragen:

Zitat:
Im Endeffekt geht es darum, ob der Angriff eben länger dauert, wenn man die Verschlüsselungsmethode nicht kennt. (Mein erster Gedanke: Ja)

Das nennt sich Security through Obscurity. Google das mal. Und nein, es hilft nicht.


Zitat:
Die zweite Frage die sich dann stellt, ob man Verschlüsselungen verknüpfen kann und dabei verschiedene Verschlüsselungen herauskommen. (aka RSA + DES != DES + RSA oder RSA#1 + DES + RSA#2 != RSA#3 + DES)

Ja, es kommen neue Verschlüsselungen raus, die werden aber nicht notwendigerweise stärker.

Sei S(V) die Stärke der Verschlüsselung V, dann gilt:

S(X(Y)) <= S(X) + S(Y)

(X und Y sind beliebige Verschlüsselungen)

Das heißt, die Stärke ist maximal so gut wie die Summe jeder Einzelstärken. In vielen Fällen ist es aber so, dass S(X(Y)) annähernd gleich ist zu max(S(X), S(Y)), also kaum stärker als die stärkere einzelne Verschlüsselung.

Der Rechenaufwand zum Verschlüsseln / Entschlüsseln wenn du zwei Verschlüsselungen direkt nach einander ausführst ist aber der Aufwand beider Verschlüsselungen addiert, also sei A(V) der Aufwand für das Verschlüsseln/Entschlüsseln der Verschlüsselung V, dann gilt:

A(X(Y)) = A(X) + A(Y)

Das heißt, der Aufwand steigt auf (fast) jeden Fall stärker an, als die Stärke der Verschlüsselung.

Ein Extremfall davon ist, wenn man z.B. zwei Caesar-Verschlüsselungen kombiniert, wo gilt:

S(X(Y)) = S(X) = S(Y)
A(X(Y)) = A(X) + A(Y) = A(X)*2 = A(Y)*2

Das heißt, doppelter Aufwand für gleiche Stärke.

Den genauen Wert S(V) zu bestimmen ist recht aufwändig.

Alles in Allem: Kombinieren bringt nur dann was, wenn du dich echt auskennst. Sonst sorgst du nur dafür, dass die Verschlüsselung langsamer wird, ohne ihre Stärke notwendigerweise zu verbessern.
Gewinner der 6. und der 68. BlitzCodeCompo

Jan_

Ehemaliger Admin

BeitragSa, Okt 25, 2014 12:40
Antworten mit Zitat
Benutzer-Profile anzeigen
Wie hoch ist denn das Preisgeld wenn ich deine Datei entschlüssel?
between angels and insects

Neue Antwort erstellen


Übersicht Sonstiges Smalltalk

Gehe zu:

Powered by phpBB © 2001 - 2006, phpBB Group