SCHIFF

Übersicht Sonstiges Projekte

Gehe zu Seite 1, 2  Weiter

Neue Antwort erstellen

Thunder

Betreff: SCHIFF

BeitragDi, Jul 08, 2008 13:55
Antworten mit Zitat
Benutzer-Profile anzeigen
Hallo, und nun wieder mal was von mir.
Endlich hab ich den Mut etwas ins Projekteforum zu posten.

SCHIFF steht für SUPER CHIFFRIERUNG.

Ich finde mein Programm nicht wegen seiner Aufbereitung gut, sondern weil eine (wahrscheinlich) noch nie dagewesene Verschlüsselungstechnik verwendet wird.


Features:
- das Problem der Schlüsselverteilung wurde gelöst
- Fensteranwendung(ich habe es innerhalb von 1 Stunde in ein Fensterprogramm eingebaut, da es vorher nur ein Konsolenprogramm war, ich hoffe es sind da keine Bugs drinnen)
- Doppelbuchstaben werden in den meisten Fällen nicht in 2 neue Doppelbuchstaben verschlüsselt
- Verschlüsselung kann durch die änderung des Standard-pins beeinflusst werden
- Öffnen und Speichern von Dateien ist weitgehend verbessert worden.

Probleme:
-Dateien die Zeichen mit hohen Ascii-Werten(exe,xls,doc,com,...) enthalten, können nicht verschlüsselt werden.

Problem der Schlüsselverteilung wurde gelöst:
manche (oder viele) werden vielleicht schon wissen was das heißt, aber ich erkläre es trotzdem nochmal.

Nehmen wir an A will B eine verschlüsselte Nachricht senden.
A verschlüsselt TEXT mit 1230, und schickt verschlüsselten TEXT an B
B verschlüsselt verschlüsselten TEXT mit 3210, und schickt doppelt verschlüsselten TEXT an A.
A entschlüsselt doppeltverschlüsselten TEXT mit 0123, und schickt verschlüsselten TEXT an B.
B kann nun verschlüsselten TEXT mit 3210 entschlüsseln und erhält TEXT.

Hier ein Screenshot:
user posted image

Der Verschlüsselte Satz im Bild bedeutet übrigens: Hallo ich bins Leute!

Und hier der Download:
http://file1.npage.de/000078/4..._v_2.0.zip

Fragen, Wünsche, Anregungen und Beschwerden bitte posten!
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit

Xaron

Betreff: Re: SCHIFF

BeitragDi, Jul 08, 2008 17:06
Antworten mit Zitat
Benutzer-Profile anzeigen
Ähm... WAS? *gg*

Thunder hat Folgendes geschrieben:
Nehmen wir an A will B eine verschlüsselte Nachricht senden.
A verschlüsselt TEXT mit 1230, und schickt verschlüsselten TEXT an B
B verschlüsselt verschlüsselten TEXT mit 3210, und schickt doppelt verschlüsselten TEXT an A.
A entschlüsselt doppeltverschlüsselten TEXT mit 0123, und schickt verschlüsselten TEXT an B.
B kann nun verschlüsselten TEXT mit 3210 entschlüsseln und erhält TEXT.


Was genau bringt das? A verschlüsselt einen Text mit einem Schlüssel, den B nicht kennt. B verschlüsselt nochmal. A rechnet damit nochmal rum und B kann nun mit seinem Schlüssel den Text entschlüsseln.

Also A weiß den Schlüssel von B (3210), B aber nicht den von A? Klingt irgendwie nach übler Rotationsverschlüsselung und alles andere als sicher. Wink

Warum nicht die gute alte PGP Variante mit asymmetrischen Schlüsseln (public, private)? Ist sicher und funktioniert prima, gerade auch wenn man signiert UND verschlüsselt, ist es praktisch nicht angreifbar (mal von Attacken auf die Zielrechner abgesehen).

Gruß - Xaron
Cerberus X - Monkey X Reloaded!

Eingeproggt

BeitragDi, Jul 08, 2008 17:16
Antworten mit Zitat
Benutzer-Profile anzeigen
Zitat:
Probleme:
-Dateien die Zeichen mit hohen Ascii-Werten(exe,xls,doc,com,...) enthalten, können nicht verschlüsselt werden.


Lass mich mal Nachdenken... "Dateien mit hohen Ascii-Werten".. Das sind eigentlich alle Binärformate. Sieht so aus, als ob du nur Plaintext verschlüsseln kannst. (TXT, LOG, INI,...)

(Der von Xaron angesprochene Punkt kam mir auch komisch vor, nur wusste ich nicht ganz, wie ich es begründen soll)

EDIT: Und ist das nur Zufall oder werden Großbuchstaben in Großbuchstaben verschlüsselt, Kleinbuchstaben in Kleinbuchstaben und Sonderzeichen in Sonderzeichen?

mfG, Christoph.
Gewinner des BCC 18, 33 und 65 sowie MiniBCC 9
  • Zuletzt bearbeitet von Eingeproggt am Di, Jul 08, 2008 17:18, insgesamt einmal bearbeitet
 

DjDETE

BeitragDi, Jul 08, 2008 17:17
Antworten mit Zitat
Benutzer-Profile anzeigen
Hört sich gut an, dein Projekt, aber ich würde ihm einen anderen Namen geben, habe auf den Link nämlich geklickt, weil ich dachte, dass es sich um einen Schiffsimulator handeln würde. Wink
MfG DjDETE
Aktuelles Projekt: XXX |XXX | 3% der v1b fertig
www.emu-soft.de.vu Für die Homepage suche ich noch Linktauschpartner, bei Interesse einfach melden.

Casiopaya

Betreff: Re: SCHIFF

BeitragDi, Jul 08, 2008 17:39
Antworten mit Zitat
Benutzer-Profile anzeigen
Thunder hat Folgendes geschrieben:
sondern weil eine (wahrscheinlich) noch nie dagewesene Verschlüsselungstechnik verwendet wird.


Und was genau wird gemacht? Zumindest das Prinzip könntest du ja kurz anreissen. Nach dem was ich an Posts gelesen habe hört sich das aber nach einfacher Shift-, Rotations- o.Ä. Verschlüsselung an. Sowas bekomt man in ein paar Sekunden geknackt Smile

Google mal ein wenig nach "RSA". An diesem Verfahren (ich mein nun nicht die Primfaktorzerlegung) kann man schön das Prinzip von Public und Private Schlüssel nachvollziehen.

hectic

Sieger des IS Talentwettbewerb 2006

BeitragDi, Jul 08, 2008 18:19
Antworten mit Zitat
Benutzer-Profile anzeigen
Also das Prinzip mit dem doppeltem hin und her schieben der verschlüsselten Dateien soll wohl dazu dienen, dass keiner den Schlüssel übertragen muß (also keiner den Schlüssel vom anderen kennt), und trotzdem ein Tranfer statt findet. Ist doch klar was gemeint ist. Nachteil ist eben der Mehraufwand der ewigen rumschieberei. Man kann beliebig oft verschlüsseln und nachträglich mit der gleichen Anzahl entschlüsseln, um den Ausgangswert zu bekommen. Daher schliesse ich mich den Vermutungen meiner Vorposter an, dass hier einfaches Shift, Rotation und XOr eine Rolle spielt.
Download der Draw3D2 V.1.1 für schnelle Echtzeiteffekte über Blitz3D

Thunder

BeitragDi, Jul 08, 2008 20:24
Antworten mit Zitat
Benutzer-Profile anzeigen
hectic hat Folgendes geschrieben:
Also das Prinzip mit dem doppeltem hin und her schieben der verschlüsselten Dateien soll wohl dazu dienen, dass keiner den Schlüssel übertragen muß (also keiner den Schlüssel vom anderen kennt), und trotzdem ein Tranfer statt findet. Ist doch klar was gemeint ist. Nachteil ist eben der Mehraufwand der ewigen rumschieberei. Man kann beliebig oft verschlüsseln und nachträglich mit der gleichen Anzahl entschlüsseln, um den Ausgangswert zu bekommen. Daher schliesse ich mich den Vermutungen meiner Vorposter an, dass hier einfaches Shift, Rotation und XOr eine Rolle spielt.


absolut richtig, die Verschlüsselung soll in diesem Fall ohne übertragung des Schlüssels funktionieren. Aber man kann in diesem Verschlüsselungsverfahren nicht beliebig oft verschlüsseln, meistens sogar kein zweites mal, weil das ganze zu fehlerhafter entschlüsselung führen kann oder aber das ein Teil des Textes fehlt.


und es ist auf jeden Fall kein einfaches Verschlüsselungsverfahren (wie zb. XOr) die XOr - "Schieberei" hab ich nie kapiert. Ich werde mal kurz das Prinzip anschneiden. Wir haben eine Zeichentabelle in der die Zeichen, durch einen vordefinierten pin in dieser Zeichentabelle verschoben werden, und bei der Entschlüsselung wieder zurückverschoben werden. Um wieviele Stellen sie genau verschoben wird und wie das alles passiert möchte ich aber geheim halten, da ich meine das dieses System viel sicherer werden kann als die Enigma.


@Casiopaya
Das RSA habe ich nicht verwendet weil ich ein komplett neues Verfahren entwickeln wollte und da ich davor ein sehr gutes Buch gelesen habe, hat das auch funktioniert.

@Eingeproggt
Zitat:

EDIT: Und ist das nur Zufall oder werden Großbuchstaben in Großbuchstaben verschlüsselt, Kleinbuchstaben in Kleinbuchstaben und Sonderzeichen in Sonderzeichen?

das liegt an der Zeichentabelle, das ist kein Zufall, aber obwohl das so ist, finde ich, dass das System dadurch nur einen kleinen Sicherheitsanteil verliert, da es ziemlich komplex ist.

PS: das mit den hohen Ascii-Werten muss ich noch korrigieren, wenn das geschafft ist, ist das System (nach eigenberechnung) 676 Mal sicherer. Wobei ich mir noch nicht sicher bin wie ich das anstelle.

Das einzige Problem könnte sein das irgendjemand den Zusammenhang zwischen pin und verschlüsseltem bzw. entschlüsseltem Text erkennt. Wobei ich glaube, dass das nicht sehr einfach ist.
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit
  • Zuletzt bearbeitet von Thunder am Mi, Jul 09, 2008 9:17, insgesamt einmal bearbeitet

Silver_Knee

BeitragDi, Jul 08, 2008 20:50
Antworten mit Zitat
Benutzer-Profile anzeigen
mal ne Frage wiederholt sich das system nachdem der Pin aufgebraucht ist auf die gleiche art und weise? Das macht nämlich XOR:
Code: [AUSKLAPPEN]
Text:   A B C D E F G H I
XOR:    X O R X O R X O R
CODE:   ? ? ? ? ? ? ? ? ?


DH jeder Kombination aus Xor-Code-Buchstaben und Text-Buchstabe wird ein Schlusswert zugewiesen.

Ist es bei dir auch so?

DAK

BeitragDi, Jul 08, 2008 21:40
Antworten mit Zitat
Benutzer-Profile anzeigen
deine verschlusselungsmethode ist nicht sicher.

so viel ich verstanden hab, rennt das so:

(user)[(schlüssel)]
=> ... ver-/entschlüsselt
-> ... überträgt

a[] => a[a] -> b[a] => b[ab]
b[ab] -> a[ab] => a[b]
a[b] -> b[b] => b[]

wenn jetz einer alles davon abfängt, hat er

text[a]
text[ab]
text[b]

wenn er sich jetz die Unterschiede zw text[a] und text[ab] anschaut, bekommt er den Schlüssel b mit dem er text[b] auslesen kann..

hoffe, das war jetz verständlich...
Gewinner der 6. und der 68. BlitzCodeCompo

Silver_Knee

BeitragDi, Jul 08, 2008 22:07
Antworten mit Zitat
Benutzer-Profile anzeigen
nebenbei ist diese Taktik schon älter... auf jeden Fall haben wir sie beim Chiffrieren in Informatik kennen gelernt und ich denke schon früher wird da jemand drauf gekommen sein..

Ach und was zu deinen Großbuchstaben... Da ja nur "Standartzeichen" verwendet werden werden aus 95 möglichkeiten die das symbol hat nurnoch 47-49 möglichkeiten...

EDIT sowas reitzt mich immer... ich habs inzwischen auf 10 möglichkeiten pro buchstabe runtergehandelt...

EDIT Bei texten die länger als 256 sind kommen Steuerungszeihen raus und nicht mehr nur Buchstaben und symbole.

Thunder

BeitragMi, Jul 09, 2008 9:09
Antworten mit Zitat
Benutzer-Profile anzeigen
Silver_Knee hat Folgendes geschrieben:
mal ne Frage wiederholt sich das system nachdem der Pin aufgebraucht ist auf die gleiche art und weise? Das macht nämlich XOR:
Code: [AUSKLAPPEN]
Text:   A B C D E F G H I
XOR:    X O R X O R X O R
CODE:   ? ? ? ? ? ? ? ? ?


DH jeder Kombination aus Xor-Code-Buchstaben und Text-Buchstabe wird ein Schlusswert zugewiesen.

Ist es bei dir auch so?


also ich kenne mich ja mit XOR nicht so sehr aus (ausser x=1 xor x), desswegen kann ich deine Frage (vielleicht) nicht genau beantworten, aber es ist sicher das sich das System nicht wiederholen sollte, ich bin mittlerweile dabei zu versuchen mein eigenes System ohne Zusatzinformation zu knacken (bis jetzt sieht die lage hoffnungslos aus Very Happy )


die verschlüsselung von:
abcdefghijklmnopqrstuvwxyz
pin=5432
führt zu ffjhmljljqortwtywxvx~z?y}~
und damit manchmal zu zwei gleichen zeichen ohne das davor 2 gleiche vorhanden wären.

EDIT:
Ich werde mich aber schnell darum kümmern eine Version 2.4 herauszubringen da ich herausbekommen habe das sich das System beim gleichen Code wiederholt.
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit

Artemis

BeitragMi, Jul 09, 2008 11:00
Antworten mit Zitat
Benutzer-Profile anzeigen
Thunder hat Folgendes geschrieben:
Um wieviele Stellen sie genau verschoben wird und wie das alles passiert möchte ich aber geheim halten


Ein Verschlüsselungsverfahren ist nur sicher, wenn es selbst bei Kenntnis des vollständigens Algorithmus nicht geknackt werden kann. Sicherheit durch Versteckspielen bringt nichts, nur ein falsches Gefühl von Sicherheit. (Weiß nicht mehr, was das letztens war, was geknackt wurde. Paypal? Irgendwelche Pay-Karten? Da lag die Sicherheit auch nur darin, dass das geheim war, der Algorithmus war dann aber sehr einfach => wurde geknackt.)

Thunder

BeitragMi, Jul 09, 2008 11:31
Antworten mit Zitat
Benutzer-Profile anzeigen
Artemis hat Folgendes geschrieben:
Thunder hat Folgendes geschrieben:
Um wieviele Stellen sie genau verschoben wird und wie das alles passiert möchte ich aber geheim halten


Ein Verschlüsselungsverfahren ist nur sicher, wenn es selbst bei Kenntnis des vollständigens Algorithmus nicht geknackt werden kann. Sicherheit durch Versteckspielen bringt nichts, nur ein falsches Gefühl von Sicherheit. (Weiß nicht mehr, was das letztens war, was geknackt wurde. Paypal? Irgendwelche Pay-Karten? Da lag die Sicherheit auch nur darin, dass das geheim war, der Algorithmus war dann aber sehr einfach => wurde geknackt.)


die sicherheit dieses Verfahrens liegt zwar auch in der Geheimhaltung aber auch in der Operationsart, weil das keine einfache Chiffrierung ist, das Problem ist das es eine Chiffrierung ist und daran kann ich nunmal nichts ändern. Eigentlich halte ich den Algorithmus nur geheim, weil ich darauf gekommen bin, es ist zwar noch kein gutes Verschlüsselungsverfahren, aber wenn ich es weiterentwickle könnte ja was daraus werden.

Achja, weil ich schon darauf hingewiesen wurde:
Der Name SCHIFF kam zuerst dadurch zustande das man Chiffrierung, Schiffrierung ausspricht, der hintere Teil wurde abgehackt und ich musste mir nurnoch eine Bedeutung überlegen, hat aber auch was mit Marketing zu tun gehabt.
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit

Silver_Knee

BeitragMi, Jul 09, 2008 13:38
Antworten mit Zitat
Benutzer-Profile anzeigen
Also ich habs inzwischen soweit geknackt dass wenn ich den Code der AAAAAAAAAAAAAAAAAAAAAAAAAA... produziert habe alles decodieren kann.. und selbst ohne diesen code kann ich schon einige Aussagen machen:

Der Neue Text wird Buchstabenweise generiert, dh die Buchstaben sind unabhängig von anderen.
Die Funktionsparameter der Funktion Verschlüssle Buchstabe sind buchstabe$, pin und position_im_Text.
Der Buchstabe der rauskommt ist einer von den 10 Darauffolgenden, was auch dein Problem mit Buchtaben von hohem Ascii-Code erklärt. Bei der Cäsar-Chiffre wird dann einfach von vorne angefangen, also mod 256 gemacht.

Was mir nurnoch fehlt ist die Funktion, die den ASCII-CODE, den PIN und die POSITION verrechnet. Aber mit den Informationen, die ich mir bereits holte wäre das für einen richtigen Cracker bestimmt ganz einfach...

Firstdeathmaker

BeitragMi, Jul 09, 2008 21:18
Antworten mit Zitat
Benutzer-Profile anzeigen
Was ich bisher zusätzlich festgestellt hab:
gleicher Schlüssel und gleiche Position: der Buchstabe wird gleich weit verschoben.

Dadurch ist deine Übertragungsmethode ist überhaupt nicht sicher. Nehmen wir mal an, ich fange alle drei Nachrichten ab die übermittelt werden.

Gegeben: 2 Spieler, A und B.

wir nehmen an, der Schlüssel von Spieler A verschiebt das Zeichen an Stelle x um 7.
wir nehmen an, der Schlüssel von Spieler B verschiebt das Zeichen an Stelle x um 3
Zeichen = 25

A (25 + 7) = 32 = > B
A < = 35 = (32 + 3) B
A (35 - 7) = 28 = > B (28 - 3) = 25 => B

if fange also 32, 35 und 28 ab. Einfache Rechnung:
(Paket1-Paket2) = Schlüssel Spieler B
(Paket2-Paket3) = Schlüssel Spieler A
Paket3 - Schlüssel B = Nachricht.

Ich brauche also nur die Pakete abzufangen, und schon kann ich aus der differenz die jeweiligen Werte die Nachricht entschlüsseln.



Code: [AUSKLAPPEN]
                           
bfjbbeeegkcghhhidgiefekdjefkiheijgibeeeijfffhcgigggecckbjfhkcfgdiecejcdh   0000 a
cgkccfffhldhiiijehjfgflekfgljifjkhjcfffjkgggidhjhhhfddlckgildghejfdfkdei   0000 b
dhlddgggimeijjjkfikghgmflghmkjgklikdgggklhhhjeikiiigeemdlhjmehifkgeglefj   0000 c

bgbkjdfgjfjkbkjejijijgkjbeheijhjhbdciehickgdhjfgdcbkfejjjijjjcighfbbjibi   0001 a
chclkeghkgklclkfkjkjkhlkcfifjkikicedjfijdlheikghedclgfkkkjkkkdjhigcckjcj   0001 b
didmlfhilhlmdmlglklklimldgjgkljljdfekgjkemifjlhifedmhglllklllekijhddlkdk   0001 c

bhidggkeghghekdggcgggbedigbdfkcjfegfjjccfkbccdhhgcbdeggggfjjgifeihibdjej   0002 a
cijehhlfhihiflehhdhhhcfejhcegldkgfhgkkddglcddeiihdcefhhhhgkkhjgfjijcekfk   0002 b
djkfiimgijijgmfiieiiidgfkidfhmelhgihlleehmdeefjjiedfgiiiihllikhgkjkdflgl   0002 c

beheihiijckcijbijkjhhdgcgiecehhechgebfgkbjcigccehhcegkiijfffijeikbgcdcjc   0010 a
cfifjijjkdldjkcjklkiiehdhjfdfiifdihfcghlckdjhddfiidfhljjkgggjkfjlchdedkd   0010 b
dgjgkjkklemekldklmljjfieikgegjjgejigdhimdlekieegjjegimkklhhhklgkmdiefele   0010 c

ejbgcbdiiebcbkfjjgjekbkdgjjjhfdkijddhbgcfihcjebkbdgicgkhicfkjjfdhgdkjkde   0100 a
kbdifffigdbgbfhjehjhdhdfbdhjfgciiejiifhkceckkdhdjhgjkdjkjhchdjjgkbbddgkg   1000 a

bgdighkfhcdigeiejfkgkdiijdjfgkkgibigcidgdicfcbgjibkdjghjhjicdgcchcckjfjj   0256 a

aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc


bfjbbeeegkcghhhidgiefekdjefkiheijgibeeeijfffhcgigggecckbjfhkcfgdiecejcdh   0000 a
bgbkjdfgjfjkbkjejijijgkjbeheijhjhbdciehickgdhjfgdcbkfejjjijjjcighfbbjibi   0001 a
bhidggkeghghekdggcgggbedigbdfkcjfegfjjccfkbccdhhgcbdeggggfjjgifeihibdjej   0002 a
bgbkjdfgjfjkbkjejijijgkjbeheijhjhbdciehickgdhjfgdcbkfejjjijjjcighfbbjibi   0003 a
befgbbjicdcdhkfccecbbbhffccfkjdijhbkhidejkbddfdebdbghcccckiicgkhgdfbghih   0004 a
bcjcejejfbfgekbjfkfeehdbijhgcjjhbeihgdikgkgeibbcjebcikeefdiiekcjfbibcgfg   0005 a
bbcjhgjbijijbkhhigighckhchdifiehebgefhegdkbfehjbgebjkihhifhhhefbejccigbf   0006 a


EIMEEHHHJNFJKKKLGJLHIHNGMHINLKHLMJLEHHHLMIIIKFJLJJJHFFNEMIKNFIJGLHFHMFGK   0000 D (asc(D)=100)
EMHKGLIFGMGHKNKLGJGGGJKKHLJFGNJNGKLLNIJJLNJEJKMMLEEKFLGGGGNNGHGFMMHEKNKN   0001 D
EKLGJJNHJKJKHNGJJFJJJEHGLJEGINFMIHJIMMFFINEFFGKKJFEGHJJJJIMMJLIHLKLEGMHM   0002 D
www.illusion-games.de
Space War 3 | Space Race | Galaxy on Fire | Razoon
Gewinner des BCC #57 User posted image
  • Zuletzt bearbeitet von Firstdeathmaker am Mi, Jul 09, 2008 21:33, insgesamt einmal bearbeitet

Silver_Knee

BeitragMi, Jul 09, 2008 21:26
Antworten mit Zitat
Benutzer-Profile anzeigen
klingt interessant wass beschribt der code am ende?

Firstdeathmaker

BeitragMi, Jul 09, 2008 21:35
Antworten mit Zitat
Benutzer-Profile anzeigen
Ach, das sind einfach nur kleine Tests um zu schauen ob sich Sachen wiederholen oder Muster drin vorkommen. Die Buchstabenkolonnen sind jeweils ein bestimmter Buchstabe verschlüsselt:

<verschlüsselter Text> <Schlüssel> <Buchstabe der ganz oft hintereinander verschlüsselt wurde>

Und hiermit kann man die Sachen entschlüsseln, wenn mann alle drei Nachrichten abgefangen hat (test1.txt = erste Nachricht usw):

Code: [AUSKLAPPEN]
file1:TStream = ReadFile("test1.txt")
file2:TStream = ReadFile("test2.txt")
file3:TStream = ReadFile("test3.txt")

If file1
   pos:Int = 0
   Local last:Int = 0
   a:String = ""
   
   While Not Eof(file1)
      b1:Byte = ReadByte(file1)
      b2:Byte = ReadByte(file2)
      b3:Byte = ReadByte(file3)
      'a = a + Chr(b1)
      
      
      a = a + " " + Chr(b3-(b2-b1))
   Wend
   Print a
   CloseFile(file1)
   CloseFile(file2)
   CloseFile(file3)
   
   
   
EndIf
www.illusion-games.de
Space War 3 | Space Race | Galaxy on Fire | Razoon
Gewinner des BCC #57 User posted image

Thunder

BeitragDo, Jul 10, 2008 10:25
Antworten mit Zitat
Benutzer-Profile anzeigen
Gut, ich muss zugeben, das mit der Schlüsselverteilung hat nicht gut funktioniert(ich habs jetzt auch nachgerechnet), aber man muss es erstmal entschlüsseln, wenn sich beide einen Code ausgemacht haben und die Nachricht nicht immer hin und her schieben, sondern einmal verschlüsselung und senden. Ohne das Entschlüsselungsprogramm hat man da kaum eine Chance. (würde ich meinen)
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit

Xaron

BeitragDo, Jul 10, 2008 10:49
Antworten mit Zitat
Benutzer-Profile anzeigen
Thunder hat Folgendes geschrieben:
Ohne das Entschlüsselungsprogramm hat man da kaum eine Chance. (würde ich meinen)


Doch hat man. Da gibt's schöne Angriffsmethoden, allein schon statistisch kann man da bei Dir leicht einbrechen. Wink

Gruß - Xaron
Cerberus X - Monkey X Reloaded!

Thunder

BeitragDo, Jul 10, 2008 11:28
Antworten mit Zitat
Benutzer-Profile anzeigen
naja das Problem ist aber das Doppelbuchstaben nicht zu Doppelbuchstaben verschlüsselt werden.
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit

Gehe zu Seite 1, 2  Weiter

Neue Antwort erstellen


Übersicht Sonstiges Projekte

Gehe zu:

Powered by phpBB © 2001 - 2006, phpBB Group