SCHIFF
Übersicht

![]() |
ThunderBetreff: SCHIFF |
![]() Antworten mit Zitat ![]() |
---|---|---|
Hallo, und nun wieder mal was von mir.
Endlich hab ich den Mut etwas ins Projekteforum zu posten. SCHIFF steht für SUPER CHIFFRIERUNG. Ich finde mein Programm nicht wegen seiner Aufbereitung gut, sondern weil eine (wahrscheinlich) noch nie dagewesene Verschlüsselungstechnik verwendet wird. Features: - das Problem der Schlüsselverteilung wurde gelöst - Fensteranwendung(ich habe es innerhalb von 1 Stunde in ein Fensterprogramm eingebaut, da es vorher nur ein Konsolenprogramm war, ich hoffe es sind da keine Bugs drinnen) - Doppelbuchstaben werden in den meisten Fällen nicht in 2 neue Doppelbuchstaben verschlüsselt - Verschlüsselung kann durch die änderung des Standard-pins beeinflusst werden - Öffnen und Speichern von Dateien ist weitgehend verbessert worden. Probleme: -Dateien die Zeichen mit hohen Ascii-Werten(exe,xls,doc,com,...) enthalten, können nicht verschlüsselt werden. Problem der Schlüsselverteilung wurde gelöst: manche (oder viele) werden vielleicht schon wissen was das heißt, aber ich erkläre es trotzdem nochmal. Nehmen wir an A will B eine verschlüsselte Nachricht senden. A verschlüsselt TEXT mit 1230, und schickt verschlüsselten TEXT an B B verschlüsselt verschlüsselten TEXT mit 3210, und schickt doppelt verschlüsselten TEXT an A. A entschlüsselt doppeltverschlüsselten TEXT mit 0123, und schickt verschlüsselten TEXT an B. B kann nun verschlüsselten TEXT mit 3210 entschlüsseln und erhält TEXT. Hier ein Screenshot: ![]() Der Verschlüsselte Satz im Bild bedeutet übrigens: Hallo ich bins Leute! Und hier der Download: http://file1.npage.de/000078/4..._v_2.0.zip Fragen, Wünsche, Anregungen und Beschwerden bitte posten! |
||
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit |
![]() |
XaronBetreff: Re: SCHIFF |
![]() Antworten mit Zitat ![]() |
---|---|---|
Ähm... WAS? *gg*
Thunder hat Folgendes geschrieben: Nehmen wir an A will B eine verschlüsselte Nachricht senden.
A verschlüsselt TEXT mit 1230, und schickt verschlüsselten TEXT an B B verschlüsselt verschlüsselten TEXT mit 3210, und schickt doppelt verschlüsselten TEXT an A. A entschlüsselt doppeltverschlüsselten TEXT mit 0123, und schickt verschlüsselten TEXT an B. B kann nun verschlüsselten TEXT mit 3210 entschlüsseln und erhält TEXT. Was genau bringt das? A verschlüsselt einen Text mit einem Schlüssel, den B nicht kennt. B verschlüsselt nochmal. A rechnet damit nochmal rum und B kann nun mit seinem Schlüssel den Text entschlüsseln. Also A weiß den Schlüssel von B (3210), B aber nicht den von A? Klingt irgendwie nach übler Rotationsverschlüsselung und alles andere als sicher. ![]() Warum nicht die gute alte PGP Variante mit asymmetrischen Schlüsseln (public, private)? Ist sicher und funktioniert prima, gerade auch wenn man signiert UND verschlüsselt, ist es praktisch nicht angreifbar (mal von Attacken auf die Zielrechner abgesehen). Gruß - Xaron |
||
Cerberus X - Monkey X Reloaded! |
![]() |
Eingeproggt |
![]() Antworten mit Zitat ![]() |
---|---|---|
Zitat: Probleme:
-Dateien die Zeichen mit hohen Ascii-Werten(exe,xls,doc,com,...) enthalten, können nicht verschlüsselt werden. Lass mich mal Nachdenken... "Dateien mit hohen Ascii-Werten".. Das sind eigentlich alle Binärformate. Sieht so aus, als ob du nur Plaintext verschlüsseln kannst. (TXT, LOG, INI,...) (Der von Xaron angesprochene Punkt kam mir auch komisch vor, nur wusste ich nicht ganz, wie ich es begründen soll) EDIT: Und ist das nur Zufall oder werden Großbuchstaben in Großbuchstaben verschlüsselt, Kleinbuchstaben in Kleinbuchstaben und Sonderzeichen in Sonderzeichen? mfG, Christoph. |
||
Gewinner des BCC 18, 33 und 65 sowie MiniBCC 9 |
- Zuletzt bearbeitet von Eingeproggt am Di, Jul 08, 2008 17:18, insgesamt einmal bearbeitet
DjDETE |
![]() Antworten mit Zitat ![]() |
|
---|---|---|
Hört sich gut an, dein Projekt, aber ich würde ihm einen anderen Namen geben, habe auf den Link nämlich geklickt, weil ich dachte, dass es sich um einen Schiffsimulator handeln würde. ![]() MfG DjDETE |
||
Aktuelles Projekt: XXX |XXX | 3% der v1b fertig
www.emu-soft.de.vu Für die Homepage suche ich noch Linktauschpartner, bei Interesse einfach melden. |
![]() |
CasiopayaBetreff: Re: SCHIFF |
![]() Antworten mit Zitat ![]() |
---|---|---|
Thunder hat Folgendes geschrieben: sondern weil eine (wahrscheinlich) noch nie dagewesene Verschlüsselungstechnik verwendet wird.
Und was genau wird gemacht? Zumindest das Prinzip könntest du ja kurz anreissen. Nach dem was ich an Posts gelesen habe hört sich das aber nach einfacher Shift-, Rotations- o.Ä. Verschlüsselung an. Sowas bekomt man in ein paar Sekunden geknackt ![]() Google mal ein wenig nach "RSA". An diesem Verfahren (ich mein nun nicht die Primfaktorzerlegung) kann man schön das Prinzip von Public und Private Schlüssel nachvollziehen. |
||
![]() |
hecticSieger des IS Talentwettbewerb 2006 |
![]() Antworten mit Zitat ![]() |
---|---|---|
Also das Prinzip mit dem doppeltem hin und her schieben der verschlüsselten Dateien soll wohl dazu dienen, dass keiner den Schlüssel übertragen muß (also keiner den Schlüssel vom anderen kennt), und trotzdem ein Tranfer statt findet. Ist doch klar was gemeint ist. Nachteil ist eben der Mehraufwand der ewigen rumschieberei. Man kann beliebig oft verschlüsseln und nachträglich mit der gleichen Anzahl entschlüsseln, um den Ausgangswert zu bekommen. Daher schliesse ich mich den Vermutungen meiner Vorposter an, dass hier einfaches Shift, Rotation und XOr eine Rolle spielt. | ||
Download der Draw3D2 V.1.1 für schnelle Echtzeiteffekte über Blitz3D |
![]() |
Thunder |
![]() Antworten mit Zitat ![]() |
---|---|---|
hectic hat Folgendes geschrieben: Also das Prinzip mit dem doppeltem hin und her schieben der verschlüsselten Dateien soll wohl dazu dienen, dass keiner den Schlüssel übertragen muß (also keiner den Schlüssel vom anderen kennt), und trotzdem ein Tranfer statt findet. Ist doch klar was gemeint ist. Nachteil ist eben der Mehraufwand der ewigen rumschieberei. Man kann beliebig oft verschlüsseln und nachträglich mit der gleichen Anzahl entschlüsseln, um den Ausgangswert zu bekommen. Daher schliesse ich mich den Vermutungen meiner Vorposter an, dass hier einfaches Shift, Rotation und XOr eine Rolle spielt.
absolut richtig, die Verschlüsselung soll in diesem Fall ohne übertragung des Schlüssels funktionieren. Aber man kann in diesem Verschlüsselungsverfahren nicht beliebig oft verschlüsseln, meistens sogar kein zweites mal, weil das ganze zu fehlerhafter entschlüsselung führen kann oder aber das ein Teil des Textes fehlt. und es ist auf jeden Fall kein einfaches Verschlüsselungsverfahren (wie zb. XOr) die XOr - "Schieberei" hab ich nie kapiert. Ich werde mal kurz das Prinzip anschneiden. Wir haben eine Zeichentabelle in der die Zeichen, durch einen vordefinierten pin in dieser Zeichentabelle verschoben werden, und bei der Entschlüsselung wieder zurückverschoben werden. Um wieviele Stellen sie genau verschoben wird und wie das alles passiert möchte ich aber geheim halten, da ich meine das dieses System viel sicherer werden kann als die Enigma. @Casiopaya Das RSA habe ich nicht verwendet weil ich ein komplett neues Verfahren entwickeln wollte und da ich davor ein sehr gutes Buch gelesen habe, hat das auch funktioniert. @Eingeproggt Zitat: EDIT: Und ist das nur Zufall oder werden Großbuchstaben in Großbuchstaben verschlüsselt, Kleinbuchstaben in Kleinbuchstaben und Sonderzeichen in Sonderzeichen? das liegt an der Zeichentabelle, das ist kein Zufall, aber obwohl das so ist, finde ich, dass das System dadurch nur einen kleinen Sicherheitsanteil verliert, da es ziemlich komplex ist. PS: das mit den hohen Ascii-Werten muss ich noch korrigieren, wenn das geschafft ist, ist das System (nach eigenberechnung) 676 Mal sicherer. Wobei ich mir noch nicht sicher bin wie ich das anstelle. Das einzige Problem könnte sein das irgendjemand den Zusammenhang zwischen pin und verschlüsseltem bzw. entschlüsseltem Text erkennt. Wobei ich glaube, dass das nicht sehr einfach ist. |
||
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit |
- Zuletzt bearbeitet von Thunder am Mi, Jul 09, 2008 9:17, insgesamt einmal bearbeitet
![]() |
Silver_Knee |
![]() Antworten mit Zitat ![]() |
---|---|---|
mal ne Frage wiederholt sich das system nachdem der Pin aufgebraucht ist auf die gleiche art und weise? Das macht nämlich XOR:
Code: [AUSKLAPPEN] Text: A B C D E F G H I
XOR: X O R X O R X O R CODE: ? ? ? ? ? ? ? ? ? DH jeder Kombination aus Xor-Code-Buchstaben und Text-Buchstabe wird ein Schlusswert zugewiesen. Ist es bei dir auch so? |
||
![]() |
DAK |
![]() Antworten mit Zitat ![]() |
---|---|---|
deine verschlusselungsmethode ist nicht sicher.
so viel ich verstanden hab, rennt das so: (user)[(schlüssel)] => ... ver-/entschlüsselt -> ... überträgt a[] => a[a] -> b[a] => b[ab] b[ab] -> a[ab] => a[b] a[b] -> b[b] => b[] wenn jetz einer alles davon abfängt, hat er text[a] text[ab] text[b] wenn er sich jetz die Unterschiede zw text[a] und text[ab] anschaut, bekommt er den Schlüssel b mit dem er text[b] auslesen kann.. hoffe, das war jetz verständlich... |
||
Gewinner der 6. und der 68. BlitzCodeCompo |
![]() |
Silver_Knee |
![]() Antworten mit Zitat ![]() |
---|---|---|
nebenbei ist diese Taktik schon älter... auf jeden Fall haben wir sie beim Chiffrieren in Informatik kennen gelernt und ich denke schon früher wird da jemand drauf gekommen sein..
Ach und was zu deinen Großbuchstaben... Da ja nur "Standartzeichen" verwendet werden werden aus 95 möglichkeiten die das symbol hat nurnoch 47-49 möglichkeiten... EDIT sowas reitzt mich immer... ich habs inzwischen auf 10 möglichkeiten pro buchstabe runtergehandelt... EDIT Bei texten die länger als 256 sind kommen Steuerungszeihen raus und nicht mehr nur Buchstaben und symbole. |
||
![]() |
Thunder |
![]() Antworten mit Zitat ![]() |
---|---|---|
Silver_Knee hat Folgendes geschrieben: mal ne Frage wiederholt sich das system nachdem der Pin aufgebraucht ist auf die gleiche art und weise? Das macht nämlich XOR:
Code: [AUSKLAPPEN] Text: A B C D E F G H I
XOR: X O R X O R X O R CODE: ? ? ? ? ? ? ? ? ? DH jeder Kombination aus Xor-Code-Buchstaben und Text-Buchstabe wird ein Schlusswert zugewiesen. Ist es bei dir auch so? also ich kenne mich ja mit XOR nicht so sehr aus (ausser x=1 xor x), desswegen kann ich deine Frage (vielleicht) nicht genau beantworten, aber es ist sicher das sich das System nicht wiederholen sollte, ich bin mittlerweile dabei zu versuchen mein eigenes System ohne Zusatzinformation zu knacken (bis jetzt sieht die lage hoffnungslos aus ![]() die verschlüsselung von: abcdefghijklmnopqrstuvwxyz pin=5432 führt zu ffjhmljljqortwtywxvx~z?y}~ und damit manchmal zu zwei gleichen zeichen ohne das davor 2 gleiche vorhanden wären. EDIT: Ich werde mich aber schnell darum kümmern eine Version 2.4 herauszubringen da ich herausbekommen habe das sich das System beim gleichen Code wiederholt. |
||
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit |
![]() |
Artemis |
![]() Antworten mit Zitat ![]() |
---|---|---|
Thunder hat Folgendes geschrieben: Um wieviele Stellen sie genau verschoben wird und wie das alles passiert möchte ich aber geheim halten
Ein Verschlüsselungsverfahren ist nur sicher, wenn es selbst bei Kenntnis des vollständigens Algorithmus nicht geknackt werden kann. Sicherheit durch Versteckspielen bringt nichts, nur ein falsches Gefühl von Sicherheit. (Weiß nicht mehr, was das letztens war, was geknackt wurde. Paypal? Irgendwelche Pay-Karten? Da lag die Sicherheit auch nur darin, dass das geheim war, der Algorithmus war dann aber sehr einfach => wurde geknackt.) |
||
![]() |
Thunder |
![]() Antworten mit Zitat ![]() |
---|---|---|
Artemis hat Folgendes geschrieben: Thunder hat Folgendes geschrieben:
Um wieviele Stellen sie genau verschoben wird und wie das alles passiert möchte ich aber geheim halten
Ein Verschlüsselungsverfahren ist nur sicher, wenn es selbst bei Kenntnis des vollständigens Algorithmus nicht geknackt werden kann. Sicherheit durch Versteckspielen bringt nichts, nur ein falsches Gefühl von Sicherheit. (Weiß nicht mehr, was das letztens war, was geknackt wurde. Paypal? Irgendwelche Pay-Karten? Da lag die Sicherheit auch nur darin, dass das geheim war, der Algorithmus war dann aber sehr einfach => wurde geknackt.) die sicherheit dieses Verfahrens liegt zwar auch in der Geheimhaltung aber auch in der Operationsart, weil das keine einfache Chiffrierung ist, das Problem ist das es eine Chiffrierung ist und daran kann ich nunmal nichts ändern. Eigentlich halte ich den Algorithmus nur geheim, weil ich darauf gekommen bin, es ist zwar noch kein gutes Verschlüsselungsverfahren, aber wenn ich es weiterentwickle könnte ja was daraus werden. Achja, weil ich schon darauf hingewiesen wurde: Der Name SCHIFF kam zuerst dadurch zustande das man Chiffrierung, Schiffrierung ausspricht, der hintere Teil wurde abgehackt und ich musste mir nurnoch eine Bedeutung überlegen, hat aber auch was mit Marketing zu tun gehabt. |
||
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit |
![]() |
Silver_Knee |
![]() Antworten mit Zitat ![]() |
---|---|---|
Also ich habs inzwischen soweit geknackt dass wenn ich den Code der AAAAAAAAAAAAAAAAAAAAAAAAAA... produziert habe alles decodieren kann.. und selbst ohne diesen code kann ich schon einige Aussagen machen:
Der Neue Text wird Buchstabenweise generiert, dh die Buchstaben sind unabhängig von anderen. Die Funktionsparameter der Funktion Verschlüssle Buchstabe sind buchstabe$, pin und position_im_Text. Der Buchstabe der rauskommt ist einer von den 10 Darauffolgenden, was auch dein Problem mit Buchtaben von hohem Ascii-Code erklärt. Bei der Cäsar-Chiffre wird dann einfach von vorne angefangen, also mod 256 gemacht. Was mir nurnoch fehlt ist die Funktion, die den ASCII-CODE, den PIN und die POSITION verrechnet. Aber mit den Informationen, die ich mir bereits holte wäre das für einen richtigen Cracker bestimmt ganz einfach... |
||
![]() |
Firstdeathmaker |
![]() Antworten mit Zitat ![]() |
---|---|---|
Was ich bisher zusätzlich festgestellt hab:
gleicher Schlüssel und gleiche Position: der Buchstabe wird gleich weit verschoben. Dadurch ist deine Übertragungsmethode ist überhaupt nicht sicher. Nehmen wir mal an, ich fange alle drei Nachrichten ab die übermittelt werden. Gegeben: 2 Spieler, A und B. wir nehmen an, der Schlüssel von Spieler A verschiebt das Zeichen an Stelle x um 7. wir nehmen an, der Schlüssel von Spieler B verschiebt das Zeichen an Stelle x um 3 Zeichen = 25 A (25 + 7) = 32 = > B A < = 35 = (32 + 3) B A (35 - 7) = 28 = > B (28 - 3) = 25 => B if fange also 32, 35 und 28 ab. Einfache Rechnung: (Paket1-Paket2) = Schlüssel Spieler B (Paket2-Paket3) = Schlüssel Spieler A Paket3 - Schlüssel B = Nachricht. Ich brauche also nur die Pakete abzufangen, und schon kann ich aus der differenz die jeweiligen Werte die Nachricht entschlüsseln. Code: [AUSKLAPPEN] bfjbbeeegkcghhhidgiefekdjefkiheijgibeeeijfffhcgigggecckbjfhkcfgdiecejcdh 0000 a cgkccfffhldhiiijehjfgflekfgljifjkhjcfffjkgggidhjhhhfddlckgildghejfdfkdei 0000 b dhlddgggimeijjjkfikghgmflghmkjgklikdgggklhhhjeikiiigeemdlhjmehifkgeglefj 0000 c bgbkjdfgjfjkbkjejijijgkjbeheijhjhbdciehickgdhjfgdcbkfejjjijjjcighfbbjibi 0001 a chclkeghkgklclkfkjkjkhlkcfifjkikicedjfijdlheikghedclgfkkkjkkkdjhigcckjcj 0001 b didmlfhilhlmdmlglklklimldgjgkljljdfekgjkemifjlhifedmhglllklllekijhddlkdk 0001 c bhidggkeghghekdggcgggbedigbdfkcjfegfjjccfkbccdhhgcbdeggggfjjgifeihibdjej 0002 a cijehhlfhihiflehhdhhhcfejhcegldkgfhgkkddglcddeiihdcefhhhhgkkhjgfjijcekfk 0002 b djkfiimgijijgmfiieiiidgfkidfhmelhgihlleehmdeefjjiedfgiiiihllikhgkjkdflgl 0002 c beheihiijckcijbijkjhhdgcgiecehhechgebfgkbjcigccehhcegkiijfffijeikbgcdcjc 0010 a cfifjijjkdldjkcjklkiiehdhjfdfiifdihfcghlckdjhddfiidfhljjkgggjkfjlchdedkd 0010 b dgjgkjkklemekldklmljjfieikgegjjgejigdhimdlekieegjjegimkklhhhklgkmdiefele 0010 c ejbgcbdiiebcbkfjjgjekbkdgjjjhfdkijddhbgcfihcjebkbdgicgkhicfkjjfdhgdkjkde 0100 a kbdifffigdbgbfhjehjhdhdfbdhjfgciiejiifhkceckkdhdjhgjkdjkjhchdjjgkbbddgkg 1000 a bgdighkfhcdigeiejfkgkdiijdjfgkkgibigcidgdicfcbgjibkdjghjhjicdgcchcckjfjj 0256 a aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc bfjbbeeegkcghhhidgiefekdjefkiheijgibeeeijfffhcgigggecckbjfhkcfgdiecejcdh 0000 a bgbkjdfgjfjkbkjejijijgkjbeheijhjhbdciehickgdhjfgdcbkfejjjijjjcighfbbjibi 0001 a bhidggkeghghekdggcgggbedigbdfkcjfegfjjccfkbccdhhgcbdeggggfjjgifeihibdjej 0002 a bgbkjdfgjfjkbkjejijijgkjbeheijhjhbdciehickgdhjfgdcbkfejjjijjjcighfbbjibi 0003 a befgbbjicdcdhkfccecbbbhffccfkjdijhbkhidejkbddfdebdbghcccckiicgkhgdfbghih 0004 a bcjcejejfbfgekbjfkfeehdbijhgcjjhbeihgdikgkgeibbcjebcikeefdiiekcjfbibcgfg 0005 a bbcjhgjbijijbkhhigighckhchdifiehebgefhegdkbfehjbgebjkihhifhhhefbejccigbf 0006 a EIMEEHHHJNFJKKKLGJLHIHNGMHINLKHLMJLEHHHLMIIIKFJLJJJHFFNEMIKNFIJGLHFHMFGK 0000 D (asc(D)=100) EMHKGLIFGMGHKNKLGJGGGJKKHLJFGNJNGKLLNIJJLNJEJKMMLEEKFLGGGGNNGHGFMMHEKNKN 0001 D EKLGJJNHJKJKHNGJJFJJJEHGLJEGINFMIHJIMMFFINEFFGKKJFEGHJJJJIMMJLIHLKLEGMHM 0002 D |
||
www.illusion-games.de
Space War 3 | Space Race | Galaxy on Fire | Razoon Gewinner des BCC #57 User posted image |
- Zuletzt bearbeitet von Firstdeathmaker am Mi, Jul 09, 2008 21:33, insgesamt einmal bearbeitet
![]() |
Silver_Knee |
![]() Antworten mit Zitat ![]() |
---|---|---|
klingt interessant wass beschribt der code am ende? | ||
![]() |
Firstdeathmaker |
![]() Antworten mit Zitat ![]() |
---|---|---|
Ach, das sind einfach nur kleine Tests um zu schauen ob sich Sachen wiederholen oder Muster drin vorkommen. Die Buchstabenkolonnen sind jeweils ein bestimmter Buchstabe verschlüsselt:
<verschlüsselter Text> <Schlüssel> <Buchstabe der ganz oft hintereinander verschlüsselt wurde> Und hiermit kann man die Sachen entschlüsseln, wenn mann alle drei Nachrichten abgefangen hat (test1.txt = erste Nachricht usw): Code: [AUSKLAPPEN] file1:TStream = ReadFile("test1.txt")
file2:TStream = ReadFile("test2.txt") file3:TStream = ReadFile("test3.txt") If file1 pos:Int = 0 Local last:Int = 0 a:String = "" While Not Eof(file1) b1:Byte = ReadByte(file1) b2:Byte = ReadByte(file2) b3:Byte = ReadByte(file3) 'a = a + Chr(b1) a = a + " " + Chr(b3-(b2-b1)) Wend Print a CloseFile(file1) CloseFile(file2) CloseFile(file3) EndIf |
||
www.illusion-games.de
Space War 3 | Space Race | Galaxy on Fire | Razoon Gewinner des BCC #57 User posted image |
![]() |
Thunder |
![]() Antworten mit Zitat ![]() |
---|---|---|
Gut, ich muss zugeben, das mit der Schlüsselverteilung hat nicht gut funktioniert(ich habs jetzt auch nachgerechnet), aber man muss es erstmal entschlüsseln, wenn sich beide einen Code ausgemacht haben und die Nachricht nicht immer hin und her schieben, sondern einmal verschlüsselung und senden. Ohne das Entschlüsselungsprogramm hat man da kaum eine Chance. (würde ich meinen) | ||
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit |
![]() |
Xaron |
![]() Antworten mit Zitat ![]() |
---|---|---|
Thunder hat Folgendes geschrieben: Ohne das Entschlüsselungsprogramm hat man da kaum eine Chance. (würde ich meinen)
Doch hat man. Da gibt's schöne Angriffsmethoden, allein schon statistisch kann man da bei Dir leicht einbrechen. ![]() Gruß - Xaron |
||
Cerberus X - Monkey X Reloaded! |
![]() |
Thunder |
![]() Antworten mit Zitat ![]() |
---|---|---|
naja das Problem ist aber das Doppelbuchstaben nicht zu Doppelbuchstaben verschlüsselt werden. | ||
Meine Sachen: https://bitbucket.org/chtisgit https://github.com/chtisgit |
Übersicht


Powered by phpBB © 2001 - 2006, phpBB Group