Autor | Thema |
---|---|
CharlyMai
Foren-Prediger
Registriert seit: Mär 2005 Wohnort: Fuhrberg Verein: SOLARIS-RMB e.V. (P2;T2) / AGM / TRA#21598 Beiträge: 1977 Status: Offline |
Beitrag 92493
[27. Dezember 2005 um 14:54]
Hallo Leute..
Zitat: Richtig ... !!! Ich verwende hierfür PGP-Disk ... Ich denke der PGP Schlüssel ist derjenige, der den höchsten Aufwand erfordert um ihn Rückgängig zu machen .... Meine Schlüssel habe ich auf einem USB Stick, und das Passwort nirgendwo gespeichert.... Ich verwende bei denjenigen, die PGP-Mail verwenden, auch nur noch PGP an da ich wirklich nicht mag, das BND,MAD, CIA und im Speziellen NSA mitlesen kann .... Grüße Pierre Geändert von Christian Fruth am 30. Dezember 2005 um 01:51 •"Der Glaube an eine bestimmte Idee gibt dem Forscher den Rückhalt für seine Arbeit. Ohne diesen Glauben wäre er verloren in einem Meer von Zweifeln und halbgültigen Beweisen." Konrad Zuse •Konstruiere ein System, das selbst ein Irrer anwenden kann, und so wird es auch nur ein Irrer anwenden wollen. SOLARIS-RMB e.V. AGM |
Gelöscht2
Epoxy-Meister Registriert seit: Aug 2005 Wohnort: Verein: Beiträge: 213 Status: Offline |
Beitrag 92535
, Aber...
[28. Dezember 2005 um 10:45]
*gelöscht gem. BDSG*
Geändert von CharlyMai am 26. Dezember 2007 um 09:11 |
Peter
alias James "Pond"
Registriert seit: Sep 2000 Wohnort: D-84034 Landshut Verein: Solaris-RMB Beiträge: 2235 Status: Offline |
Beitrag 92537
[28. Dezember 2005 um 12:18]
Zitat: Angeblich erhielt der Oberguru für PGP nach dem 11.9.2001 Besuch von gewissen US Behörden, die ihn massiv unter Druck setzten nach dem Motto: "Sie sind mitschuldig an Ground Zero". Da blieb ihm nix mehr anderes übrig als eine kleine Hintertür einzubauen. Wenn das so stimmt- ich war natürlich nicht dabei- dann dürfen wir unsere PGP Kennwörter ruhig mal vergessen. Der freundliche NSA / CIA Abschnittsbevollmächtigte hilft gerne aus... Davon abgesehen ist es natürlich richtig, so gut zu verschlüsseln wie wir nur können. Und zwar nicht nur die wichtigen Dinge. Es wäre ein Akt des zivilen Widerstandes gegen die gallopierende Beschneidung von Bürger- und Freiheitsrechten, wenn wir die Verfolger- die ja angeblich so knappe Ressourcen haben, was ich aber nicht durch die Bank glaube- zu soviel Aufwand zwingen, daß sie im Schnüffelmorast steckenbleiben. Man sollte aber auch eines bedenken: Wer so richtig geballte Aufmerksamkeit auf sich lenken möchte, der verschicke Nachrichten, die nicht zu entschlüsseln sind. Zum Beispiel, weil sie schon im Original aus sinnlosen Buchstabenhaufen bestehen. In der vermutlich flächendeckenden Bespitzelung, der wir ausgesetzt sind, melden die Schnüffelroboter an dieser Stelle "Alarm". Geändert von Christian Fruth am 30. Dezember 2005 um 01:51 |
Kai Schneider
Epoxy-Meister
Registriert seit: Sep 2002 Wohnort: Bielefeld / TRA 10588 Verein: Beiträge: 411 Status: Offline |
Beitrag 92544
[28. Dezember 2005 um 18:28]
Zitat: na ja ob das so stimmt, ist nicht so leicht zu beantworten. Eine offizielles Dementie hat Phil Zimmermann schon auf seiner Seite abgegeben ->hier. Geändert von Christian Fruth am 30. Dezember 2005 um 01:51 MfG Kai Schneider With sufficient thrust, pigs fly just fine. However, this is not necessarily a good idea. It is hard to be sure where they are going to land, and it could be dangerous sitting under them as they fly overhead. |
MarkusJ
Gardena Master of Rocketry
Registriert seit: Apr 2005 Wohnort: Kandel Verein: Beiträge: 2148 Status: Offline |
Beitrag 92546
[28. Dezember 2005 um 19:06]
Naja, da wir inzwischen schon auf Verschlüsselungsverfahren abgeschweift sind ...
Ich entwickle zur Zeit ein Programm, welches in absehbarer Zeit nicht knackbar sein wird, und wo es auch keine Möglichkeit gibt, eine Hintertür einzubauen. Die grundlage für dieses Programm ist das Verfahren, Daten in Bildern (konkret: bei mir BMPs) verschwinden zu lassen. Sobald das ganze fertig ist (is ne Facharbeit), können interessierte Naturen es auf meiner Homepage herunterladen. Das schöne: 1. Man muss erst mal wissen, dass da was verschlüsselt ist. 2. Wenn man so weit ist, dann muss man den Key knacken, die Anzahl der nötigen Versuche liegt bei 2^(X*Y*3)+??? Wobei X und Y die Abmessungen des Bildes sind. Die ??? weil ich mir nicht sicher bin, ob nicht noch deutlich mehr dazukommt ... Aber jetzt genug OT! Ich finde, dass diese Durchsuchungswelle, obwohl verständlich, etwas übertrieben ist. Und ansonsten ... seid froh dass es euch NOCH nicht erwischt hat ... man muss nur einmal in ein Fettnäpfchen (wie dieser Chemie Versand) treten, dann is man auch dabei. mfG Markus Geändert von Christian Fruth am 30. Dezember 2005 um 01:51 WARNUNG: Dieser Beitrag kann Spuren von Ironie beinhalten Ich bin weder eine Suchmaschine, noch ein Nachschlagewerk - PNs zu Themen die im Forum stehen oder dorthin gehören, werde ich nicht beantworten. Bilder bitte NICHT über Imageshack oder andere Imagehoster einbinden! |
CharlyMai
Foren-Prediger
Registriert seit: Mär 2005 Wohnort: Fuhrberg Verein: SOLARIS-RMB e.V. (P2;T2) / AGM / TRA#21598 Beiträge: 1977 Status: Offline |
Beitrag 92548
[28. Dezember 2005 um 19:14]
Deine Facharbeit gibt es schon ... nennt sich ... Steganophie ... Programme dazu sind zu hauf im Netz vorhanden.
Das Problem ist, das man immer Bilder braucht um die daten dann darin zu verstecken, nicht wirklich sinvoll in meinen Augen ..... Pierre Geändert von Christian Fruth am 30. Dezember 2005 um 01:51 •"Der Glaube an eine bestimmte Idee gibt dem Forscher den Rückhalt für seine Arbeit. Ohne diesen Glauben wäre er verloren in einem Meer von Zweifeln und halbgültigen Beweisen." Konrad Zuse •Konstruiere ein System, das selbst ein Irrer anwenden kann, und so wird es auch nur ein Irrer anwenden wollen. SOLARIS-RMB e.V. AGM |
MarkusJ
Gardena Master of Rocketry
Registriert seit: Apr 2005 Wohnort: Kandel Verein: Beiträge: 2148 Status: Offline |
Beitrag 92575
[29. Dezember 2005 um 10:11]
Hey Pierre!
Das sind die ersten 50% meines Programmes ... aber ich mach noch n' zusatz rein! Eine simple Stenographie is ja langweilig, soweit is mein Programm schon längst, das könnt ich innerhalb von 10min so umbauen. Nein, die Daten werden nocheinmal zusätzlich im Bild verschlüsselt ... als Denkansatz: Wieviele Möglichkeiten hast du, alle Felder eines Schachbrettes hintereinander zu Reihen (also z.B. A1;B7;A3 ...)?? So was in der Art pack ich bei mir noch mit rein. Einfach nur ne Bit-Ebene füllen is ja uninteressant. ------------------------------------Edit: Lesen muss man können ...------------------------------------ Und in deinem Avatar ließen sich schon ~8,7 KB Daten (-Oerhead) verstecken und so verschlüsslen, dass die Anzahl der Möglichen Key-Kombinationen bei 2,4388835175505556138491954862648e+21448 liegt ... Das schaffst du mit keinem anderen Key so schnell und einfach ... Ansonsten, schlagt mich, ich bin schon wieder OT --- EINEN GUTEN START INS NEUE JAHR!!! mfG Markus EDIT: Ich habe zu diesem Thema einen Thread im Lagerfeuer angefangen! Hier gehts damit weiter: Verschlüsselung in Bildern-Thread Geändert von Christian Fruth am 30. Dezember 2005 um 01:51 WARNUNG: Dieser Beitrag kann Spuren von Ironie beinhalten Ich bin weder eine Suchmaschine, noch ein Nachschlagewerk - PNs zu Themen die im Forum stehen oder dorthin gehören, werde ich nicht beantworten. Bilder bitte NICHT über Imageshack oder andere Imagehoster einbinden! |
MarkusJ
Gardena Master of Rocketry
Registriert seit: Apr 2005 Wohnort: Kandel Verein: Beiträge: 2148 Status: Offline |
Beitrag 92599
, Verschlüsselung in Bildern (Fortsetzung der Diskussion aus dem Ermittlungsverfahren-Thread)
[29. Dezember 2005 um 14:41]
Hallo erst mal!
Wie von Reinhard vorgeschlagen, verlege ich meinen OT-Post zu meinem Verschlüsselungsprogramm nun in einen seperaten Thread, umdazu gelichzeitig noch einige Meinungen zu dem verwendeten Verfahren zu erhalten. Also los: Es gibt die Möglichkeit, Daten in Bildern, bevorzugt BMPs, zu verstecken. Das Verfahren ist denkbar einfach: Bei einer Farbauflösung von 24Bit belegt jeder Pixel im Bild 3 Byte, je eines für Rot, Grün und Blau. Wenn man sich von jedem Byte das niedrigste Bit (oder die beiden niedrigsten ...) nimmt und eigene Daten hineinkodiert, besteht die Möglichkeit, Daten auf diese Art und Weise zu verschlüsseln. Nun der Clou bei der Geschichte: Es wird bei meinem Programm nicht einfach nur diese Bitebene mit Daten gefüllt, sondern man kann die Reihenfolge der Daten verändern und schon hat man eine Datei nicht nur unsichtbar, sondern auch noch verschlüsselt gemacht. Wenn man CharlyMais Avatar-Bild nimmt, als BMP Speichert und darin dann Daten verschlüsselt, sind ~8,7 KB Daten (-Overhead) zu verstecken und so verschlüsslen, dass die Anzahl der Möglichen Key-Kombinationen bei 2,4388835175505556138491954862648e+21448 liegt ... Das schafft man mit keinem anderen Key so schnell und einfach ... Und weil Reinhard gemeint hat, dass dieses Bildrauschen auffällig ist: Ich fülle vorher jede Ebene mit zufallsdaten, die ganze Ebene ist also voll mit Bildrauschen ... und davon dann die richtigen Bytes (man muss ja nicht jedes nutzen ...) und dann noch in der korrekten Reihenfolge ... Und vor dem Verschlüsseln wird alles noch komprimiert, was das ganze zusätzlich erschwert. Das ganze mache ich als Facharbeit in Delphi mfG Markus PS: Beispiele folgen bald. Geändert von MarkusJ am 29. Dezember 2005 um 14:41 WARNUNG: Dieser Beitrag kann Spuren von Ironie beinhalten Ich bin weder eine Suchmaschine, noch ein Nachschlagewerk - PNs zu Themen die im Forum stehen oder dorthin gehören, werde ich nicht beantworten. Bilder bitte NICHT über Imageshack oder andere Imagehoster einbinden! |
Reinhard
Überflieger Registriert seit: Sep 2003 Wohnort: Österreich Verein: TRA #10691, AGM Beiträge: 1187 Status: Offline |
Beitrag 92611
[29. Dezember 2005 um 16:17]
Hi,
in dem du vorher das ganze Bild mit Zufallszahlen füllst, wird das Rauschen zwar nicht unauffälliger, aber zumindest kann man dann keine Rückschlüsse mehr auf die Größe der versteckten Datei ziehen. Was mich aber mehr interessieren würde, ist wie dein Verschlüsselungsalgorithmus funktioniert. Die Schlüssellänge alleine sagt noch nicht viel über seine Sicherheit aus. Kleines Beispiel: Monoalphabetische Substitution Hierbei wird jeder Buchstabe durch einen anderen ersetzt: A->K B->I C->W ... Das bedeutet es gibt 26! verschiedene Schlüssel (entspricht ca. 88bit). In der Praxis ist es aber, trotz des verhältnismäßig langen Schlüssels, so ziemlich das unsicherste Verfahren das es gibt. Schon die alten Araber wussten dass Buchstaben im Alphabet unterschiedlich häufig vorkommen. Im Deutschen ist z.B. das "E" mit 17,4% mit Abstand am häufigsten. So lässt sich die Verschlüsselung sehr schnell, auch ohne Hilfsmittel, brechen (Kann ich nur empfehlen, ist ein nettes Rätsel). Der viel kürzere DES-Algorithmus mit seinen 56bit lässt sich hingegen nur mit sehr hohem Rechenaufwand knacken. Gruß Reinhard PS: Wer behaupten möchte, dass er manuell eine 88bit Verschlüsselung geknackt hat, kann sich an dem angefügten Textfile versuchen, es ist nicht schwer. Ein paar Tips: 1. Buchstabenhäufigkeit und die verlinkten Seiten. 2. Geheimtext ist Großbuchstabe, Klartext ist Kleinbuchstabe. 3. Suchen/Ersetzten Funktion der Textverarbeitung benützen (Achtung Groß/Kleinschreibung) 4. Die Struktur des Textes ist nur unzureichend versteckt worden (schwer nutzbarer Hinweiß) 5. Der Schlüssel ist auch nicht der Sicherste (schwer nutzbarer Hinweiß) Wenn jemand die Lösung posten möchte, dann bitte als Anhang, um nicht den anderen Threadlesern den Spaß zu verderben. Anhang: krypt.txt Geändert von Reinhard am 29. Dezember 2005 um 16:41 |
CharlyMai
Foren-Prediger
Registriert seit: Mär 2005 Wohnort: Fuhrberg Verein: SOLARIS-RMB e.V. (P2;T2) / AGM / TRA#21598 Beiträge: 1977 Status: Offline |
Beitrag 92619
[29. Dezember 2005 um 18:22]
Das Problem ist, das ich für die Daten immer Bilder brauche, und für entsprechend große Daten (Image einer DVD) dann solch große Datenmengen einfach "Irrational" sind ....
Ich meinte nicht, das das Bild dann verschwommen erscheint *fg* (IN meinen Augen / mit meinen Augen) Ich denke das 2 Primzahlen der Größenordnung > 10^1024 miteinander multipliziert durchaus sicher sind, da die Faktorzerlegung enormen Rechenaufwand bedeutet. (Angewandes Verfahren in PGP) Nach derzeitigem Stand der Rechnerleistung würde es 100 Milliarden millionen millionen mal länger dauern als das Universum alt ist um den Schlüssel zu knacken, wenn man alle Rechner der Erde zusammenfassen würde. Für alle Interresierten der Verschlüsselungen von der Antike bis in die Neuzeit (PGP) kann ich nur das Buch "Geheime Botschaften" von "Simon Singh" empfehlen .... viele Grüße Pierre Geändert von CharlyMai am 29. Dezember 2005 um 18:22 •"Der Glaube an eine bestimmte Idee gibt dem Forscher den Rückhalt für seine Arbeit. Ohne diesen Glauben wäre er verloren in einem Meer von Zweifeln und halbgültigen Beweisen." Konrad Zuse •Konstruiere ein System, das selbst ein Irrer anwenden kann, und so wird es auch nur ein Irrer anwenden wollen. SOLARIS-RMB e.V. AGM |