Wie sicher ist XOR ?


  • Mod

    Mario Sandler schrieb:

    Ok und was sagt uns das jetzt über den Sinn/Unsinn von XOR bzw. One-Time-Pad Verschlüsselungen?

    Es zeigt nur, dass man immer ein paar Dumme findet. Nichts für ungut, aber deine Dienstleistung fällt doch wirklich unter Quacksalberei und ich bedauere jeden der da drauf reinfällt. Es sieht ein bisschen professioneller aus als die Seite von dem, der nicht genannt werden darf, aber inhaltlich ist es ähnlich.



  • Mario Sandler schrieb:

    Auch muss er diesen selbst aufbewahren. Nur so behält er die volle Kontrolle über seine Daten.

    D.h. du gewährleistest deinen Kunden, dass sie sich nicht um ein Backup ihrer Daten kümmern müssen, sie müssen dazu nur den Schlüssel aufbewahren? Damit erhöhst du die Ausfallgefahr, bist im Endeffekt also unsicherer als wenn der Kunde seine Daten selbst behalten würde.
    Einen Vorteil zu AES oder RSA seh ich ebenso nicht



  • Es ist tatsächlich unsicherer als wenn der Kunden die Daten selbst backuped, aber wofür bräuchte er dann noch meine Firma? Das ist wirklich keine Alternative bei der ich Geld verdiene.

    Die Lösung ist das optimalste was Datenschutz, unbrechbare und performante Backuplösungen und Gewinn angeht.

    Allen Kritikern empfehle ich die Webseite in meiner Signatur nochmal genau zu lesen. Ich bin mir sicher ich biete für jeden von euch eine passende Dienstleistung an.


  • Mod

    Das einzige was ich sehe ist eine Geldsenke, für die mein Backup auch noch unsicherer wird.

    Dass du daran verdienst, ist kein Vorteil deiner Methode.



  • Mario Sandler schrieb:

    Wie gesagt, beachetet auch die anderen Lösungen 😉

    Ah, ok. Es ist ein Witz. Ich hatte schon große Angst.



  • Mein Vorgänger benutzte auch XOR um unsere Lizenz-files zu verschlüsseln. Dabei speicherte er die Lizenz-Flags in einem 64-Bit Feld binär in eben diesem Lizenzfile. Jedes Bit dieses Feldes war genau ein Feature das an- bzw ausgeschaltet wurde. Und nein, auf die Bildung einer Checksumme über das ganze Lizenz-File verzichtete er aus "Performancegründen", so das man das File problemlos mit einem Hexeditor manipulieren konnte...

    Der Schlüssel war natürlich absolut sicher "Hard Coded" im Sourcecode.

    Was glaubt ihr wie "sicher" dieses Verfahren gegen Manipulationen war?


  • Mod

    rüdiger schrieb:

    Mario Sandler schrieb:

    Wie gesagt, beachetet auch die anderen Lösungen 😉

    Ah, ok. Es ist ein Witz. Ich hatte schon große Angst.

    Woah, der war aber subtil. Aber ich glaube du hast Recht. Ist aber irgendwie nicht witzig, wenn es so versteckt ist 😞 .

    loks schrieb:

    Was glaubt ihr wie "sicher" dieses Verfahren gegen Manipulationen war?

    lol:

    Der Schlüssel war natürlich absolut sicher "Hard Coded" im Sourcecode.

    Da braucht man nicht weiterlesen.



  • ja ich min noch ziemlich neu in c++ und habe einfach mal nach einer einfachen verschlüsselung gegoogled.
    da bin ich auf XOR gestoßen und hab es direkt mal runtergeschrieben, ist ja ein sehr einfaches verfahren.

    wie kann ich meine verschlüsselung noch ausbauen ?
    ja der key ist leider im sourcecode aber ich habe keine ahnung wie ich das umgehen soll.



  • @Mario Sandler:

    Ich wage hier mal einen Bruch in dem ich behaupte das deine Verschlüsslung vieleicht theoretisch sicher ist aber nicht praktisch.

    Deine Lösung ist erstens sehr anfällig für Man-In-The-Middle Attacken, die heutzutage leider sehr oft passieren.

    Zweitens, wie erzeugst du gute Schlüssel ? Denn ein Schlüssel 111... ist leider genauso schlecht wie 101010... und du must für absolute Sicherheit so einige Korrelanzen eleminieren.

    Wie schädlich ist es wenn ein Angreifer deinen Schüsselgenerator klaut und eine Krpytoanalyse darüber macht. Wie zufällig sind deine Schlüssel ? Wie verhinderst du das ein Angreifer die Verteilung deiner Schlüssel bestimmt und daraus eine statistische Brute Force Attacke startet ?

    So nach dem Motto: Der Schlüsselgenerator bestimmt so die Zufallszahlen also kann ich die möglichen Schlüssel nachrechnen und damit versuchen die Nachricht zu entschlüsseln.

    Oder der Geheimtext soll meine empfangene Nachricht über einem Kanal sein, der Schlüssel meine additive Störung mit jener Wahrscheinlichkeitsverteilung also versuche ich durch Entwicklung eines an die Störung angepassten Filters das Störsignal herauszufiltern.



  • kantaki schrieb:

    wie kann ich meine verschlüsselung noch ausbauen ?
    ja der key ist leider im sourcecode aber ich habe keine ahnung wie ich das umgehen soll.

    Google mal nach RC4.



  • kantaki schrieb:

    ja ich min noch ziemlich neu in c++ und habe einfach mal nach einer einfachen verschlüsselung gegoogled.
    da bin ich auf XOR gestoßen und hab es direkt mal runtergeschrieben, ist ja ein sehr einfaches verfahren.

    wie kann ich meine verschlüsselung noch ausbauen ?
    ja der key ist leider im sourcecode aber ich habe keine ahnung wie ich das umgehen soll.

    Versuch nicht selbst ein Verfahren zu entwickeln. Das geht einfach schief. Benutz einfach ein Standardverfahren zB AES und implementiere es nicht selbst. Nimm einfach was fertiges.

    Wenn dich Kryptographie interessiert, dann schau dir mal
    Applied Cryptography | ISBN: 0471117099
    bzw. die deutsche Übersetzung
    Angewandte Kryptographie | ISBN: 3893198547
    an.



  • Ethon schrieb:

    kantaki schrieb:

    wie kann ich meine verschlüsselung noch ausbauen ?
    ja der key ist leider im sourcecode aber ich habe keine ahnung wie ich das umgehen soll.

    Google mal nach RC4.

    Nein, http://en.wikipedia.org/wiki/RC4#Security



  • rüdiger schrieb:

    Ethon schrieb:

    kantaki schrieb:

    wie kann ich meine verschlüsselung noch ausbauen ?
    ja der key ist leider im sourcecode aber ich habe keine ahnung wie ich das umgehen soll.

    Google mal nach RC4.

    Nein, http://en.wikipedia.org/wiki/RC4#Security

    RC4 ist unglaublich effizient für seine Einfachkeit, schlag ihm doch was besseres vor, was er mit seinem Kenntnisstand implementieren könnte.

    Die ganzen theoretischen Schwächen hin und her,wenn man die ersten 10 generierten Bytes in die Tonne klopft ist das Verfahren für viele Einsatzzwecke absolut sicher.


Anmelden zum Antworten