Datei mit Passwort versehen??



  • Nexus schrieb:

    umsetz0r schrieb:

    Wer kann das knacken? 🙂
    MfG

    "Big Brother for president!"

    Muahahahahah, mit dem hättest du nicht gerechnet. 🕶 :p

    Die Lösung ist richtig!
    Stimmt, ich bin in der Tat überrascht, obwohl ich es bewußt einfach gemacht habe. Ich habe auch so lange mit dem Schlüssel probiert, bis der Text optisch copy and paste gerecht war, weil ich nicht weiß ob das Forum-Textfenster whitespaces filtert (ist das so? wäre ja unfair :D).
    Eigentlich habe ich einen längeren Schlüssel vorgesehen, aber ich habe mich verprogrammiert 🙄 sodass er nur ein Zeichen lang wurde.
    *peinlich*
    Die Länge des Schlüssels ist sinvoller weise <= zu verschlüsselnde Textlänge oder?
    Naja ...
    Na wartet, den nächsten Text knackt ihr nicht!
    *grins*

    Gruß,
    u.



  • So, wer Zeit, Lust, Langeweile hat:

    BRTY0Y G"Y^$ P\0R5 UoR”\7RBc9 P?Q7Y&R2J-Y 
    ^

    Die Textlänge ist 89 Zeichen, es kommt kein '\n' in ihr vor.
    Copy and paste funzt bei mir verlustfrei ( Internet Explorer 8 ).
    Schlüssellänge: Sag ich nicht :p

    LG,
    u.



  • SeppJ schrieb:

    Ich habe es gleich mit einem beliebig langem Schlüssel versucht. Ich hatte geschätzt, dass umsetz0r wahrscheinlich einen Schlüssel bis maximal 10000 einsetzt, wenn er es als knackbar betrachtet.

    Hm, wie meinst du das? Ab 255 (meist so) werden die oberen Bits eh abgeschnitten. Und der Schlüssel kann ja höchstens so lang wie der Text selber sein, bzw. der Rest ist nicht relevant.

    umsetz0r schrieb:

    Die Länge des Schlüssels ist sinvoller weise <= zu verschlüsselnde Textlänge oder?

    Nein, um sicher zu gehen, >= Textlänge. One-Time-Pads sind nämlich kryptographisch sicher, da man auch mit BruteForce nichts erreichen kann (man wird sehr viele sinnvolle Texte erhalten, wenn jedes Zeichen mit irgendeinem Schlüsselzeichen verXORt sein kann). Ohne Schlüssel kann aus der Nachricht keine sinnvolle Information gewonnen werden.

    Deshalb habe ich auch etwas Angst vor deiner anderen Aufgabe, da der Schlüssel womöglich zu lange ist, als dass man es knacken könnte. 🙂


  • Mod

    Nexus schrieb:

    SeppJ schrieb:

    Ich habe es gleich mit einem beliebig langem Schlüssel versucht. Ich hatte geschätzt, dass umsetz0r wahrscheinlich einen Schlüssel bis maximal 10000 einsetzt, wenn er es als knackbar betrachtet.

    Hm, wie meinst du das? Ab 255 (meist so) werden die oberen Bits eh abgeschnitten. Und der Schlüssel kann ja höchstens so lang wie der Text selber sein, bzw. der Rest ist nicht relevant.

    Das heißt, über 255 wäre es als ein Zwei-Zeichen-Schlüssel aufgefasst worden. Ich weiß aber nicht, ob mein Algorithmus da funktioniert hätte, da das Programm gar nicht so lange laufen musste.



  • Nexus schrieb:

    Deshalb habe ich auch etwas Angst vor deiner anderen Aufgabe, da der Schlüssel womöglich zu lange ist, als dass man es knacken könnte. 🙂

    Sei doch froh, sonst müsste man ein paar Verschlüsselungsverfahren neu erfinden. :p



  • Nexus schrieb:

    Deshalb habe ich auch etwas Angst vor deiner anderen Aufgabe, da der Schlüssel womöglich zu lange ist, als dass man es knacken könnte. 🙂

    Naja, Angst brauchst Du nicht zu haben, aber man hat ja sinnvolleres zu tun, ne.
    🙂

    Wenn man da noch ein bisschen Textrotation und nen Offset für jedes Zeichen reinbringt, müsste das recht sicher sein.

    Gruß,
    u.



  • Dieser Thread wurde von Moderator/in pumuckl aus dem Forum C++ in das Forum Rund um die Programmierung verschoben.

    Im Zweifelsfall bitte auch folgende Hinweise beachten:
    C/C++ Forum :: FAQ - Sonstiges :: Wohin mit meiner Frage?

    Dieses Posting wurde automatisch erzeugt.



  • umsetz0r schrieb:

    Wenn man da noch ein bisschen Textrotation und nen Offset für jedes Zeichen reinbringt, müsste das recht sicher sein.

    Wie gesagt, One-Time-Pad ist 100% sicher, sofern der Schlüssel

    • gleich lang ist wie der zu verschlüsselnde Text
    • nur einmal verwendet wird
    • zufällig ist (also nicht etwa ein lesbarer Text)

    Lustige Werbung übrigens:

    Nie Schlüssel verlieren
    KeyBungee Gürteletui sichert Schlüssel 100%. Verlegen unmöglich.

    🙂



  • Nexus schrieb:

    • nur einmal verwendet wird

    Nur einmal - also zum Verschlüsseln. Und kein zweites mal (zum entschlüsseln). Das ist natürlich sicher *scnr*



  • Nexus schrieb:

    umsetz0r schrieb:

    Wenn man da noch ein bisschen Textrotation und nen Offset für jedes Zeichen reinbringt, müsste das recht sicher sein.

    Wie gesagt, One-Time-Pad ist 100% sicher, sofern der Schlüssel

    • gleich lang ist wie der zu verschlüsselnde Text
    • nur einmal verwendet wird
    • zufällig ist (also nicht etwa ein lesbarer Text)

    Lustige Werbung übrigens:

    Nie Schlüssel verlieren
    KeyBungee Gürteletui sichert Schlüssel 100%. Verlegen unmöglich.

    🙂

    100% sicher heißt natürlich nicht, dass man den Klartext nicht mehr erhalten kann. Sollte man mal noch dazu sagen, sonst kommen hier falsche Vorstellungen auf.

    Verschlüsselung per OTP ist in der Realität aber weniger sicher als eine Verschlüsselung mit AES, denn ein Passwort kann ich mir merken das OTP wohl weniger und muss es also irgendwo aufschreiben.

    Übrigens wenn es wirklich sicher sein soll: Stahlbeton + Mann mit MP5 vor der Tresortür (http://xkcd.com/538/ ).


Anmelden zum Antworten