mir reicht's! Kryptostream muß her!



  • Hey, Leute!
    Schon mal aufgefallen, daß alle 7 Tage jemand fragt, wie er verschlüsselt speicher kann?
    Nur, nimmt er dann ein Tauschalphabet, ist die Datei in Millisekunden geknackt.
    Nimmt er Blasefisch oder sowas, dann braucht er erstmal drei Wochen, bis er drin ist.
    Nu ist mir aber eingefallen, daß die iostrem-Bibliothek doch genau das kann, was wie suchen. Immer nen ganzen Block von sagen wie mal 2048 Bytes lesen, den entschlüsseln und dem Benutzer ganz normal geben, als hätte der nen normale Datei.
    Was ich brauche:
    a) Einen, der die iostream-lib soweit kenn oder sich damit vertraut machen kann, daß er rausfindet, wie man zwei Funktionen wie z.B. void crypt(char const* key,char const* data,size_t datalen), void decrypt(char const* key,char const* data,size_t datalen) einspleißen könnte. Geht das überhaupt? Kann man sich drauf verlassen, daß die gelesenen Blocks immer gleich groß sind?
    b) einen, der ne simple crypt() und decrypt() anbietet.
    c) einen, der die beiden von a) und b) erstmal findet.
    d) einen, der mir bescheid sagt, wenn Ihr fertig sein. Ich mach's nämlich net. Das sollt Ihr schön selber machen.
    e) bis r) Leute, die immer mal, wenn sie sich echt langweilen klassiker wie Caesar, IDEA, RSA, DES udn was man alles im Netz so finden kann, einfach mal einbauen.
    Müßte eigentlich nen Heidenspaß machen. Außerdem wär das Produkt ziemlich brauchbar.



  • wie were es den dan noch gleich mit ein checksummen stream und ein komprimier stream,

    [ Dieser Beitrag wurde am 16.04.2002 um 18:09 Uhr von Dimah editiert. ]



  • Original erstellt von Dimah:
    wie were es den dan noch gleich mit ein checksummen stream und ein komprimier stream,

    nachtrag:
    s) bis z) Leute mit Erweiterungsvorschlägen.



  • Welchen Algorithmus soll Person b am besten implementieren?



  • also ein crc32 checksummen algorithmus kann ich zusteuern

    [ Dieser Beitrag wurde am 16.04.2002 um 18:23 Uhr von Dimah editiert. ]



  • for(...)*reinterpret_cast<int*>(...)*=k;
    vielleicht?
    oder was auch immer. Caesar? Hauptsache ein Läckenfüller, der genauso aufgerufen wird, wie nachher die richtigen und der so einfach ist, daß alle anderen Personen den sicher kapieren und zum Testen verwenden können.
    XOR oder was anderes symmetrisches würd ich erstmal nicht nehmen, weil sonst Programmierfehler wie crypt() und decrypt() vertauschen von den anderen nicht sofort bemerkt werden.



  • Dimah:...crc32...

    Hab noch keinen Plan, wo man den einbauen kann. Immerhin haben die streams so an sich keine direkten Endpunkt. Statt einer Checksumme am Ende aber beliebig jedezeit positioniebare Checkpoints, das wäre vielleicht geil. Sinnigerweise nemmt man bei Dateien dann immer einen am Dateiende. Bei Streams wie IRC-Chatten vielleicht alle 10 Zeilen? Läßt sich bestimmt fein verwenden.



  • Naja, man könnte für's Erste eine Vignere Verschlüsselung mit langem Schlüssel einbauen und um dem Ganzen einen professionellen Touch zu geben, verschlüsselt man nicht ganze Bytes, sondern nur noch die Bits.



  • Warum nicht einfach von basic_istream ableiten - hab zwar keine Ahnung von Kryptographie, aber:

    template <class Typ , class Traits = std::char_traits <Typ> >
    class crypto_istream : public std::basic_istream < Typ , Traits >
    {
        // Weniger sinnvoll:
        void decrypt (...);
    
        // Vielleicht interessanter:
        friend istream & operator >> ( ... );
    }
    
    template < ... >
    class crypto_ostream : public std::basic_ostream < ... >
    {
        friend ostream & operator << ( ... );
    

    Die Idee könnte man insofern erweitern, dass man komplett auf die Ableitung verzichtet und einfach crypt und decrypt als neue Manipulatoren verwendet, also ala:

    cout << crypt << "Verschlüssle diesen Text!";
    

    MfG SideWinder



  • Please delete.

    MfG SideWinder

    [ Dieser Beitrag wurde am 16.04.2002 um 19:32 Uhr von SideWinder editiert. ]



  • Hier mal mein vorläufiges Konzept für den Einbau:

    ostream & crypt ( ostream & rStream )
    {
        // Arbeiten am Stream, wie zum Beispiel:
        rStream.write ( "Side" , 7 );
    
        return ( rStream );
    }
    
    // Bei Aufruf von
    cout << crypt << "Winder";
    // bekommt man am Bildschirm SideWinder zu sehen.
    

    Den Algo müssen dann eben die Krypto-Freaks einbauen.

    MfG SideWinder



  • Naja, der Manipulator brauch noch ein int-Argument für den Schlüssel. Wäre ja nicht sinnvoll, wenn alle Leute mit dem gleichen Schlüssel verschlüsselten.



  • Hallo,
    der Mann, die Frau für a) sollte bedenken, dass es eine Aufgabenteilung bei den C++-Streams gibt.
    Die low-level-Funktionalität gehört meiner Meinung nach eindeutig in eine von std::streambuf abgeleitete Klasse.

    Bsp für sinnvolle Eigenbau-Streams gibt's zu hauf (ich kenne z.B. Perlstreams, Socket-Streams, Curses-Streams, Verzeichnis-Browse-Streams usw.). Solche Beispiele können bei der Implementation sicher hilfreich sein.

    [ Dieser Beitrag wurde am 16.04.2002 um 20:07 Uhr von HumeSikkins editiert. ]



  • Logisch, aber jetzt wirds a bissal kompliziert - vielleicht kann da wer anderer mit einer neueren Version herhalten, ich schaffs nur mit dem veraltetem Header <iomanip.h> und der Hilfe der MSDN:

    ostream & cryptfunc ( ostream & rToCrypt , int Key )
    {
       // Arbeiten am Stream
    
        return ( rToCrypt );
    }
    
    OMANIP(int) crypt ( int Key )
    {
       return ( OMANIP(int) ( cryptfunc , Key );
    }
    
    cout << crypt (KEY) << "SideWinder";
    

    MfG SideWinder



  • Das logisch war auf DoktorProkts Antwort bezogen - Hume hat dazwischengepostet images/smiles/icon_redface.gif images/smiles/icon_wink.gif.

    Weil Hume schon mal anwesend ist: Wie bau ich mir mit der neuen <iomanip> einparametrige Manipulatoren?

    MfG SideWinder



  • Hi!

    Original erstellt von volkard:
    Hey, Leute!
    Nimmt er Blasefisch oder sowas, dann braucht er erstmal drei Wochen, bis er drin ist.

    Never! - Es sei denn, er ist sehr stümperhaft eingestellt. Blowfish hat einen variabele Schlüsselbreite bis zu 448 Bit und verwendet 16 Runden XOR, variabelen S-Boxen u. Additionen. - Ist übrigs lizenzpflichtig.
    **
    klassiker wie Caesar, IDEA, RSA, DES udn was man alles im Netz so finden kann, einfach mal einbauen.
    Müßte eigentlich nen Heidenspaß machen. Außerdem wär das Produkt ziemlich brauchbar.**
    DES hat ein 56 Bit-Schlüssel. Heute maximal 5h -'brute force' - deshalb wurde die alte 'Feistel' bereits 1998 aus dem Verkehr gezogen , verwendet wenigsten TDEA oder besser AES. Ausgehend von RSA hat sich heute RC5 durchgesetzt. Ok, RSA ist public-source und RC5 ist lizenzpflichtig. TDEA und IDEA sind Bestandteil von PGP, vielleicht kann man die direkt nutzen. Spaß machen Verschlüsselungsalgorithmen nicht. Sie treiben dich in den Wahnsinn, glaub mir... images/smiles/icon_cool.gif

    Aber laßt euch abschrecken.. images/smiles/icon_biggrin.gif
    P84



  • Die low-level-Funktionalität gehört meiner Meinung nach eindeutig in eine von std::streambuf abgeleitete Klasse.

    Ähm, könnten wir die Krypto-Dinge mal Lowlevel nennen und immer Bufferweise krypten lassen? Falls ja, wäre das glaub ich recht geil, weil man keinen einzigen op>> antatschen müßte.



  • Original erstellt von Prof84:
    **Hi!

    Aber laßt euch nicht abschrecken.. images/smiles/icon_biggrin.gif
    P84**



  • Wie bau ich mir mit der neuen <iomanip> einparametrige Manipulatoren?

    Es gibt keinen standardisierten Weg um Manipulatoren die Parameter erwarten zu implementieren.

    Hier ein möglicher Umweg:

    struct ManipWithArgument
    {
        ManipWithArgument(int i, double d);
    
    };
    
    std: :DeinStream& operator<<(DeinStream& o, ManipWithArgument Manip)
    {
       // mach was mit o
       return o;
    }
    
    // irgendwo
    
    CryptStream << ManipWithArgument(1,2.0) << "Foo";
    


  • Ähm, könnten wir die Krypto-Dinge mal Lowlevel nennen und immer Bufferweise krypten lassen? Falls ja, wäre das glaub ich recht geil, weil man keinen einzigen op>> antatschen müßte.

    Genauso würde ich mir das vorstellen. Sollte eigentlich auch funktionieren.

    Dummerweise kenne ich mich in der Kryptobrange etwa so gut aus, wie ein Hängebauchschwein im Supermarkt.


Anmelden zum Antworten