Xor Crytion verbessern



  • Hallo,
    da die Xor verschlüsselung sehr einfach ist, wollte ich wissen ob man sie ein bisschen "auftunen" kann 😃
    also z.b. nach jedem übermitteln den key um z.b. 5 erhöhen, dass problem dabei ist aber das während ein clinet noch bei 5 ist ist der andere z.b. schon bei A oder F ^^ und den schlüssel immer zu übertragen ist acuh blöd ...
    und könnte man das umgehen das man per brutforce (alle schlüssel bis 255 / FF durchgehn) es nichtmehr knacken kann oder es schwieriger machen kann?
    z.b. jeden 2 buchstaben anders crypten mit nem anderen key oder teile?

    oder was habt ihr noch so für ideen die man machen könnte :DD oder gleich ne andere verschlüsselung nehmen?


  • Mod

    xor-verbessern schrieb:

    oder gleich ne andere verschlüsselung nehmen?

    Dies. entweder ist deine Verschlüsselung nur Spielerei (und dann kannst du machen, was du möchtest) oder du nimmst gleich eine richtige (die du dann aber nicht selber implementierst!).



  • srand und rand statt +5.

    solange der schlüssel oder das geheime verfahren in der exe liegt, die die auslieferst, kann jemand es aufmachen.

    willste sicherheit, muss der user jedesmal den schlüssel eintippen.

    was willste?



  • stimmt 😃
    ist nur spielerei 😃 aber welche könnte ich nehmen die nicht so schwer einzubauen ist und halbwegs sicher? 😃
    und hat jemand die verfahren grade iregntwo als code rumliegen ? 😃


  • Mod

    ist nur spielerei 😃 aber welche könnte ich nehmen die nicht so schwer einzubauen ist und halbwegs sicher? 😃

    Ja was denn nun? Spielerei oder sicher? Es gibt kein "halbwegs sicher". "Halbwegs sicher" heißt "unsicher".

    Wenn du nur spielen willst, dann nimm dein XOR. Vielleicht mit volkards Vorschlag zur Verbesserung, wenn du Spaß hast am Basteln. Wobei ich aber nicht rand nehmen würde, sondern einen der Generatoren aus dem random-Header, da dort die genaue Reihenfolge der Zahlen garantiert ist. Sonst kann es sein, dass der Ausgangsrechner andere Zufallszahlen zieht als der Zielrechner.

    Wenn es sicher sein soll, dann nimm eine fertige Kryptografielösung, implementiert durch die bekannten Kryptobibliotheken.

    xor-verbessern schrieb:

    und hat jemand die verfahren grade iregntwo als code rumliegen ? 😃

    Ja, die Referenzimplementierungen und die üblichen Kryptografiebibliotheken haben diesen Code zufällig "rumliegen".

    Aber da es nur nach Spielerei klingt, mach einfach wozu du Lust hast. Sei dir aber klar, dass das was du machst, alles unsicher ist. Nicht halbwegs sicher. Auch nicht ein bisschen sicher. Unsicher.



  • Für einen exotischen Pseudozufallszahlengenerator mit exotischen Einstellungen verwenden. Dann den Key als Seed für den Generator verwenden und die Wörter des Plaintextes mit den generierten Wörtern des Pseudozufallszahlengenerators verknüpfen.

    Wenn man davon ausgeht dass ein guter Pseudozufallszahlengenerator wenig Raum für statistische Attacken lässt und die Wahl des Generators geheim ist, bietet das Ganze sogar halbwegs akzeptable Siccherheit.


  • Mod

    Ethon schrieb:

    Wenn man davon ausgeht dass ein guter Pseudozufallszahlengenerator wenig Raum für statistische Attacken lässt und die Wahl des Generators geheim ist, bietet das Ganze sogar halbwegs akzeptable Siccherheit.

    Und wie bitte hältst du den Generator geheim?



  • Ich lass mal nen Link auf RC4 bei Wikipedia da, der macht ziemlich genau das, was hier besprochen wird. Der Algorithmus ist auch ziemlich sicher, sofern man den Anfang des Schlüsselstroms verwirft (steht im Artikel unter "Sicherheit") und den Schlüssel vernünftig wählt; für deine Zwecke wird das locker reichen.

    Allerdings handelt es sich um eine Stromchiffre, mit den sich daraus ergebenden Eigenschaften. Zum Beispiel kann ein Angreifer, wenn er mal die verschlüsselte und unverschlüsselte Version des selben Textes in die Finger kriegt (oder Teile der Nachricht erraten kann!), den Schlüsselstrom rekonstruieren (halt mit xor) und andere, mit dem gleichen Schlüssel verschlüsselte Nachrichten entschlüsseln. Solche Probleme kann man teilweise mit relativ einfachen Mitteln entschärfen -- etwa ein zufälliges Salt an den Schlüssel anhängen und mit der Nachricht mitschicken, so dass keine zwei Nachrichten im relevanten Sinn den selben Schlüssel benutzen -- aber dazu braucht man einen Überblick darüber, was sie sind.

    Wenn dich das Thema interessiert, wäre ein gutes Buch von einem namhaften Autor bestimmt eine gute Investition. Ich bin nicht sicher, ob wir viele (oder überhaupt einen) Kryptoexperten im Forum haben, und Kryptographie ist ein ziemlich umfangreiches Gebiet mit vielen Fallstricken, wenn man es ernsthaft betreiben will.



  • SeppJ schrieb:

    Ethon schrieb:

    Wenn man davon ausgeht dass ein guter Pseudozufallszahlengenerator wenig Raum für statistische Attacken lässt und die Wahl des Generators geheim ist, bietet das Ganze sogar halbwegs akzeptable Siccherheit.

    Und wie bitte hältst du den Generator geheim?

    Wenn man nur seine Daten daheim verscchlüssseln möchte? Am Besten indem man es niemandem verrät. 😕


  • Mod

    Ethon schrieb:

    Wenn man nur seine Daten daheim verscchlüssseln möchte? Am Besten indem man es niemandem verrät. 😕

    Das heißt, die Geheimhaltung deines Algorithmus entspricht der Geheimhaltung der verschlüsselten Daten? Warum dann überhaupt verschlüsseln?



  • SeppJ schrieb:

    Ethon schrieb:

    Wenn man nur seine Daten daheim verscchlüssseln möchte? Am Besten indem man es niemandem verrät. 😕

    Das heißt, die Geheimhaltung deines Algorithmus entspricht der Geheimhaltung der verschlüsselten Daten? Warum dann überhaupt verschlüsseln?

    Hmm? Wenn ich 10GB Daten auf meiner Festplatte verschlüssele, dann muss ich den Seed und den Generator geheim halten, die verschlüsselten Daten aber nicht. Für jede fremde Person ist es nur Datenmüll.


  • Mod

    Ethon schrieb:

    Hmm? Wenn ich 10GB Daten auf meiner Festplatte verschlüssele, dann muss ich den Seed und den Generator geheim halten, die verschlüsselten Daten aber nicht. Für jede fremde Person ist es nur Datenmüll.

    Wie praktisch. Wenn du einen normalen Algorithmus benutzt hättest, würde der Schlüssel alleine reichen.



  • SeppJ schrieb:

    Ethon schrieb:

    Hmm? Wenn ich 10GB Daten auf meiner Festplatte verschlüssele, dann muss ich den Seed und den Generator geheim halten, die verschlüsselten Daten aber nicht. Für jede fremde Person ist es nur Datenmüll.

    Wie praktisch. Wenn du einen normalen Algorithmus benutzt hättest, würde der Schlüssel alleine reichen.

    Natürlich.
    Aber hier geht es eher darum dass auch das ver-XOR-en der Daten halbwegs brauchbar sein kann - der TE will nämlich genau das machen und nicht etwa AES implementieren. 😉

    da die Xor verschlüsselung sehr einfach ist, wollte ich wissen ob man sie ein bisschen "auftunen" kann


  • Mod

    Ethon schrieb:

    Natürlich.
    Aber hier geht es eher darum dass auch das ver-XOR-en der Daten halbwegs brauchbar sein kann - der TE will nämlich genau das machen und nicht etwa AES implementieren. 😉

    Es gibt aber kein "halbwegs". Unsicher ist unsicher, da braucht man gar nicht so zu tun, als ob das mehr als Spielerei wäre.


Log in to reply