|
You last visited: Today at 05:57
Advertisement
[C++] Protect Your Files [Release]
Discussion on [C++] Protect Your Files [Release] within the Coding Releases forum part of the Coders Den category.
03/04/2010, 07:57
|
#16
|
elite*gold: 0
Join Date: May 2009
Posts: 827
Received Thanks: 471
|
Es geht darum, dass der Algorithmus an sich, auch wenn ich es mit dem Passwort verschlüssele, kein Geheimnis ist, weil ich die Verschlüsselungsroutine trotzdem nachvollziehen kann. Zum Beispiel: Nehmen wir an, bisher habe ich die Datei immer so geschützt, indem ich eine Zeile aus der Datei in eine Zahl konvertiert habe und zu dieser Zahl den konstanten Wert 0x65 addiert habe. Wenn ich jetzt die konstante durch z.B. den Hex-Wert des Passworts ersätze, ist die Verschlüsselung natürlich sicherer, aber der Algorithmus an sich, ist kein Gehemnis, weil man beim Steppen durch den Code die Routine trotzdem nachvollziehen kann. Mir ging es nur um die Formale Tatsache, dass sich ein Algorithmus nicht zur Laufzeit entwickeln kann, sondern man ihn nur mit dynamischen Parametern "füttern" kann.
|
|
|
03/04/2010, 16:29
|
#17
|
elite*gold: 0
Join Date: Nov 2008
Posts: 161
Received Thanks: 38
|
Quote:
Originally Posted by xNopex
Der MD5-Hash wurde auch Jahrelang als absolut sicher/einmalig betrachtet  Kenn mich mit der Verschlüsselung aber ehrlich gesagt gar nicht aus, werde ich mir mal anschauen, danke für den Tipp. Dann eben viel Spaß beim reversen mit deinem statischen Disassembler (IDA?). Jedenfalls ist meine Anti-Patch-Routine zu 50% fertig. Wegen Schule konnte ich den Nachmittag nicht so viel daran arbeiten, aber wird schon. Step by step.
|
MD5 ist ja nur ein Hashing-Algorithmus, man wusste immer schon dass da Kollissionen geben kann. Dass MD5 nicht mehr so sicher ist wie vor 10 Jahren liegt daran, dass Computer ca 150x so viel Power haben und Bruteforce deutlich leichter geworden ist
AES ist bombensicher, wird auch von der amerikanischen Regierung/dem CIA benutzt. Heerscharen von Kryptologen haben bereits Fehler in dem Algorithmus gesucht.
Quote:
|
ohne pw kommt man nicht an die daten.
|
Ich bezweifle dass ein Hobbyprogrammierer, wenn er nicht gerade ein absolutes Mathetalent ist, einen fehlerfreien Algorithmus auf die Beine stellen kann. Von daher kann man durchaus am Code ansetzen und Fehler suchen.
Ich hab nur gerade keine Motivation das anzuschauen, HexRays haut gerade verbuggten Output raus und der Pseudocode sieht deswegen ziemlich "messy" aus.
|
|
|
03/04/2010, 17:06
|
#18
|
elite*gold: 7110
Join Date: Jun 2009
Posts: 28,902
Received Thanks: 25,407
|
Quote:
Originally Posted by xNopex
Es geht darum, dass der Algorithmus an sich, auch wenn ich es mit dem Passwort verschlüssele, kein Geheimnis ist, weil ich die Verschlüsselungsroutine trotzdem nachvollziehen kann. Zum Beispiel: Nehmen wir an, bisher habe ich die Datei immer so geschützt, indem ich eine Zeile aus der Datei in eine Zahl konvertiert habe und zu dieser Zahl den konstanten Wert 0x65 addiert habe. Wenn ich jetzt die konstante durch z.B. den Hex-Wert des Passworts ersätze, ist die Verschlüsselung natürlich sicherer, aber der Algorithmus an sich, ist kein Gehemnis, weil man beim Steppen durch den Code die Routine trotzdem nachvollziehen kann. Mir ging es nur um die Formale Tatsache, dass sich ein Algorithmus nicht zur Laufzeit entwickeln kann, sondern man ihn nur mit dynamischen Parametern "füttern" kann.
|
mir ist schon klar, dass er kein geheimnis ist.
das hab ich doch auch gesagt, es wäre auch nicht grad sehr sicher 
das wichtige hierbei ist der key, nicht der algorithmus
|
|
|
03/04/2010, 18:15
|
#19
|
elite*gold: 0
Join Date: May 2009
Posts: 827
Received Thanks: 471
|
Quote:
|
AES ist bombensicher, wird auch von der amerikanischen Regierung/dem CIA benutzt. Heerscharen von Kryptologen haben bereits Fehler in dem Algorithmus gesucht.
|
Ich guck mir das mal an, danke dafür. Aber wenn, nehm ich ne fertige Lib, wie Crypto++, keine Lust das Rad neu zu erfinden
Quote:
|
Ich bezweifle dass ein Hobbyprogrammierer, wenn er nicht gerade ein absolutes Mathetalent ist, einen fehlerfreien Algorithmus auf die Beine stellen kann. Von daher kann man durchaus am Code ansetzen und Fehler suchen.
|
Da hast du recht. Du wirst dir nicht im Traum ausmalen können, wie billig meine aktuelle Verschlüsselung ist
Quote:
|
mir ist schon klar, dass er kein geheimnis ist.
|
Dann hab ich dich wohl missverstanden die ganze Zeit.
Btw.:
*Update [4.3]*
- Veränderte Verschlüsselung [ACHTUNG: Die neue Verschlüsselung ist nichtmehr kompatibel zu der alten, d.h. Dateien, die du mit den alten Versionen verschlüsselt hast, können nicht mit der neuen Version entschlüsselt werden]
- Anti Patch Routine eingefügt
Danke für das Feedback, die Kritik und Anregungen!
|
|
|
03/04/2010, 19:55
|
#20
|
elite*gold: 7110
Join Date: Jun 2009
Posts: 28,902
Received Thanks: 25,407
|
Quote:
Originally Posted by flo8464
Ich bezweifle dass ein Hobbyprogrammierer, wenn er nicht gerade ein absolutes Mathetalent ist, einen fehlerfreien Algorithmus auf die Beine stellen kann. Von daher kann man durchaus am Code ansetzen und Fehler suchen.
|
Quote:
Originally Posted by xNopex
Da hast du recht. Du wirst dir nicht im Traum ausmalen können, wie billig meine aktuelle Verschlüsselung ist 
|
billig != fehlerfrei
der simple XOR algorithmus
(altes zeichen xor keyzeichen = crypted zeichen) ist auch billig und trotzdem unknackbar und absolut sicher, wenn:
-der key völlig zufällig ist
-der key genau so lang wie der original text ist und sich kein zeichen wiederholt
d.h. wenn man eine zufallsfunktion außerhalb des encryption programmes nutzen würde, die als basis auch noch die aktuelle zeit nimmt (und keine feste zahl) und damit genau so viele zeichen erstellen lässt, wie in der originalen datei sind, wird die datei mit diesem key bombensicher verschlüsselt, obwohl der algorithmus billlig ist 
klar, dass so etwas unrealistisch ist, da das eine mega resourcen verschwendung ist und evtl. fehler in der schleife verheerend für die effektivität sind, aber das sollte ja nur ein beispiel sein^^
p.s. warum bombensicher trotz der einfachheit?
orig data xor key = crypted data
wer gut in mathe ist weiß, dass man 2 größen braucht, um die dritte zu berechnen.
und wenn diese der key ist und dieser auch noch absolut zufällig ist und an keiner stelle wiederholt wird (unrealistisch bei großen dateien) und man keine fehler in der schleife macht, ist das nunmal bombenfest^^
|
|
|
03/04/2010, 21:16
|
#21
|
elite*gold: 0
Join Date: Nov 2008
Posts: 161
Received Thanks: 38
|
Quote:
der simple XOR algorithmus
(altes zeichen xor keyzeichen = crypted zeichen) ist auch billig und trotzdem unknackbar und absolut sicher, wenn:
-der key völlig zufällig ist
-der key genau so lang wie der original text ist und sich kein zeichen wiederholt
|
Theoretisch ist ein OTP sicher, praktisch ist das totaler Unfug.
Wenn man einen einzigartigen Key mit der Länge des Originaltextes sicher übermitteln kann, kann man gleich den Originaltext übermitteln
|
|
|
03/04/2010, 21:41
|
#22
|
elite*gold: 7110
Join Date: Jun 2009
Posts: 28,902
Received Thanks: 25,407
|
Quote:
Originally Posted by flo8464
Theoretisch ist ein OTP sicher, praktisch ist das totaler Unfug.
Wenn man einen einzigartigen Key mit der Länge des Originaltextes sicher übermitteln kann, kann man gleich den Originaltext übermitteln 
|
es war auch nur ein beispiel 
fangt doch alle mal endlich an, alles wörtlich zu nehmen >.<
btw. redete ich nicht von netzwerken^^ könnte wie gesagt auch normales decryptprogramm sein und das encryptionprogramm generiert dann eine key.dat die man zum decrypten braucht 
man könnte ja auch einen key nehmen, der nur halb so lang ist. immer noch sicherer als mit nur 4 zeichen oder sogar statisch und schon mal resourcen schonender.
aber wie gesagt, praktisch undenkbar. der xor algorithmus ist und bleibt nur in der theorie unknackbar
|
|
|
Similar Threads
|
[RELEASE]Protect From Leeching
09/01/2010 - CO2 PServer Guides & Releases - 30 Replies
What do you need?
c#
A little knowledge about how to hide files.
(Right click the file || properties > hide)
What does this do?
So peoples need to enter username, apssword and a key to open server.
Why?
So peoples can't leech your server source.
They can leech, but can't use it for anything.
|
[RELEASE]Protect Server With Key[ALL PATCHES]
04/27/2010 - CO2 PServer Guides & Releases - 14 Replies
Here is my release & guide for protecting your server.
You can use this form to protect any program from opening, if you follow all steps. But basicly is for protecting your server. (Thats what im gonna show)
Lets start with the things you will need to do before following my guide.
Download:
Download Conquer Server Protect
How to set it up?
http://i590.photobucket.com/albums/ss347/PhoeNix4 Real/p1.png
|
All times are GMT +1. The time now is 05:57.
|
|