128 Bit Verschlüsselung proggen
-
nein, ich selbst habe keinen (wirklich guten) algo entworfen. du kannst dir aber mal die arbeiten von dr. c. winapi ansehen, der einen solchen 132bit-algo entworfen hat. das geniale: er läßt sich in primitiver hardware implementieren und arbeitet in real-time. selbst die bundeswehr hat interesse an diesem verfahren bekundet ...
-
Und diese Arbeiten findet man genau wo?
-
Ich selbst sehe mich nicht dazu in der Lage, einen guten von einen schlechten Algorithmus zu unterscheiden .... (Aber das habe ich auch niemals behauptet!)
Meiner Meinung nach sollte man die verhanden, sicheren Methoden richtig umsetzen (können) und auch Bescheid wissen, welche Probleme einzelne Verfahren haben können. (z.B: Geburtstagsangriff von 128Bit Hash).
Wenn jemand glaubt, einen unknackbaren Verschlüsselungsalgo. entwerfen zu können, dann hat der meiner Meinung nach keine Ahnung von der Materie oder er ist wirklich ein Genie.
Die Anzahl der Bit eines Verfahrens hat erstmal einen geringen Informationswert. So was es z.B. lange erlaubt, 160 Bit XOR in den USA für "geheime" Telefonate zu verwenden. 160 Bit RSA ist witzlos; bei 160 Bit ECC sieht die Sache anders aus.
-
ich habe mir mal 'deine arbeiten' angesehen (auch das
Die angeforderte Seite wurde nicht gefunden
Die Datei oder das Verzeichnis /stuff.shtml konnte auf diesem Server nicht gefunden werden.).
schliesse mich deiner meinung
Ich selbst sehe mich nicht dazu in der Lage, einen guten von einen schlechten Algorithmus zu unterscheiden ....
an und ergänze sie so:
eigentlich hat mady überhaupt keine ahnung!!!
-
Wenn das Deine Meinung ist ......
-
Bevor das hier in ein persönliches Hick-Hack ausartet, möchte ich darauf hinweisen, dass es auch für die "Rund um die Programmierung"-Rubrik eine FAQ gibt, die sich zum Teil auch mit Kryptographie beschäftigt!
-junix
-
@sp*****wein
hör auf hier stunk zu machen, ob könntest du einen Algorithmus entwerfen. Das kann nur mit einem sehr detailierten Mathematisch/Kryptographischen Wissen. Viele Menschen sind daran gescheitert, sogar Phil Zimmermann!
Und <Tresor> machte in keiner Weise den Eindruck, einen eigenen Algorithmus entwerfen zu können.
-
kingruedi hat vollkommen recht. Ich wollte und will das Rad nicht neu erfinden. Sollte es Algorithmen geben, die diese gewünschte Funktion übernehmen, dann wär es ja fast schon dumm nocheinen zu erfinden. Es sei denn die rechtliche Situation verbietet es einen bestehenden Algorithmus zu verwenden.
Ich hab auch schon den Rat von kingruedi befolgt und mir lesestoff zur Materie besorgt.
Ich wollte in keinster weise, dass der Thread so ausartet.Tresor
-
http://www.google.com/search?q=Feistel+network
darauf kannst du deine symmetrischen Algorithmen aufbauen
-
Hi,
ich schliesse mich Doktor Prokt an. Feustel-Algo´s sind ein guter Anfang. Versuch es mit TDEA, der ist zwar ein 168-bit-Schüssel, aber nicht DES (DEA) nur 56-bit (brute force 2h), beim AES wäre ich vorsichtiger, der ist neu und noch nicht ganz ausgereift.
cu
P84
-
labern ohne jedes wissen ...
ich nenne sowas kluggeschissen!anmerkung: das verschlüsselungsverfahren von dr. c. winapi (nix des, tdea oder dea) ist bis heute nicht geknackt worden, obwohl es ausführlich dokumentiert ist!
wer's jetzt immer noch nicht begriffen hat, geht in's kino und sieht sich dort den film "Windtalkers" an ...
-
und noch 'ne anmerkung:
als alle welt glaubte, gängige kompressions-algorithmen (zip, etc.) seien hinsichtlich ihres wirkungsgrads nicht mehr zu toppen, stellten Michael Burrows and David Wheeler ein kompressions-verfahren vor (Burrows-Wheeler Transform), dass eben diese welt in ungläubiges erstaunen versetzte ...
-
Aha, sehr interessant, was Du da verzapfst. Aber Links hast Du trotzdem keine, oder wie?
-
beim AES wäre ich vorsichtiger, der ist neu und noch nicht ganz ausgereift.
das stimmt nicht! AES (bzw. Rijandel) ist angeblich der meist geprüfte und getestete kryptographische Algorithmus den es zur Zeit gibt.
Da DES nicht volkommen frei ist, fehlen genauere Untersuchungen zu AES.
@Tendor
schau dir am besten auch verschiedene Libs an (LibGCrypt, OpenCDK), die dir das entwerfen der Algorithmen abnehmen@<surfschwein>
Du bist ja sehr lustig. Dr. C. Winapi haha dreimal laut gelacht. Wenn du noch nichtmal in der Lage bist lustig zu sein, solltest du nicht versuchen irgend welche Leute zu veräppeln.armseliger Idiot
-
Ich danke für die Tips. Es ist schön, dass es neben solchen Idioten wie surfschwein auch noch Leute gibt die helfen können und nicht beleidigen.
Also nochmals Danke
-
@kingrudi:
Kann deine Sichweise nicht ganz teilen:
DES (DEA) wurde bereit 1977 vom amerikanischen Büro of Standards (heute National institut of Standard (NIST)) aufgenommen und ist bereits seit über 10 Jahren in jeden Kryptolehrbuch nachzulesen (FIPS PUB 46-2).Und der soll nicht frei sein?!Da ich AES nicht geknackt habe, sollte ich nur einen Link bieten:
http://csrc.nist.gov/encryption/aes/rijndael/
Ich verweise dabei auf das Alter des Algo´s. Man vergesse nicht: Blowfish galt auch lange Zeit als uncrackbar...Naja, sind ja bloß Meinungen...
@<surfschein>:
Wi**!**cu
P84
[ Dieser Beitrag wurde am 29.07.2002 um 17:21 Uhr von Prof84 editiert. ]
-
Nachtrag:
DES wurde von der EFF Juli 1998 für tot erklärt, weil es einer Maschine names 'DES-Cracker' geschafft hatte in innerhalb von 3 Tagen zu entschlüssen. (Electronic Frontier Foundation. Cracking DES: Secrets of Encription Research, Wiretap Politics, and Chip Design. Sebastopol, CA O´Relliy 1998)
-
Nach meinen Informationen ist der DES Algorithmus nicht frei und kann deswegen keiner genaueren Prüfung unterzogen werden, außerdem ist DES knackbar mit BruteForce angriffen.
AES wurde von 1000 Kryptologen geprüft und für gut befunden.
-
AES wird auch offiziell von der amerikanischen Regierung eingesetzt
mfg
v R
-
Wie denn? Ein ciphertext-only Angriff, bei dem wenig Blöcke chiffriert worden, ist nicht zu knacken, da die Chiffrierung irgendwie nicht ganz eindeutig ist.
Dieser DES-Knacker hatte wohl ciphertext und plaintext zur Verfügung und hat den Schlüssel generiert.