AES: Test und Meinung
-
Mich wundert dass noch niemand was über die IMO grauenhafte Idee gesagt hat Speicher in der encrypt/decrypt Funktion zu reallokieren.
-
@Blue-Tiger: Ich nach zwei jahren auch
@hustbaer: Sorry, *kleinlaut* ich sag's ja: Den Speicher in encrypt/decrypt zu realloziieren ist GRAUENHAFT!Mal sehen, wahrscheinlich werd ichs refaktorieren und noch Blowfish dazustricken.
cheers, Swordfish
-
Hi @ll
beim compilieren kommt es leider zu Fehlern:Erzeugen [Linker Fehler] Unresolved external 'aes::~aes()' referenced from C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\DESKTOP\AESTETE\UNIT1.OBJ [Linker Fehler] Unresolved external 'aes::aes()' referenced from C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\DESKTOP\AESTETE\UNIT1.OBJ [Linker Fehler] Unresolved external 'aes::encrypt(char * *, unsigned int, char *)' referenced from C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\DESKTOP\AESTETE\UNIT1.OBJ [Linker Fehler] Unresolved external 'aes::decrypt(char * *, unsigned int, char *)' referenced from C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\DESKTOP\AESTETE\UNIT1.OBJ
Könnt ihr mir weiter helfen?
-
Du musst die .cpp-Datei mitkompilieren.
-
Vielen Dank!
Jetzt klappt es endlich!Edit:
Könnte jemand, oder der Autor selbst, die Klasse/das Programm so umschreiben, dass man mit AnsiString arbeiten kann. Bin leider ein AnfängerWähre sehr nett!
MFG StYleZ
-
@StYleZ: verwende doch einfach eine Fertige Library wie die crypto++.
Und was bitte meinst du mit "AnsiString"? Blubb?
-
AnsiString ist ein Datentyp und wird in Borland C++ Builder (VCL) verwendet.
Zu Crypto++:
Bisher hab ich nur Tutorials für die Implementierung von Crypto++ in VC++ gefunden.
Da ich mehr oder weniger Anfänger bin, habe ich keinen schimmer, wie ich Crypto++ im C++ Builder implementieren soll und geschweige den benutzen.Deswegen habe ich um ein Beispiel gebeten.
-
StyleZ schrieb:
Könnte jemand, oder der Autor selbst, die Klasse/das Programm so umschreiben, dass man mit AnsiString arbeiten kann.
Ne, werd' ich nicht. Wird sonst wahrscheinlich auch keiner.
Du wirst dich daran gewöhnen müssen, dass Du dich den Bibliotheken anpasst, die du verwendest. (Außer es ist, wie diese AES-Klasse Open Source - aber dann ist es Deine Arbeit, sie anzupassen.)AnsiString
hat doch IMHO wiestd::string
einec_str( )
methode, oder?cheers, Swordfish
-
Ja, AnsiString hat diese Methode.
-
Na dann?
cheers, Swordfish
-
Versuchen werd ich's definitiv.
Nur ob ich es schaffe.
-
Hi
Auch wenn das Thema seeehr alt ist, habe ich einige Fragen bzw. Anmerkungen:1.) Ab einer bestimmten Schlüssellänge crasht die Klasse bei mir (habe es mit 60 Zeichen und 10 Zeichen getestet, bei 60 crasht es).
2.) Woher weiß ich, wie groß der Buffer sein muss? Wenn ich das recht sehe, brauche ich z.B. für einen 18-stellen Langen String zum verschlüsseln 2 Blocks (also 32 Byte, richtig?). Muss der Buffer jetzt 32 Bytes groß sein, oder reichen 18?!Gruß
-
So sieht jedenfalls keine effiziente AES-Implementierung aus. Ich finde aber leider auch nicht mehr die Veröffentlichung, in der schön erklärt wurde, wie man Ver- und Entschlüsselung schnell mit jeweils vier 32-bittigen Lookuptabellen der Größe 256 erschlagen kann (Te0,Te1,Te2,Te3 und Td0,Td1,Td2,Td3). Die Referenz-Implementierung von 2000 verwendete auch schon diesen Trick.
Ja, es ist lustig, das mal alles selbst zu implementieren. Habe ich auch schon gemacht, damals in Java. Es dann aber für sicherheitskritische Anwendungen nutzen, ist eine ziemlich blöde Idee. Da verwendet man besser die gut getesteten, open source Bibliotheken.
-
@krümelkacker
Der Code ist von 2006, wahrscheinlich findet auch Swordfish ihn mittlerweile schrecklich.krümelkacker schrieb:
Es dann aber für sicherheitskritische Anwendungen nutzen, ist eine ziemlich blöde Idee. Da verwendet man besser die gut getesteten, open source Bibliotheken.
Mal aus Interesse. Angenommen man implementiert das selbst, verschlüsselt dann etwas und "große" Programme können das dann wieder entschlüsseln. (Test natürlich auch umgekehrt machen.)
Bedeutet das dann nicht, dass der Algorithmus richtig angewendet wird und man eigentlich keine Sicherheitslücken haben sollte? (Im Sinne der Verschlüsselung, Schlüssel im Speicher oder so sind ja noch mal ein anderes Thema.)
-
cooky451 schrieb:
@krümelkacker
Der Code ist von 2006, wahrscheinlich findet auch Swordfish ihn mittlerweile schrecklich.Daß ich damit nix 'reiß' hab ich damals schon gewusst
-
Algorithmus richtig angewendet != keine Sicherheitslücken
-
Swordfish schrieb:
Daß ich damit nix 'reiß' hab ich damals schon gewusst
Aber wie bist du auf die Idee mit dem buf** gekommen, auf den du dann auch noch delete[] aufrufst?
knivil schrieb:
Algorithmus richtig angewendet != keine Sicherheitslücken
Sehr informativ..
-
cooky451 schrieb:
knivil schrieb:
Algorithmus richtig angewendet != keine Sicherheitslücken
Sehr informativ..
Du setzt zwei Groessen in Relation, die nichts miteinander zu tun haben. Wenn das Programm beispielsweise den Schluessel bei Twitter postet, dann ist es potentiell unsicher. Das hat nichts mit der Funktionsweise des Algorithmus zu tun.
-
cooky451 schrieb:
Bedeutet das dann nicht, dass der Algorithmus richtig angewendet wird und man eigentlich keine Sicherheitslücken haben sollte? (Im Sinne der Verschlüsselung, Schlüssel im Speicher oder so sind ja noch mal ein anderes Thema.)
Yay, ich habe deine Antwort vorausgesehen und sie von vorneherein ausgeschlossen. Aber offensichtlich wurde das einfach mal galant ignoriert.
-
Du willst wissen, ob AES sicher ist? Ja, es gilt als sicher. Aber was nützt dir diese Antwort? Nur weil ein Frickelprogramm AES benutzt, wird es dadurch nicht sicher. Selbst wenn es auf einem isolierten Rechner läuft, das Ergebnis ausgedruckt wird und dann per Schneckenpost an dem Empfänger geschickt wird. Die Frage macht einfach keinen Sinn, wie knivil schon erklärt hat.