Tagebuch 64 - wer kennt es und kann es knacken :D

Es gibt 58 Antworten in diesem Thema, welches 6.346 mal aufgerufen wurde. Der letzte Beitrag (30. Dezember 2024 um 21:32) ist von Frank Pilhofer.

  • Du kannst dich nciht zufällig noch wenigstens an dein damaliges Codewort irgendwie erinnern? Smasher777

    Leider nein!

    Dein anderes Post habe ich leider nicht ganz verstanden - was genau soll ich testweise womit verschlüsseln?

    Edit: achso, wenn ich es richtig verstehe lässt sich mit Track 32/0 und 33/13 die Codezahl und der Usercode überschreiben, was die Abfrage als "korrekt" erkennen lässt - nicht aber das Codewort, welches die Einträge an sich verschlüsselt. Korrekt?

    Ich verifiziere das nochmal bei mir.

    Bitte melde dich an, um diesen Link zu sehen. | Bitte melde dich an, um diesen Link zu sehen.

    2 Mal editiert, zuletzt von Smasher777 (26. Dezember 2024 um 21:32)

  • Dein anderes Post habe ich leider nicht ganz verstanden - was genau soll ich testweise womit verschlüsseln?

    Bitte schreibe deinen Eintrag 6 nochmals 1:1 genau so.

    Dann 2 neue Datemdisketten machen mit:

    Codenummer: 0

    Usercode: 0

    Codewort: Tess

    Codenummer: 0

    Usercode: 0

    Codewort: 0

    P.S.: Eigentlich kann das jetzt jeder hier machen x-beliebig.

  • Also ich kann jetzt Codezahl und Usercode aus den Daten des Track 33 herleiten, bzw, lasse mir alle Möglichkeiten ausgeben: Auf Bitte melde dich an, um diesen Link zu sehen. kann man direkt mit meinem Code spielen, hier nochmal als Referenz, da ich nicht weiß, wie lange der Go Playground den behält.

    Jede der ausgegebenen Kombination aus Zahl und Usercode wäre gültig aus Sicht des Programms, aber lange nicht jede lässt sich auch eingeben.

    Könnt ja mal schauen, ob ihr Codezahl und Usercode, die ich da verwendet habe, findet :smile:

    Projekte: micromse

    Fertig: C128 wieder aufbauen, Bitte melde dich an, um diesen Link zu sehen.

    Inaktiv 😴: Bitte melde dich an, um diesen Link zu sehen.

  • Hab jetzt auch ein Tool beisammen, dass eine known-plaintext Attacke gegen die Daten fährt. Eckdaten: Die einzelnen Seiten des Tagebuchs beginnen mit dem Datum im "TT.MM.JJJJ" Format. Damit sind 2 Stellen vollständig, 5 Stellen partiell bekannt (eigentlich sind alle zumindest partiell bekannt, aber die Stellen, die jede Ziffer abdecken können, hab ich mir mal gespart).

    Damit suche ich im KERNAL nach Matches und lasse dann dekodieren.

    Muss es noch ein bissel schön machen, und es gibt einem noch kein passendes Codewort, aber die Entschlüsselei funktioniert zumindest bei den Testdaten (und zwar ohne das Codewort zu kennen!)

    Projekte: micromse

    Fertig: C128 wieder aufbauen, Bitte melde dich an, um diesen Link zu sehen.

    Inaktiv 😴: Bitte melde dich an, um diesen Link zu sehen.

    3 Mal editiert, zuletzt von pgeorgi (26. Dezember 2024 um 23:58)

  • Im Anhang sind nun zwei neu erstellte Datendisks mit folgendem Inhalt:

    Einträge 1-5 mit dem Inhalt Test1-5

    Eintrag 6 mit dem Text wie zuvor

    Tagebuch2.d64 ist mit 0 / 0 / Tess verschlüsselt

    Tagebuch3.d64 ist mit 0 / 0 / 0 verschlüsselt

    Ich hoffe es hilft ^^

    Was mir noch aufgefallen ist:

    Wenn man das Codewort im laufenden Programm einmal falsch eingegeben hat, hilft auch kein Diskwechsel und erneute Eingabe des korrekten Codeworts - man muss dann zwingend ein Powercycle ausführen.

    Offenbar bleibt das zuerst eingegebene Kennwort im Speicher, warum auch immer (zumindest unter VICE)

    Codenummer und Userkennwort sind also geschafft, es hapert also "nur" noch am Codewort für das dekodieren der Einträge.
    Ich hab schon alle Exfreundinnen durch, die waren es nicht :D

  • Seltsam: Beim Tagebuch2_0_0_Tess.d64, welches mit 0 / 0 / Tess verschlüsselt ist - es ist egal, ob ich als Codewort "Test" oder "Tess" eingebe - mit beidem werden die Einträge entschlüsselt 8|

    Allerdings Case Sensitive - sprich: Es funktioniert "Tess" und "Test" , aber nicht "tess" oder "test". Werden hier etwa nur die ersten drei Zeichen geprüft?

    Bitte melde dich an, um diesen Link zu sehen. | Bitte melde dich an, um diesen Link zu sehen.

    Einmal editiert, zuletzt von Smasher777 (27. Dezember 2024 um 00:21)

  • Seltsam: Beim Tagebuch2_0_0_Tess.d64, welches mit 0 / 0 / Tess verschlüsselt ist - es ist egal, ob ich als Codewort "Test" oder "Tess" eingebe - mit beidem werden die Einträge entschlüsselt 8|

    Dann mal Test und Sest probieren ... er prüft vielleicht nur die ersten 2 oder 3 eingegebenen Zeichen. Das lässt sich ja nun leicht feststellen.

    Nee tut es nicht ... geht aber beides mit Test und Tess. Interessant ...

  • Seltsam: Beim Tagebuch2_0_0_Tess.d64, welches mit 0 / 0 / Tess verschlüsselt ist - es ist egal, ob ich als Codewort "Test" oder "Tess" eingebe - mit beidem werden die Einträge entschlüsselt 8|

    Dann mal Test und Sest probieren ... er prüft vielleicht nur die ersten 2 oder 3 eingegebenen Zeichen. Das lässt sich ja nun leicht feststellen.

    Nee tut es nicht ... geht aber beides mit Test und Tess. Interessant ...

    Richtig, "Sest" geht nicht.

    Ich erstelle gerade noch eine neue Disk mit dem Codewort "Forum64de"
    Zum Gegenprüfen, ob auch hier die ersten 3 Zeichen ausreichen. Wenn die Theorie stimmt, müsste dann ja auch "Forxxxxxx" funktionieren.

    Bitte melde dich an, um diesen Link zu sehen. | Bitte melde dich an, um diesen Link zu sehen.

  • Seltsam: Beim Tagebuch2_0_0_Tess.d64, welches mit 0 / 0 / Tess verschlüsselt ist - es ist egal, ob ich als Codewort "Test" oder "Tess" eingebe - mit beidem werden die Einträge entschlüsselt 8|

    Dann mal Test und Sest probieren ... er prüft vielleicht nur die ersten 2 oder 3 eingegebenen Zeichen. Das lässt sich ja nun leicht feststellen.

    Nee tut es nicht ... geht aber beides mit Test und Tess. Interessant ...

    Richtig, "Sest" geht nicht.

    Ich erstelle gerade noch eine neue Disk mit dem Codewort "Forum64de"
    Zum Gegenprüfen, ob auch hier die ersten 3 Zeichen ausreichen. Wenn die Theorie stimmt, müsste dann ja auch "Forxxxxxx" funktionieren.

    Nein, leider nicht.

    Bei der neu erstellten Disk funktioniert "Forum64de" nicht jedoch "Forxxxxxx".

    Somit prüft er nicht nur die ersten 3 Zeichen. Warum es jedoch bei "Test" und "Tess" funktioniert ist seltsam.

  • Hier kann man den sich wiederkehrenden Kryptschlüssel (Maschinensprache-Routine) für den eingegebenen Text ansehen ... habe diesen mal sichtbar gemacht. 0 0 Tess

    P.S.: Eintrag 6 steht auf Track 16. Die Tagebucheinträge sind in der Tat sehr gut und ggf. mehrfach XOR/EOR-verschlüsselt für die damalige Zeit (128 Bit encryption auf 16 Bytes?).

    Stephan Scheuer

  • Hab jetzt auch ein Tool beisammen, dass eine known-plaintext Attacke gegen die Daten fährt. Eckdaten: Die einzelnen Seiten des Tagebuchs beginnen mit dem Datum im "TT.MM.JJJJ" Format. Damit sind 2 Stellen vollständig, 5 Stellen partiell bekannt (eigentlich sind alle zumindest partiell bekannt, aber die Stellen, die jede Ziffer abdecken können, hab ich mir mal gespart).

    Damit suche ich im KERNAL nach Matches und lasse dann dekodieren.

    Muss es noch ein bissel schön machen, und es gibt einem noch kein passendes Codewort, aber die Entschlüsselei funktioniert zumindest bei den Testdaten (und zwar ohne das Codewort zu kennen!)

    Das klingt hochspannend. Bin gespannt auf das Ergebnis :thumbup:

    Bitte melde dich an, um diesen Link zu sehen. | Bitte melde dich an, um diesen Link zu sehen.

  • Sprich: Die "Verschlüsselung" der Datei ist vermutlich nicht von diesem Code abhängig... oder was meint ihr?

    Das muss man selber mal angehen. Was ChatGPT so leisten kann, haben wir im Thread von alke01 heute ja erst erlebt :lol27::lol23:

    zukünftig bekommen alle User die ChatGPT erwähnen Minuspunkte und der Thread wird ggfs gelöscht.

    Ein Hoch auf ChaotGPT!

    Die totale Verdummung schreitet zügig voran. Ohne diesen künstlichen Idioten läuft anscheinend noch nicht mal mehr hier was.

    Es wird wohl Zeit, sich hier abzumelden, denn selbst mit Thread bzw. User ignorieren wird man dieser Seuche nicht mehr Herr. Vor einigen Jahren war hier noch "NI" anzutreffen, davon bemerkt man praktisch nichts mehr.

    Schade eigentlich.

  • Seltsam: Beim Tagebuch2_0_0_Tess.d64, welches mit 0 / 0 / Tess verschlüsselt ist - es ist egal, ob ich als Codewort "Test" oder "Tess" eingebe - mit beidem werden die Einträge entschlüsselt 8|

    Dann mal Test und Sest probieren ... er prüft vielleicht nur die ersten 2 oder 3 eingegebenen Zeichen. Das lässt sich ja nun leicht feststellen.

    Nee tut es nicht ... geht aber beides mit Test und Tess. Interessant ...

    Es werden alle 16 Zeichen verarbeitet, aber: Die Werte der Zeichen an den geraden Stellen (hier: "e" und "s" bzw "t") werden aufsummiert und dann per AND und OR in den Bereich $e0..$fe gezwungen. Ich habe noch nicht raus, womit die unbenutzten Zeichen des Codeworts (hier: die Stellen 5-16) initialisiert sind. Wenn e + t + der ganze Rest auf $ff aufsummiert wird, wird daraus $fe gemacht, während e + s + der ganze Rest direkt auf $fe aufsummiert wurde.

    Projekte: micromse

    Fertig: C128 wieder aufbauen, Bitte melde dich an, um diesen Link zu sehen.

    Inaktiv 😴: Bitte melde dich an, um diesen Link zu sehen.

  • Hier kann man den sich wiederkehrenden Kryptschlüssel (Maschinensprache-Routine) für den eingegebenen Text ansehen ... habe diesen mal sichtbar gemacht. 0 0 Tess

    P.S.: Eintrag 6 steht auf Track 16. Die Tagebucheinträge sind in der Tat sehr gut und ggf. mehrfach XOR/EOR-verschlüsselt für die damalige Zeit (128 Bit encryption auf 16 Bytes?).

    Such diesen Kryptschlüssel (Länge 251 Zeichen) doch mal im KERNAL :smile:

    Projekte: micromse

    Fertig: C128 wieder aufbauen, Bitte melde dich an, um diesen Link zu sehen.

    Inaktiv 😴: Bitte melde dich an, um diesen Link zu sehen.

  • Es wird wohl Zeit, sich hier abzumelden, denn selbst mit Thread bzw. User ignorieren wird man dieser Seuche nicht mehr Herr. Vor einigen Jahren war hier noch "NI" anzutreffen, davon bemerkt man praktisch nichts mehr.

    Also, gerade in diesem Thread ist doch viel NI zu sehen? Aber dieses ChatGPT-Gefasel nervt tatsächlich sehr.

    Bitte melde dich an, um diesen Link zu sehen. - Ratespiel • Bitte melde dich an, um diesen Link zu sehen. - BASIC-Erweiterung • Bitte melde dich an, um diesen Link zu sehen. - Sprite-Editor • Bitte melde dich an, um diesen Link zu sehen. - Zeichensatz-Editor Bitte melde dich an, um diesen Link zu sehen. - 2048 Blöcke

  • Ich würde echt gerne mein altes Tagebuch von damals lesen :wink:

    verständlich. Dann kannst Du dich bestimmt an gute Wörter für eine plaintext Attacke erinnern :)

    Du kannst dich nciht zufällig noch wenigstens an dein damaliges Codewort irgendwie erinnern? Smasher777

    jetzt stelle man sich mal vor, es ist gar nicht *sein* Tagebuch sondern vielleicht das einer fremden Person (Bruder, Schwester, oder gar ganz fremd aus einer gekauften Diskettensammlung). :bgdev

    Code: Floppy Fehlerkanal abfragen - Ausserdem kann ich bei "drive not ready" den I: und N: Befehl verwenden und notfalls den Kopf manuell zurückschieben. Und Finger weg vom Stepper!
    10 open1,8,15                   : rem 8 ist die Geräteadresse und das kann man bei Bedarf natürlich anpassen
    20 get#1,a$:?a$;:ifst<>64goto20 : rem Das CLOSE 1 am Ende kann man sich sparen, weil beim RUN automatisch ein CLOSE ALL ausgeführt wird.
    RUN
  • jetzt stelle man sich mal vor, es ist gar nicht *sein* Tagebuch sondern vielleicht das einer fremden Person (Bruder, Schwester, oder gar ganz fremd aus einer gekauften Diskettensammlung). :bgdev

    Da hilft nur eins: Er muss es komplett im Klartext hier reinstellen, damit wir es auf Plausibilität überprüfen können!

    Bitte melde dich an, um diesen Link zu sehen. - Ratespiel • Bitte melde dich an, um diesen Link zu sehen. - BASIC-Erweiterung • Bitte melde dich an, um diesen Link zu sehen. - Sprite-Editor • Bitte melde dich an, um diesen Link zu sehen. - Zeichensatz-Editor Bitte melde dich an, um diesen Link zu sehen. - 2048 Blöcke

  • Ich würde echt gerne mein altes Tagebuch von damals lesen :wink:

    verständlich. Dann kannst Du dich bestimmt an gute Wörter für eine plaintext Attacke erinnern :)

    Du kannst dich nciht zufällig noch wenigstens an dein damaliges Codewort irgendwie erinnern? Smasher777

    jetzt stelle man sich mal vor, es ist gar nicht *sein* Tagebuch sondern vielleicht das einer fremden Person (Bruder, Schwester, oder gar ganz fremd aus einer gekauften Diskettensammlung). :bgdev

    Es ist ca. 35+ Jahre her, als ich das Tagebuch geschrieben habe. Ich denke es ist nachvollziehbar, dass ich mich weder an die Codes noch an den Inhalt erinnere. Ich war damals ca. 10 Jahre alt.

    Deinen letzten Satz lasse ich mal unkommentiert, bitte jedoch darum von Unterstellungen abzusehen. Es ist mein persönliches Tagebuch und nicht von jemand anderem.

    Bitte melde dich an, um diesen Link zu sehen. | Bitte melde dich an, um diesen Link zu sehen.

  • jetzt stelle man sich mal vor, es ist gar nicht *sein* Tagebuch sondern vielleicht das einer fremden Person (Bruder, Schwester, oder gar ganz fremd aus einer gekauften Diskettensammlung). :bgdev

    [...]

    Deinen letzten Satz lasse ich mal unkommentiert, bitte jedoch darum von Unterstellungen abzusehen. Es ist mein persönliches Tagebuch und nicht von jemand anderem.

    Ach, wir flachsen hier doch nur ein bisschen herum. Nicht alles so ernst nehmen. :)

    Bitte melde dich an, um diesen Link zu sehen. - Ratespiel • Bitte melde dich an, um diesen Link zu sehen. - BASIC-Erweiterung • Bitte melde dich an, um diesen Link zu sehen. - Sprite-Editor • Bitte melde dich an, um diesen Link zu sehen. - Zeichensatz-Editor Bitte melde dich an, um diesen Link zu sehen. - 2048 Blöcke

  • jetzt stelle man sich mal vor, es ist gar nicht *sein* Tagebuch sondern vielleicht das einer fremden Person (Bruder, Schwester, oder gar ganz fremd aus einer gekauften Diskettensammlung). :bgdev

    [...]

    Deinen letzten Satz lasse ich mal unkommentiert, bitte jedoch darum von Unterstellungen abzusehen. Es ist mein persönliches Tagebuch und nicht von jemand anderem.

    Ach, wir flachsen hier doch nur ein bisschen herum. Nicht alles so ernst nehmen. :)

    Ja alles gut. Ich kann diesen Gedanken von x1541 ja auch irgendwo nachvollziehen, deshalb musste ich ja darauf reagieren.
    Ich finde den Thread hier und alle die mitmachen hochspannend, allein die Tatsache, dass man hier direkt so viel Hilfe bekommt ist wirklich klasse. Auch wenn es nicht zum Erfolg führen sollte, lernt man hier doch schon einiges (so geht es mir zumindest). Dafür an dieser Stelle schonmal Danke!

    Bitte melde dich an, um diesen Link zu sehen. | Bitte melde dich an, um diesen Link zu sehen.