C=64 als Chiffriermaschine

Es gibt 45 Antworten in diesem Thema, welches 8.935 mal aufgerufen wurde. Der letzte Beitrag (24. Februar 2008 um 15:09) ist von tlr.

  • hurra!!!

    ich hab eine benachrichtigung über einen neuen beitrag bekommen! :)

    also einen kurs brauch ich jetzt nicht direkt. ich hab da ein super buch über cryptographie. da wird die komplette entwicklung beschrieben. was es so geb, wo die schwachstellen sind, wie es gknackt wurde, usw. . super informationen, leicht verständlich und dazu noch richtig spannend geschrieben.
    muss mal suchen, wie es heißt. kann ich jedem nur empfehlen!
    aber um das cryptobasic ist es sehr schade! wo es ja auch nicht nur crytoteile sondern so auch noch verbesserungen und erweiterungen hatte. sehr sehr schade!

    ich werde weiter hier in den thread schauen!

    gruß,
    cyberdyne

  • Zitat

    Original von sauhund
    nunja, so lange man damit nichts relevantes knacken kann (und in der praxis wird alles relevante mit aes und rsa geschützt) ist das für mich zeitverschwendung. in der regel sind andere angriffsvektoren wesentlich erfolgsversprechender als der die verschlüsselung zu knacken. zumindest bei dem konsolenzeug mit dem ich mich so bschäftige ist die zeit seit 10 jahren oder mehr vorbei, die da verwendeten verfahren (eigentlich immer aes und rsa) sind auch in absehbarer zeit als sicher zu betrachten... da forsche ich doch lieber nach anderen stellen an denen jemand nicht aufgepasst hat :)


    Ich weiss nicht - Zeitverschwendung? Vigenere war seinerzeit angeblich unknackbar - geknackt. Enigma - unknackbar - geknackt. Lorenz - unknackbar - geknackt. Ich denke, wir haben eine ganze Menge berühmter Zeitverschwender in der Kryptographie, das ist wohl wahr.

    Also kurz gefasst - ich denke nicht, dass Kryptographie Zeitverschwendung ist, nur weil es ein paar Leute gibt, die die aktuellen Chiffren für unknackbar halten. Es gibt einen Haufen echt interessanter Wege, um solche Chiffren zu brechen und da gehört RSA genauso wie AES dazu. Denn ein Verfahren kann vielleicht als sicher gelten, ihre Umsetzung also ihre Instanziierung indes ist es selten. Das fängt schon an bei dem Angriff auf die jüngst bekannt gewordenen Schwachstellen der Randomgeneratoren von Windows XP, 2000, Vista und sogar einer bedingt angreifbaren Schwäche unter Linux unterhalb von Kernel 2.6.20(?) bin mir jetzt nicht sicher. Jedenfalls bin ich der Meinung, dass jeder, wirklich jeder Code gebrochen werden kann.

    Der Angriff über die Systemsicherheit ist zwar nicht unintelligent, aber manchmal auch gar nicht praktikabel. Du kommst zum Beispiel häufig gar nicht an die entsprechenden Rechner heran. Natürlich ist das ein valider Angriff und sicherlich auch allzu häufig von Erfolg gekrönt. Aber dabei hilft kaum ein G80.

    Zitat


    und nein, diesen md5 quatsch meinte ich nicht. md5 hat sich dank rainbow tables lange erledigt :) (und das ist auch keine verschlüsselung, sondern maximal signierung, wenn überhaupt)


    MD5 hat sich dank Rainbowtables geschwächt, aber mit Sicherheit nicht erledigt. Und wo die Rainbowtables scheitern, müssen sie erweitert werden. Ist ja auch nichts anderes als eine Reverse-Datenbank für MD5-Codes, mit einem Limit bei der verfügbaren Plattengröße. 16 Byte Schlüsselraum? Na, das glaub ich, passt wohl auf keine Platte der Welt oder Platte der Zukunft. Wir sind gerade bei 5-6 Byte Schlüsselraum Plattenplatz... Rainbow? Kein großes Geheimnis dahinter. Je größer die Datenbank, desto mehr Treffer. Allerdings wenn der Zugriff auf einen MD5 anhand seines Ausgangscodes schneller berechnet werden kann, als er über Plattenzugriffe gelesen werden kann, erledigen sich die Rainbowtables. Denn wozu Terrabyteweise Rainbowtables speichern, wenn diese schneller berechnet werden können als gelesen?

    Klar, klar. Die Datenbanken sind schön vorsortiert und daher schnell zu finden. Will ich gar nicht widersprechen. Die Rainbowtables sind nett. Aber sie "erledigen" MD5 nicht, beileibe nicht. Sie schwächen diese nur. Und das nur, wenn die Seeds dämlich gewählt werden. Ist eine Art Passwortangriff, mehr nicht.

    Und das einzige ernsthafte Kryptoprojekt, das ich ansonsten für den G80 gefunden habe, ist die Implementation eines AES auf der GPU. Das ist nett, aber das ist kein Angriff. Aber ich bin nicht alle Treffer zu dieser Suche durchgegangen. Vielleicht lieferst du den Link nach?

    Ich finde es interessant, dass es weiterhin keinerlei Programme auf dem Markt gibt, die knackbare Codes dechiffrieren und das automatisch. Es gibt Leute, die behaupten, diese Programme wären "verschwunden", nach ihrer Veröffentlichung. Aber ich halte das für paranoid. Ich glaube eher, dass es einfach viel weniger Leute gibt, die das ernsthaft angehen, als der durchschnittliche "GPG-Cypherpunk" glaubt. Nicht jeder, der sich ein Publickey-Verfahren einrichten kann, ist gleich Kryptologe. Auch wenn das viele zu glauben scheinen.

    Und genau hier, denke ich, gibt es noch einiges zu tun. Einfach mal die Codes anfangen zu brechen, die gebrochen werden können. Dazu gehört der ganze klassische Kram bis hin zur Enigma, Lorenz und die ganzen anderen Rotorchiffren genauso dazu wie die peinlichen Verschlüsselungen von compress, pkzip, zip, rar und wie sie alle heißen, die glauben, dass ein Vernam Chiffre echt toll wäre. Und dann haben wir da gleich noch einen Haufen Word-Docs. Und danach den unseeligen Mist, mit denen Spielehersteller ihre Onlineleitungen sichern, ihre Savegames und so weiter und so fort.

    Ich zumindest finde es weder unsinnig, diese Codes zu brechen, noch langweilig.

    Einmal editiert, zuletzt von Hanno Behrens (26. November 2007 um 13:14)

  • Zitat

    Und das einzige ernsthafte Kryptoprojekt, das ich ansonsten für den G80 gefunden habe, ist die Implementation eines AES auf der GPU. Das ist nett, aber das ist kein Angriff. Aber ich bin nicht alle Treffer zu dieser Suche durchgegangen. Vielleicht lieferst du den Link nach?

    ich hab an keiner stelle gesagt das das für die G80 war :) einen link hab ich auch nicht, das hab ich schon lange vergessen. das kam damals auf als die ersten gpus rauskamen mit shader-fähigkeiten die sich auch für andere sachen missbrauchen liessen, das ist jahre her.

    Zitat

    Ich finde es interessant, dass es weiterhin keinerlei Programme auf dem Markt gibt, die knackbare Codes dechiffrieren und das automatisch.

    sowas hab ich mal irgendwo gesehen.... ich glaube in der CT war das. auch schon ewig her :) das war son tool mit dem man unter andrem die üblichen analysen (histogram usw) machen konnte, und auch die klassischen verfahren knacken konnte.

    für alles andere gehen natürlich auch programme um, aber in der tat oft nicht öffentlich. in dem sinne sind diese programme schon "verschwunden".

    Zitat

    Und danach den unseeligen Mist, mit denen Spielehersteller ihre Onlineleitungen sichern, ihre Savegames und so weiter und so fort.

    naja :) zumindest bei den konsolen ist das heutzutage rsa/aes (schon alleine weil ansonsten manipulierte savegames einen weiteren attack-vektor darstellen würden). aufm pc ist mehr als rudimentäre verschleierung einfach sinnlos, weil man eh im laufenden betrieb einfach in den speicher guckn kann. da reicht es wenn die savegames vor irgendwelchen hergelaufenen scriptkindern sicher sind :)

    Zitat

    Ich zumindest finde es weder unsinnig, diese Codes zu brechen, noch langweilig.

    zum selbstzweck find ich das ziemlich albern :) mein ziel ist ja in die konsole "rein" zu kommen, und da ist das brechen der verschlüsselung einfach der am wenigsten erfolg versprechende ansatz. (ausser bei so ausnahmefällen wie beim gamecube rom, wo eine selbstgestrickte und total verbuggte methode zum einsatz kam, die sich folglich relativ leicht knacken liess)

  • Zitat

    Original von sauhund
    sowas hab ich mal irgendwo gesehen.... ich glaube in der CT war das. auch schon ewig her :) das war son tool mit dem man unter andrem die üblichen analysen (histogram usw) machen konnte, und auch die klassischen verfahren knacken konnte.


    Ah, ja. Bitte melde dich an, um diesen Link zu sehen., wenn ich es richtig sehe. Gibt es auch für Bitte melde dich an, um diesen Link zu sehen.. Nett, aber weit davon entfernt irgendwie automatisch zu sein. Das ist jedenfalls das Tool, das vor einiger Zeit mal in der Ct vorgestellt wurde, wenn ich mich nicht irre.

    Ich hab mir das damals mal so angesehen, aber es liegt weit unterhalb von dem, was ich gern hätte. Es ist mehr ein Programm, um etwas über Kryptographie zu lernen.

    Zitat


    für alles andere gehen natürlich auch programme um, aber in der tat oft nicht öffentlich. in dem sinne sind diese programme schon "verschwunden".


    Klar. Die vielen rarcracks, zipcracks und wie sie alle heißen. Da der Sourcecode für den compress-crack auf dem Markt zu haben ist, kann man das relativ leicht nachprogrammieren. Dafür braucht man eigentlich nichtmal mehr sein Gehirn einzuschalten, da die Unterschiede zwischen compress/rar/zip marginal sind vom Prinzip her.

    Aber das zumindest wäre schon mal nützlich, bei den vielen "L33t"-codierten RAR-Archiven auf diversen Downloadservern.

    Zitat


    zum selbstzweck find ich das ziemlich albern :) mein ziel ist ja in die konsole "rein" zu kommen, und da ist das brechen der verschlüsselung einfach der am wenigsten erfolg versprechende ansatz. (ausser bei so ausnahmefällen wie beim gamecube rom, wo eine selbstgestrickte und total verbuggte methode zum einsatz kam, die sich folglich relativ leicht knacken liess)

    Naja, bei den Konsolen will ich nichts sagen. Da kommst du wahrscheinlich besser rein mittels der üblichen Heap/Stacküberläufe und ähnlichen Verfahren. Aber bei den PCs geht es eigentlich nicht so sehr um das Brechen von Savegames oder sowas. Das sind alles ganz lustige Spielchen, aber wenn du die (peinliche) Chiffrierung der Onlineverbindungen brichst, hast du die Möglichkeit mittels paketbased Proxys, die du zwischen dich und das Game schaltest, nette Zusatzfunktionen zu implementieren. Und das fängt an bei Highrate-Dauerfeuer-Unterwehrgranaten bei Americas Army (was die Militärwerber dort echt nervt, hehe) über Anti-Unsichtbarkeits- und Anti-Schadensfilter für Onlinegames der MMORPG-Klasse bis zu lustigen Paket-basierenden Bots, mit denen du bei dieser Art Game echtes Geld machen kannst.

    Und da sag mir nochmal einer Kryptographie wäre langweilig und brotlose Kunst?! Ich kenne haufenweise Chinaspieler, die über gewisse, in Deutschland gebrochene Gamecodes fluchen, weil für jeden Chinesen in diesen Games in Deutschland drei bis vier Bots gegenhalten.

    2 Mal editiert, zuletzt von Hanno Behrens (26. November 2007 um 14:39)

  • Zitat

    Aber das zumindest wäre schon mal nützlich, bei den vielen "L33t"-codierten RAR-Archiven auf diversen Downloadservern.

    jau, das hab ich mir auch schonmal gedacht das man das eigentlich den ftp client oder browser gleich automatisch cracken lassen könnte :)

    Zitat

    Naja, bei den Konsolen will ich nichts sagen. Da kommst du wahrscheinlich besser rein mittels der üblichen Heap/Stacküberläufe und ähnlichen Verfahren.

    ja. bzw oft sinds halt auch ganz banale fehler. zb wurde bei der ersten PSP firmware schlicht vergessen die funktion die nicht-signierte binaries ausführt zu deaktivieren :) in der 2.0er war es dann ein klassischer buffer-overflow in der tiff library :)

    der erste gamecube hack auf der andren seite war sogar ein proxy-server für ein online spiel (mit in der tat eher lachhaften verschlüsselung =P)