AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Projekte Crypta (ein FileCrypter) *G*
Thema durchsuchen
Ansicht
Themen-Optionen

Crypta (ein FileCrypter) *G*

Ein Thema von Leathl · begonnen am 14. Jul 2003 · letzter Beitrag vom 17. Jul 2003
Antwort Antwort
Seite 2 von 2     12   
Leathl
Hi,

ist nen ganz normaler filecrypter... benutzt die Blowfish Verschlüsselung...

ich weiß, dass es noch nicht sicher ist... aber ich wollte euch erstmal testen lassen, danach baue ich ne sicherheit (passwordabfrage?!) ein...

Vers. 1.0, nur auf Win2k getestet...

http://leathl.verwaltungsbeirat.com/CryptaSetup.exe

ca. 500kb groß

cYa
Leathl
 
Leathl
 
#11
  Alt 16. Jul 2003, 19:48
Zitat von Lillebrohr:
Guten Tag,

Bist du dir sicher das es RES ist und nicht DES ??

Tja Doppelverschlüsselung muss nicht immer gleich sicherer sein.Und schon gar nicht doppelte Sicherheit. Denn jede Verschlüsselung ist halt stärker oder schwächer. Wenn ich 5mal hintereinander CRC32 implementiere, was ja nur ein Hash ist, ist es doch auch nicht schwerer es zu reversen. Es dauert halt nur.

Ich finde:
Erstens ist es wichtig wie man implementiert. Z.B. wenn du RSA-848 falsch implementierst ist es kein großer Schutz. Und zweitens was du implementierst. Blowfish und DES einzubinden find ich nicht so passend.
Ist zwar schon recht sicher aber 3DES (Tripple-DES) ist dann doch schon besser. Aber dann ohne Blowfish. Ich würde mich auf eins beschränken. Sowas ist auch nicht üblich. Die meißten Autoren nehmen dann die Hash + Cipher Methode, oder auch manchmal nur Hash.

Aber warum versuchst dus nicht mal mit MD5 + RSA. Daraus kann ein unbezwingbarer Schutz werden. Ich liebe Bignums.

Was natürlich auch recht interessant ist, wäre ECDSA, halt Elliptische Kurven. Aber da muss echt die Implementation stimmen. Und soweit ich weiß gibt es erst eine für Delphi.

Mach das beste draus.

Schönen Tag noch.
Hi,

danke für die lange Antwort ...

ja, ich meinte DES *G*...

Naja ich kenn mich halt mit Verschlüsselungen nicht aus, aber ist MD5 nicht eine Einwegverschlüsselung?
Ich werd mich dann mal auf die suche nach guten Sachen machen und das mit MD5 + RSA ausprobieren

cYa
Leathl

//Hab jetzt noch Rijndael eingebaut... womit kann man das am besten verknüpfen? hab jetzt Rijndael + Blowfisch + ThreeDES
  Mit Zitat antworten Zitat
Lillebrohr
 
#12
  Alt 16. Jul 2003, 22:09
Guten Tag Leathl,

Zitat:
//Hab jetzt noch Rijndael eingebaut... womit kann man das am besten verknüpfen? hab jetzt Rijndael + Blowfisch + ThreeDES
... Hmm wieviel willst du denn da noch reinknallen ???

Zitat:
aber ist MD5 nicht eine Einwegverschlüsselung
... MD5 ist keine Verschlüsselung sondern ein Hash. Es berechnet eine eindeutige Prüfsumme aus einem String welche mathematisch nicht umkehrbar ist.(ist aber mathematisch nicht bewiesen !)


Tschau
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH
 
#13
  Alt 17. Jul 2003, 00:21
Zitat:
hab jetzt ne Doppelverschlüsselung eingebaut...

erst wird das File durch BlowFish und dann durch RES verschlüsselt... ist das = doppelte sicherheit? also lohnt es sich?
Nein, dies ist IMMER schlecht. Um dies mal genauer zu erklären, da ich von solchen Anwendungen immer wieder höre.

Also es gibt die perfekte Verschlüsselung die als einzigste Verschlüsselung mathematisch bewiesen zu 100% unknackbar ist. Diese nennt sich One Time Pad = OTP Verschlüsselung. Dabei wird bei jeder Verschlüsselung aus echtem Zufall ein Schlüssel erzeugt der exakt so lang ist wie die Message selber. Danach wird per simplem XOR die Message und der Schlüssel verknüpft. Raus kommt der CipherText.

Angenommen wir verschlüsseln so eine 1024 Bit Message, ezeugen einen absolut zufälligen Schlüssel der ebenfalls 1024 Bit lang ist und verknüpfen per XOR.

Bei einer Zweifachverschlüsselung würden wir also einen zweiten Schlüssel zufällig erzeugen und den 1. CipherText erneut mit diesem Schlüssel XOR verknüpfen. Die entstehende Differenz des nun 2. CipherTextes wäre exakt so groß wie sich die beiden Schlüssel unterscheiden, klaro ?? eben XOR.

Die Wahrscheinlichkeit das sich 1 Bit mit den Werten 0 und 1 in den beiden Schlüsseln negiert beträgt ???? ja 50 %. Diese Wahrscheinlichkeit kann auf alle 1024 Bits angewendet werden, und somit NEGIEREN sich die Schlüssel zu exakt 50%.

Somit würde eine Zweifachverschlüsselung bei einem OTP Cipher mit zwei Schlüsseln die Sicherheit um 50% reduzieren !!

Da nun besonders Streamcipher, Stromverschlüsselungen wie RC4, Vernam Cipher usw. versuchen den Schlüssel aus einem Pseudozufallsgenerator zu produzieren, ist bei Streamciphern bewiesen das eine Mehrfachverschlüsselung die Sicherheit reduziert.

Bei Blockverschlüsselungen wie Blowfish ist dieser Fakt schon ein bischen anders gelagert. Allerdings empfehlen alle Cryptoexperten nicht mehrfach zu verschlüsseln. Auf diesem Gebiet sind auch sogut wie keine Forschungen bekannt. Warum sollte ein Cryptoguru seinen Algo. querchecken mit den Algorithmen anderer Cryptogurus ??

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH
 
#14
  Alt 17. Jul 2003, 00:35
Achso, verwende lieber SHA1 als Hashfunktion. Beim MD5 konte man eine partielle und abgeschwächte Kollision nachweisen. Somit wäre MD5 eigentlich als unsicher einzustufen.

Als Public Key Verfahren empfehle ich dir nicht RSA zu nehmen. Besser sind die ECC = Elliptischen Kurven. Man kann RSA so implementieren das bei der Schlüsselerzeugung die Schlüssel von spezieller Form sind. Dem Wissenden ermöglicht dies aus dem öffentlichen Schlüssel auf direktem Weg den privaten Schlüssel, sprich die beiden Primzahlen, zu berechnen.
Das lustige daran ist das man mathematisch nachweisen kann das ein solcher RSA, ohne die Sourcen zu kennen, beweisbar UNBEWEISBAR nachweisbar ist. Anders ausgedrückt: die so erzeugten Schlüssel können NICHT von herkömmlichen Schlüsseln unterschieden werden. Dies ist mathematisch bewiesen und genauso schwer nachweisbar wie einen RSA Schlüssel zu faktorisieren.

Das Problem mit RSA ist es also das sicherheitrelevante Werte, die zwei Primzahlen, eben NICHT öffentlich überprüfbar sind. Ansonsten hätte man ja gleich den privaten Schlüssel in der Hand. Für dieses Problem kann es keine Lösung geben.

Im Gegensatz dazu arbeiten die ECC's mit Parametern die alle öffentlich bekannt und überprüfbar sind. Die Sicherheitsrelevanten Paramter, wie der private Schlüssel, bestehen aus reinem Zufall.
Wer also einer Library nicht trauen kann, oder deren Source nicht kennt, kann bei ECC einen Würfel nehmen, > 168 mal würfeln und so seinen eigenen privaten Schlüssel erzeugen.

Bei RSA geht dies nicht !! Wenn man also nicht die Source hat darf man keinen RSA für sicher halten. Eher im Gegenteil: durch diese mögliche und vorgespielte Sicherheit und das somit notwendige Vertrauen, wirds erst recht unsicher. Der schlimmste Feind ist derjenige der schon längst meine Rechner gehackt hat, über alle Berge ist, und von dem ich NIE erfahre das er da war.

Oder anders ausgedrückt: Vertrauen ist es, wenn derjenige dem man vertrauen schenkt, dieses mißbrauchen kann. Deswegen heissen Trustcenter eben Trustcenter da es diejenigen sind die mein Vertrauen mißbrauchen (können).



Gruß Hagen

PS: ohne schwarz malen zu wollen: wenn ich als Hersteller eine einbruchsichere Hardware herstelle, wie z.b. SmartCards oder FritzChip, die RSA verwendet, und ich von so einer Backdoor weiß, dann bau ich sie ein.
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 2 von 2     12   


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 14:39 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz