![]() |
Verschlüsselungsalgorhythmen
Hallo :hi:,
ich suche einen Verschlüsselungsalgorhythmus, den ich einfach einbinden kann ( Unit ). Mit diesem Algorhythmus möchte ich alle möglichen Daten verschlüsseln und wieder entschlüsseln können. Das Ver - und Entschlüsseln soll mittels eines Passwortes geschehen. Die Unit möchte ich einbinden, und nur mit einem Befehl aufrufen, wie Xor ( auch wenn Xor keine Unit ist, oder? :lol: ). Dieser Verschlüsselungsalgorhythmus soll möglichst sicher sein. Ich weiß, es gibt keinen 100%ig sicheren Verschlüsselungsalgorhythmus. Auf das Thema möchte ich jetzt auch nicht weiter eingehen :xmas:. Also, um noch mal auf meine eigentliche Frage zurückzukehren: Welcher moderne Verschlüsselungsalgorhythmus ist für meine Beanspruchungen empfehlenswert? |
Re: Verschlüsselungsalgorhythmen
|
Re: Verschlüsselungsalgorhythmen
Ich dachte MD5 ist solch ein Teil mit Hash und dings da bums :lol: , oder war das MD4?
|
Re: Verschlüsselungsalgorhythmen
|
Re: Verschlüsselungsalgorhythmen
Bei den JEDIS gibt es einige Verschlüsselungsalgorithmen.
|
Re: Verschlüsselungsalgorhythmen
Zitat:
Immer diese Leute, die posten, ohne vorher nachzudenken :-D *scherz* |
Re: Verschlüsselungsalgorhythmen
Zitat:
Warum bastelst du dir nich einfach einen mega-monster-komplizierten Algorithmus mit XOR ? :-) |
Re: Verschlüsselungsalgorhythmen
Weil ich schon viel mit Xor gemacht habe und ich mich nun mit einem anderen, moderneren Algorhythmus auseinandersetzen möchte. :???:
Tut mir leid, ich wurde mit der Suche DEC nicht fündig. Ich habe nirgends eine Unit, noch ein Beispiel gefunden. In der CodeLibary war auch nichts, was mir weiterhilft. Ich glaube ich stelle mich zu dämlich an, wie so oft. :-D :mrgreen: |
Re: Verschlüsselungsalgorhythmen
Wenn ich mich recht erinnere ist hagens DEC u.a. auf
![]() |
Re: Verschlüsselungsalgorhythmen
|
Re: Verschlüsselungsalgorhythmen
Aha. Ich glaube, ich verstehe langsam. DEC beinhaltet viele Algorhythmen, richtig? Wenn ja, welcher davon ist denn jetzt empfehlenswert? :lol:
|
Re: Verschlüsselungsalgorhythmen
Zitat:
|
Re: Verschlüsselungsalgorhythmen
Ich denke, das kommt darauf an, was du machen möchtest. Früher habe ich mal den genutzt:
Delphi-Quellcode:
Also Twofish
with TCipher_Twofish.Create(crypt_pw, nil) do [...]
Rjindael soll auch gut sein, ob dieser integriert ist, weiß ich nicht, doch das Dec ist allgemein ein klasse Teil, was die Algorithmen anbelangt. |
Re: Verschlüsselungsalgorhythmen
Du hast es durchschaut. Aber wenn ich mich immernoch richtig erinnere, habe ich bei Lukie auch eine Doku dazu gesehen. Ich kann micht diesbezüglich aber irren.
Generell sagt Hagen selbst vom DEC, dass es keine neuen Algorithmen enthält, sondern sehr sauber implementierte Codes bekannter und anerkannter Verschlüsselungen. Von denen kannst du dir also den Algorithmus deines Vertrauens auswählen, und den Herrn Google nach der entsprecheneden Doku fragen. |
Re: Verschlüsselungsalgorhythmen
Zitat:
|
Re: Verschlüsselungsalgorhythmen
XOR Funktioniert nur mit Text und Passwort! Im groben gesagt
Delphi-Quellcode:
Und du sollst dir da noch ein paar Kniffe überlegen, es komplizierter zu machen :wink:
Verschlüsseltertext := Text XOR Passwort;
|
Re: Verschlüsselungsalgorhythmen
Hier in der Code-Library ist auch ein
![]() |
Re: Verschlüsselungsalgorhythmen
Zitat:
air |
Re: Verschlüsselungsalgorhythmen
Zitat:
|
Re: Verschlüsselungsalgorhythmen
Zitat:
Beispiel: qwertzu gibt 2bf345c67ab45678d6789e789f3ea93f8 asdfghjk gibt auch 2bf345c67ab45678d6789e789f3ea93f8 Du hast 2bf345c67ab45678d6789e789f3ea93f8 - welches ist der orginaltext? >>> Man kann einen Text mit dem gleichen Hash finden, aber es ist nicht garantiert, dass es der Ausgangstext ist. |
Re: Verschlüsselungsalgorhythmen
hash und verschlüsselung kann man nicht auf eine ebene stellen... das sind verschiedene sachen...
Du kannst auch das mittels rar (oder aehnlichem) mit einem password packen... hast auch den vorteil, dass dein verschl. text kleiner ist... Wie "sicher" muss denn dein text verschluesselt sein? |
Re: Verschlüsselungsalgorhythmen
Zitat:
Zitat:
|
Re: Verschlüsselungsalgorhythmen
Zitat:
|
Re: Verschlüsselungsalgorhythmen
Zitat:
|
Re: Verschlüsselungsalgorhythmen
Zitat:
Zitat:
|
Re: Verschlüsselungsalgorhythmen
Zitat:
|
Re: Verschlüsselungsalgorhythmen
Ja, ein Hash Verfahren, dass genauso groß wie die Daten ist. Damit würde man aber den Sinn eines Hashes ad adsurdum führen, da ein Hash die vereinfachte Darstellung von etwas wesentlich komplexeren sein soll. Beispiel: Um zwei große Dateien zu vergleichen, kann ich zum Beispiel einen Hash von beiden generieren und dann die beiden Hashes vergleichen. Dies ist meist effizienter, als beide Dateien direkt zu vergleichen.
|
Re: Verschlüsselungsalgorhythmen
Warte mal, heißt das jetzt das das CRC32 verfahren auch nicht eindeutig ist ? Jetzt versteh ich gar nichts mehr. :gruebel:
|
Re: Verschlüsselungsalgorhythmen
Überlege doch mal logisch:
Du hast eine Menge von Datenelementen wobei jedes Element beispielweise 256 Bit groß ist. Ergo die Cardinalität dieser Menge ist exakt 2^256, es gibt also 2^256 verscheidene Elemente in dieser Menge. Nun ereugst du einen Hash oder meinetwegen Prüfsumme die selber aber kürzer als 256 Bit ist. Sagen wir mal 128 Bit groß. D.h. die Hashfunktion mappt alle 2^256 Elemente auf eine Menge von nur 2^128 möglichen Hashs. Ergo um eine eineindeutige Abbildung der 2^256 Elemente erreichen zu können müsste die Hashfunktion ebenfalls 2^256 mögliche Outputs erzeugen können. Kann sie aber bei 128 Bit Größe niemals. Infakt ist es so das bei 2^256 Elementen zu jedem dieser 2^256 Elemente exakt 2^128 andere Elemente gäbe die den gleichen Hash erzeugen würde. Es gibt also zu EINEM dieser 2^256 Elemente exakt 2^128 mögliche Kollisionen ! Wenn man nun die Größe der möglichen Eingangsmenge auf unendlich hoch setzt, was die größe der in der Natur existenten Datenmenge darstellt so wird es zu jedem dieser unendlich vielen Datenelementen exakt "unendlich - 2^128" mögliche Kollisionen geben. Unendlich - 2^128 == Unendlich, ergo die Wahrscheinlichkeit eines Duplikates einer 128 Bit Hashfunktion beträgt 100% - 1 / (unendlich - 2^128), defakto also 100% ! ABER, alleine diese ganz ganz kleine Differenz von 1 zu "1 - 1 / (unendlich - 2^128)" also dieses 2^128 ist für den Menschen so gewaltig groß das er praktisch gesehen nicht mehr in der Lage ist solche Kollisionen gezielt zu erzeugen ! Das Begreifen dieser Erkenntnis war es das die Mathematiker lange Zeit glauben ließen das es einen Algortihmus wie Hashfunktionen garnicht geben kann. Infinitiv betrachtet stimmt das auch heute noch denn 1 - 1 / (unendlich - 2^128) ist defakto 0,9999... mit unendlichen 9'en nach dem Komma, also gerundet 1,0. Aber praktisch bedeutet die Differenz von 0,00000 unendlich 01 eine Differenzmenge von 2^128 möglichen Hashs und das ist schon so gewaltig groß das es praktisch unknackbar wird. Eine Hashfunktion ist also ein mathematisches Konstrukt das aus Sicht der Unendlichkeit niemals funktioniert, aber aus Sicht UNSERER Endlichkeit, unserer zeitlichen Lebenspanne, unserer begrenzten Resourcen und unserem unendlich kleinem Wissen, sehrwohl funktioniert. Denn wir leben und begreifen die Unendlichkeit nicht, alles ist für uns endlich und diese Endlichkeit hat aus heutiger Sicht eine Grenze bei ca. 2^128. Gruß Hagen |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:45 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz