![]() |
Cloud Cooker 2006 - Professional
Cloud Cooker 2006 - Professional
Aufgrund von Lizensierungsgründen wurde die Software entfernt. Ich gebe dazu keine Details heraus. mfg, MiniKeks |
Re: Cloud Cooker 2006 - Professional
Ich wollte auch mal so ein Programm machen, bin aber nie dazugekommen...
Dein Programm gefällt mir sehr gut! :thumb: Gruß Philipp |
Re: Cloud Cooker 2006 - Professional
Hey, kannst das bitte nochmal ohne Setup hochschieben ? Thx.
|
Re: Cloud Cooker 2006 - Professional
Was ist eine normale bzw. eine Snow-Crypt Verschlüsselung? :gruebel.
|
Re: Cloud Cooker 2006 - Professional
Zitat:
|
Re: Cloud Cooker 2006 - Professional
Zitat:
Ohne Code gesehen zu haben, glaube ich das nicht. ;) |
Re: Cloud Cooker 2006 - Professional
:?: Wie hast du das mit dem Menü und der sprechblase da unten in der QB gemacht :?:
Gruss, Mindforce |
Re: Cloud Cooker 2006 - Professional
Zitat:
Solange du keinen anerkannten Algorithmus benutzt, wird (hoffentlich) keiner dein Programm ernsthaft nutzen. Zitat:
|
Re: Cloud Cooker 2006 - Professional
Zitat:
Meiner Meinung nach gibt es keinen logischen Zusammenhang zwischen der Sicherheit eines Verfahrens und dessen Effizienz. Es gibt zb. Blowfish als 8,32 und 128 Bit Variante. Alle diese Abarten sind gleichermaßen sicher, da sie das gleiche mathematische Verfahren darstellen. Der Unterschied besteht in deren Verarbeitungsbreite, wobei das 128 Bit System auf einem FPGA läuft. Die Effizienz, also Performance, allerdings unterscheidet sich gewaltig. Während die 8 Bit Version bei gleicher Taktfrequenz der CPU nur 4 Mb/sec ermöglicht hat die 32Bit Version schon 19Mb/sec und die 128 Bit Version auf einem FPGA ermöglicht 4.7 GBit/sec. Nach deiner Aussage wäre es also so die 8 Bit Version mit 4Mb/sec ist weit sicherer als die 32 Bit Bit Version mit 19Mb/sec und diese ist sicherer als die 128 Bit Version mit 4.7GBit/sec ??! Desweiteren als Vergleich DES und AES Rijndael. DES hat nur 64Bit effektive Schlüsselsicherheit und AES Rijndael dageben reale 128 und sogar 256 Bit Schlüsselsicherheit. Denoch ist AES ca. 10 mal effizienter als DES und trotzdem weit weit sicherer. Deine Aussagen sind also ziemlich unseriös. Gruß Hagen |
Re: Cloud Cooker 2006 - Professional
Zitat:
Dies reduziert real aber nur die Sicheheit, slebst wenn du behaupten würdest das diese Zusatzinformationen NUR aus Zufall bestünde. Denn JEDES Bit an Mehrinformation innerhalb einer verschlüsselten Nachricht im Vergleich zur unverschlüsselten Nachricht ist eine Information die NUR aus dem Inneren des Kryptosystemes kommen kann. Dh. diese Mehrinformation ist direkt und ausschließlich nur eine Information die das Innere des Kryptosystemes verlässt und dessen interne Zustände dem Kryptologen verrät. Ein perfektes Kryptosystem würde dagegen eineUnendlich große Nachricht auf die Nachricht 1 oder 0 reduzieren. Gäbe es sowas so wäre es beweisbar unmöglich zu knacken. Da es aber unpraktikabel ist ist das praktisch machbare Minimum an Informatslänge einer verschlüsselten und nicht komprimierbaren Nachricht exakt identisch in der Länge. Kürzer geht nicht und länger ist nur unsicherer. Die praktisch sicherer Überlänge einer Nachricht beträgt normalerweise +Schlüsselgröße Bits +Blockgröße Bits. Dh. wenn wir AES mit 256 Bit Schlüsseln benutzen dann ist ein 256 Bit Initialisierungsvektor das sinnvolle Limit. AES wiederum hat eine Blockgröße von 32 Bytes macht also 256 Bits. Wird eine Nachricht per Padding verlängert, da dies bei Blockverschlüsselungen notwendig ist so wird das Produkt also max. +255 Bits größer sein. Ergibt mit dem IV also 511 Bits maximal an sinnvoller Nachrichtenexpansion, mehr würde nur das Gegenteilige bewirken, nämlich Sicherheitsverlust. Andererseits nehmen wir mal eine Block-Alphabethische Verschlüsselung unter die Lupe. Dabei geht es darum das man zb. den Buchstaben A mit dem Wort ANFANG substituiert und den Buchstaben B mit BEGIN. Natürlich nur als einfachstes Beispiel ! Eine Nachricht wie ABBA wäre als verschlüsselt ANFANG BEGIN BEGIN ANFANG. Hier sieht wohl JEDER Anfaänger zwei Dinge 1.) keine zusätzliche Information zur Nachricht ist enthalten, also im Grunde sicher da die verschlüsselte Nachricht keine Informationen über das Verschlüselungssytem enthält 2.) aber, er sieht auch das es ineffektiv ist da es eine sinnlose Nachrichtenexpansion zur Folge hat. Wenn also Snow Crypt die Nachricht expandiert dann gibt es nur 2 logische Erklärungen dafür 1.) es codiert die Information ineffektiv erhöht aber nicht die Sicherheit dadurch 2.) es codiert die Information zwar effektiv lässt aber zusätzliche Informationen über dessen innere Staties zurück, also Spuren die die reale Sicherheit reduzieren In beiden Fällen zeigt sich also das eine Nachrichtenexpansion sinnlos ist. Gruß Hagen |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:30 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz