» Passwort schutz mit Crackern

PDF in iframe für jeden Browser: Ohne Javascript!Neuen Thread eröffnenNeue Antwort erstellenKann mich irgend jemand beim C++ Lernen unterstüzen ?
AutorNachricht
Newbie 

Anmeldedatum: 21.08.2016
Beiträge: 23
03.09.2016, 13:04
zitieren

Hallo ich versuche einen pw: schutz zu Initiallisiren da der einfache pw: schutz nicht viel taugt gegen einen pw Cracker hatte ich die idde drei pw chracker zu kommbiniren um dann ein pw festzulegen das für alle anmeldungen sicher ist und vor fremdzugriff schützt welches dann über die Kombinirte programmversion der 3 Cracker automatisch anmeldet wenn man das Pw eingibt und zudem eine authentifizirung der Eingaben erfollgt so das das dann zufällig verhebene passwort geckrackt wird und sich dem anmeldestatus anpasst und zugleich eine neue authentifizirung genneriert wird die widerum über den Logkay arbeitet so das die sicherheitsstuffe Erheblich Steigt und fremdzugriff nur mit Funktionallen Eingaben funktionirt die man erst über begrader uhren einspeisen muss über das generierte code wort um zugreiffen zu können. Natürlich müssen die 3 craker miteinander kompatiebel sein. mir schwebt volgendes vor 76*w22\61 21+21+21-14p V1 86/7623*11*71/9 V2 und 223/71*55*76E0.8/97 V3 der allgorithmuss dazu 222+24+222+22*4(8*8)/79.68-21.3+444.23 die crosspharse 242:21:203:IP+-8b/pw=Peacer13 :!:

pn
Junior 
Name: Voller Name als Anagramm: Fitje Weshoms
Geschlecht:
Fahrzeug: Yamaha YZF R6 Thundercat
Anmeldedatum: 15.07.2012
Beiträge: 92
Wohnort: Amberg, Oberpfalz
15.10.2016, 17:39
zitieren

Hallo Dr:Kurz!

Warum nicht mal ein Passwort mal per Permutation einlesen?
Bei herkömmlichen Schlüsseln errechnet man die Anzahl der Kombinatiopnen wie folgt:

Beispiel: Schlüssellänge bei 2 Zeichen und Anzahl von Zeichen= 62 sind 3844 Kombinationen

Bei 10 Zeichen sind das schon
62^10=839299365868340224 Möglichkeiten. Also 8.392993659*10^17
Wobei diese Formel zur Errechnung der Permutationstiefe gilt:
Permutationstiefe = Zeichenzahl hoch Schlüssellänge

Bei Zahlenreihen ist die maximal mögliche Anzahl der Kombinationen über den mathematischen
Befehl der Fakultät zu berechnen.

was folgendes Beispiel deutlich macht:

Fakultät 16 (16 Faktorielle):

Rechenbeispiel:
In einem Materiallager stehen in einem Regal 16 verschiedene Kisten mit jeweils 16 verschiedenen Artikeln. Leider sind dem Lagerarbeiter die Unterlagen darüber verloren gegangen, welche Artikel in welche Kiste kommen. Wie hoch ist die Zahl der Möglichkeiten die Teile zu lagern? Zur Berechnung hierfür eignet sich der mathematische Befehl der Fakultät.

Er lautet: 16!

Ausgerechnet wird er: 1*2*3*4*5*6*7*8*9*10*11*12*13*14*15*16

Ergebnis: 20922789888000

Hätte der arme Mann 32 verschiedene Artikel in 32 Verschiedenen Kisten hätte man
263130836933693530167218012160000000 Möglichkeiten.
Bei 512 lautet das Ergebnis: 3,47728979313260536328304591755e+1166
Bei 1024:.................... 5,41852879605885728307692194468e+2639
So viele Möglichkeiten gibt es die 1024 Artikel in die 1024 verschiedenen Kisten zu ordnen!
Man stelle sich das jetzt mit der Zahl 16384 vor!

Beispiel:
Hat man 16 Buchstaben zu verwürfeln, bei der jeder Buchstabe nur einmal vorkommt, so hat man
2.092278989*10^13 Möglichkeiten

Hat man zum Beispiel die Zahlenreihe von 0 bis 16383 so kann man damit 2048 Byte verschlüsseln, da die Verschlüsselung binär vorgenommen wird.

Zunächst sieht das nicht gerade berauschend aus. Aber wenn man das genauer analysiert, dann sieht das ganz anders aus. Da ja im Computer Nachrichten eigentlich nur aus Zahlen bestehen und diese in binärer Form abgespeichert und bearbeitet werden, hat man nur zwei Elemente.

Der Mathematiker Euler hat dafür eine Formel entwickelt:
dann gilt : n = { (a+b)! /(a! b!)}

Aufgabe:

3 Birnen und 5 Äpfel sind in einer Reihe auszustellen.
Wie viele Möglichkeiten gibt es dabei?

Dabei ist es ja gleich ob die Reihenfolge
Birne 1, Birne2, Apfel1, Birne 3, Apfel 2, Apfel5, Apfel 4, Apfel 3
oder
Birne 2, Birne3, Apfel2, Birne 1, Apfel 1, Apfel3, Apfel 4, Apfel 5
lautet.

Jedenfalls nur wenn man mindestens 2 gleiche Blöcke beim verschlüsseln hat. Sonst gibt es Probleme, dann
ist es nicht mehr egal, weil sonst gilt 8!. Was 40320 Möglichkeiten ergäbe. Im Ernstfall kommen immer
zwei gleiche Stellen vor, das lässt sich nicht vermeiden.

Aber bei längeren Bit-Blöcken wirds super-happig:

Bei 50-prozentiger Verteilung ergibt das folgende Tabelle:
Bytezahl... Bitzahl .......mögliche Permutationen
Nibbel.............4............6
1....................8............70
2...................16...........12870
4....................32...........6.0108E+8
8...................64...........1.83262E+18
16................128..........2.39511E+37
32................256..........5.76866E+75
64................512..........4.72553E+152
128.............1024.........4.48125e+306
256.............2048.........5.69709e+614
512.............4096.........1.30195e+1231
1024...........8192.........9.61516e+2436
2048..........16384 .......7.41605e+4929
4096..........32768........??????
8192..........65536........??????
18384........131072.......??????

Würde man mit ein leistungsfähigen Rechner versuchen, die Datei zu entschlüsseln, so hätte man bei

1000 000 000 000 000 000 (1E18)Rechenoperationen pro Sekunde, das wären
1000 000 Gigaherz Taktfrequenz bei 1000 Prozessoren
und bei einer Bytezahl von 2048 Byte nach einer Stunde immer noch 2,06001388888888888888888888889e+4908 Möglichkeiten.

Nach einem Tag wären es immer noch 8,5833912037037037037037037037e+4906.
Nach einem Jahr: 2,35161402841197361745306950786e+4904;
Nach 1 Millionen Jahren Arbeit hätte man immer noch ,35161402841197361745306950786e+4898 Versuche übrig.
Selbst wenn man davon ausginge das man bis 1e+500 Entschlüsselungsversuche.
Bei 256 Byte, mit 5.69709e+614 Permutationen hätte, wären das nach einer Sekunde immer noch
5,69709e+114 Möglichkeiten. Aber ob jemand eine Permutation mit über 256 Elementen so erzeugen kann, das er pro Sekunde eine Anzahl von "Knackversuchen" durchführt, die 500 Stellen hat, ist fragwürdig.
Wenn man noch zusätzlich die Nachricht mit den im Haupttextkurz vorgestellten Verfahren der Kodierung über Addition und Subtraktion, sowie eine Bitinversionoder ein shiften der Bytes nach links oder Rechts anwendet, dürfte ein Knackversuch einer so verschlüsselten Nachricht ohne Kenntnis des Codes aus zeitlichen Gründen einfach unmöglich sein, da ab einer gewissen Zeit die Nachricht veraltet, sie ist nicht mehr wichtig, da überholt.
Dieses Verfahren ist also ziemlich sicher. Für den Hausgebrauch dürften also eine Permutationstiefe von 16284 Bytes durchaus ausreichend sein. Der Codeschlüssel fällt dabei 16-mal länger als die zu verschlüsselnde Nachricht aus. Denn ab einer Bitanzahl des Codes von mehr als 256 Bit müssen die einzelnen Elemente als WORD (=2-Byte-Integer) Wert abgespeichert werden. Bei einem Versuch konnten sogar 131072 Elemente erreicht werden. Dies ist aber aus Speicherplatzgründen nur in einer Windows-umgebung oder Linux möglich. Hand aufs Herz Konsolenprogramme lassen sich für Linux leicht schreiben,
aber richtige Windowsanwendungen in C++ oder C#, das ist für die meisten zu schwer. Diese Arbeitsweise reicht für eine Schlüssellänge von bis 16384 Byte aus. Das sind Blöcke von 2048 Byte die auf einmal verschlüsselt werden. Für dieses Rechenbeispiel reichen meist selbst Wissenschaftliche Taschenrechner
nicht aus.

Aber man kann zu einem Trick greifen, daher zurück zu oberen Beispiel:
X = (5 + 3)! / (5!
3!)
X = 8! / (5!*3!)
X = (1*2*3*4*5*6*7*8) / ( (1*2*3*4*5) * (1*2*3) )

Wobei hier gekürzt werden kann:
X = (6*7*8) / (1*2*3)
Dann noch in eine Bruchrechnung umgewandelt sieht das so aus:
X = 6/1 * 7/2 * 8/3
X = 56

Daher kann mit einer Umwandlung in eine Bruchrechnung die Permutation mit mehrfachen Auftreten
einzelner Elemente bis zu einer Länge von 16384 Bit berechnet werden.
In der Programmiersprache C/C++ muß dafür der Gleitkomma-Datentyp "long double" mit 10 Byte Länge
herhalten. Er besitzt einen maximalen Wertbereich von 1.2E -4932 bis 1.2E 4932. Somit wird bei
Berechnungen einer Fakultät die Eingangszahl auf 1600, also die Berechnungen auf 1600! begrenzt.
Da 1600 / 8 gleich 200 ist, müssen wir in unserem theoretischen Beispiel mit einer maximalen
Dateilänge von 200 Byte zufrieden geben. Wir müssen auch berücksichtigen, dass die Einsen und
Nullen der binären Aufzeichnungsweise einer Datei niemals bei 50% zu 50% liegt.

Denken wir uns nun Beispielsweise folgende Verteilung:
Gesamtzahl der Bytes der Datei:.........200
Bitzahl pro Zeichen:............................8
Gesamtzahl aller Bitseiner Datei:........1600
Anzahl der Einsen:............................75%(1200)
Anzahl der Nullen:.............................25%(400)

Dann sieht unsere "Formel" so aus:
n = (1600!) / ( (1200!) * (400!) )
Dabei ist n gleich1.29638E+389 , also 1.29638 mal 10 hoch 389 groß.
Bei einer Verteilung von 75% zu 25% ergibt sich
bei einer Dateilänge von 32 Byte(=256 Bit) eine
Permutation von
n = 1.90438E 61, also 1.90438 mal 10 hoch 61.

Mögliche Programmierlösung zum Errechnen einer Permutation

mit mehrfachen Vorkommen einzelner Elemente.

n = (5/1) * (6/2)

Die Anzahl der möglichen Permutationen errechnet sich aus

Gesamtzahl_aller_Elemente! / Anzahl_Element_a! x Anzahl_Element_b!

Beispiel:
man hat 4 Birnen und 4 Äpfel. Das sind 8 Elemente. Vorausgesetzt es ist egal ob
Apfel1 Apfel2, Birne1, Birne3, wenn also Birne Birne ist und Apfel Apfel.

Ergebnis = 8! / (4!* 4!)

70 = 40320/ (24*24)
Genauer genommen ist das

Ergebnis =(1*2*3*4*5*6*7*8) / ((1*2*3*4) * (1*2*3*4))

Man sieht, das hier eine Multiplizierung von Brüchen vorliegt, die man kürzen kann:

1/1 x 2/2 x 3/3 x 4/4 x 5/1 x 6/2 x 7/3 x 8/4
ist 5 x 3 x 2,33333 x 2

Bei Bruchrechnungen leidet zwar etwas die Genauigkeit, aber dafür können wir jetzt
die Anzahl der möglichen Permutationen bei Bit-Transposition errechnen, wenn diese
in die höheren Zahlen geht.


#include <stdio.h>

/*grgruppe = gößere Gruppe, klgruppe = kleinere Gruppe /

long double mehrele(long double grgruppe, long double klgruppe)
{
long double slei, n, Oberzahl, Nenner;
Oberzahl = grgruppe + klgruppe; // Klassengröße = Gesammtzahl der Gruppengrößen

n = 1;
for (slei = 1; slei <= klgruppe; slei++)
{
nenner = (Oberzahl - klgruppe) + slei;
n
= Nenner / slei;
}
return(n);
}

int main(void)
{
long double n;
n = mehrele(2048, 2048);
printf("\nErgebnis: %LG", n);
return(0);
}

Weiteres erübrigt sich , da ich mal schon hier ein Programm namens Talarius hier gepostet habe.
Zwar noch in c, aber man sollte es Kopisten nich zu einfach machen.

Ich habe bereits ein Programm für die Konsole auf Linux fertig, es arbeitet bis1024 Bit Schlüssellänge.
Das sind wier erinnern uns
1024...........8192.........9.61516e+2436

Den Code auf 2048 Bit zu erweitern war ich zu faul. Das von mir geschiebene Orginal für Windows
lief bis 16384 Bit aber 1024 langt auch. Deshalb der Source-Code für Linux nur auf Anfrage.
Auch in Hinblicvk auf die prekäre Lage der Sicherheit in Hinblick auf muslimische Terroristen, verzichte ich auf eine Veröffentlichung. Sorry!

Der Schlüssel wird dann durch eine Datei eingelesen. Wer kann sich schon eine Zahlenreihe von 0 bis 1023 merken, wenn diese per Zufallszahlengenerator durcheinandergewirbelt wurden?
Ausserdem würde das eintippen einen glatten Tag in Anspruch nehmen.

Es gibt aber auch noch andere Lösungen:
Dabei werden gleich zwei Dateien zuir Verschlüsselung einer dritten, der eigentlicfhen Nachricht benötigt.
Der Codeschlüssel könnte dabei wie folgt aussehen:
2-1,3-1, 4-1, 6-2,7-3,9-4,10-1,12-1,15-3-4,17-1,18-4-5,19-1-2-3-4-8
Die erste Zahl vor dem Bindestrich gibt das Wort, die darauf folgende Zahl den Buchstaben zur Erstellung
der Nachricht an.
Falls benötigte Bytes nicht auf der CD vorkommen, müsste der Schlüssel anders lauten:
Absolute Position des Bytes, Rechenart, Zusatzwert
Rechenarten:
0 = keine Operation
  1. = Addition
  2. = Subtraktion
    Beispiel: 33, 2, 44 bedeutet: Byte Nr. 33, Subtraktion, 44 = Byte Nr.33 - 44
  3. , 1, 12 bedeutet: Byte Nr. 34, Addition, 12 = Byte Nr.34 + 12
  4. , 0, 92 bedeutet: Byte Nr. 24, Keine Operation, 92 = Byte Nr.34 = Byte Nr.34
    Wenn zum Beispiel vom Dateibeginn...
    das Byte Nr.33 der Dezimalwert 88 gelesen wird: 88 - 44 = 44.
    das Byte Nr.34 der Dezimalwert 34 gelesen wird: 34 + 12 = 46.
    das Byte Nr.24 der Dezimalwert 34 gelesen wird: 24 = 24 (da keine Rechenoperation stattfindet)
    Der Schlüsselcode wird dann drei mal so lange als die codierte Nachricht.
    Die Bytefolge lautet dann(dezimale Notation):
  5. 3, 002, 044, 034, 001, 012, 024, 000, 092
    Für die Kennzeichnung der Rechenoperationen könnten natürlich auch andere dezimale Werte verwendet
    werden. So könnte man absolut jede irgendwie verwendbare Datenträger, egal in welcher Form, dazu
    verwenden, um Nachrichten zu verschlüsseln. Den Schlüssel selbst könnt man in einer Datei verstecken, um
    die Dechiffrierung nochmals zu erschweren. Auf diese Weise kann nahezu jeder Datenträger benutzt werden.
    Rein theoretisch sogar die Neujahrsansprache der Bundeskanzlerin oder des US-Präsidenten.
Funktionsbeispiel in C:
/*
Diese Funktion ist ein Beispiel wie so eine Dechiffrierung aussehen könnte.
Als erster Parameter fungiert der Textfundus,
zweiter Parameter ist die Buchstabennummer der dechiffrierten Nachricht,
dritter Parameter der Codeschlüssel.
/
int Dekodieren(unsigned int Codeletter[], int Letternummer, int Schluessel[])
{
int Rechenart, Zusatzwert, Nachricht, Position;
/
Positionserrechnung der Rechenelemente(Codeletter, Rechenart, Zusatzwert)
* Byte: 0 1 2 3 4
* 0 1 2 | 3 4 5 | 6 7 8 | 9 10 11 | 12 13 14
* 1*3=3 2*3=6 3*3=9 4*3=12
/
if (Letternummer > 0)
Letternummer = Letternummer
3;
Position = Schluessel[Letternummer];
Rechenart = Schluessel[Letternummer + 1];
Zusatzwert = Schluessel[Letternummer + 2];
if (Rechenart == 0) Nachricht = Codeletter[Position];
if (Rechenart == 1) Nachricht = Codeletter[Position] + Zusatzwert;
if (Rechenart == 2) Nachricht = Codeletter[Position] - Zusatzwert;
return(Nachricht);
}
Reihenfolge zur Kodierung
  1. Quelle aussuchen: Bzw. eine CD, Texte Bücher Werbeprospekte, Sektoren von Disketten, WAV-Dateien usw.
  2. Benötigte Quellpassagen einlesen und als Datei speichern.
  3. Per Zufall Zeichenfolge festlegen, (Anzahl so hoch wie Dateilänge)
  4. einzelne Quellbytes mit Nachrichtenbytes vergleichen und Differenz errechnen
  5. Aus Differenz Rechenart und Zusatzwert festlegen
  6. Positionswert(Zufallszahl), Rechenart und Zusatzwert in Codeschlüssel abspeichern
    Beispielprogramm in C:
    /*Reihenfolge zur Kodierung
  7. Quelle aussuchen
  8. Quellpassagen einlesen
  9. Per Zufall Zeichenfolge festlegen
  10. mit Nachrichtenbyte vergleichen und Differenz errechnen
  11. Rechenart und Zusatzwert festlegen
  12. Positionswert, Rechenart und Zusatzwert in Codeschlüssel abspeichern
    /
    #include <tete.h>
    #include <string.h>
    #include <random.h>
    void main(void)
    {
    int slei, differenz, laenge, rechenart, schluesseloffset, reihenfolge[600];
    char quelltext[200], nachrichtentext[200], schluessel[600];
    /
    einlesen der Quelltextpassagen (1 + 2)*/
    printf("\nBitte Quelltext eingeben(bis 180 Zeichen): ");
    scanf("%[^\n]", quelltext);
    oldclpuf();
    /* einlesen des zu codierenden Textes /
    printf("\nBitte Nachrichtentext eingeben(bis 180 Zeichen): ");
    scanf("%[^\n]", nachrichtentext);
    /
    Nachrichtenlaenge ermitteln /
    laenge = strlen(nachrichtentext);
    schluesseloffset = 0;
    printf("\nNachrichtenlaenge: %d", laenge);
    /
    Zufallsreihenfolge von Integerzahlen generieren: (4)
    verwendung noch nicht im Beispiel Integriert*/
    RANDOMIZE();
    for (slei = 0; slei < laenge; slei++)
    reihenfolge[slei] = getrandom( 0, laenge);
    for (slei = 0; slei < laenge; slei++)
    {
    /* Position 5*/
    differenz = nachrichtentext[slei] - quelltext[slei];
    if (differenz == 0) rechenart = 0;
    if (differenz > 0) rechenart = 1;
    if (differenz < 0) rechenart = 2;
    /* Position 6*/
    schluessel[schluesseloffset] = slei;
    schluessel[schluesseloffset + 1] = rechenart;
    schluessel[schluesseloffset + 2] = differenz;
    schluesseloffset += 3;
    }
    printf("\nCode-Schluessel: ");
    for (slei = 0; slei < (laenge * 3); slei += 3)
    printf("- %d, %d, %d -", schluessel[slei], schluessel[slei + 1], schluessel[slei + 2]);
    }
    ________________________________________________________________________________________________________
    Verschlüsselungsalgorithmus:
    Differenzbyte = Nachrichtenbyte - Quellbyte;
    if (Differenzbyte== 0) Rechenart = 0;
    if (Differenzbyte> 0) Rechenart = 1;
    if (Differenzbyte < 0) { Rechenart = 2; Differenzbyte = -1; }
    Falls keine Differenz Nullwert beim Differenzbyte. Falls Nachrichtenbyte positiv, 1 bei Differenzbyte.
    Wenn Nachrichtenbyte < Quellbyte dann 2 als Differenzbyte und Differenzbyte muss in einen Absolutwert
    Konvertiert werden, sonst ist das Differenzbyte eine negative rationale Zahl.
    Dekodierungsalgorithmus:
    if (Rechenart == 0) Nachricht = Quellbyte;
    if (Rechenart == 1) Nachricht = Quellbyte + Differenzbyte;
    if (Rechenart == 2) Nachricht = Quellbyte - Differenzbyte;
    Da nur ein positiver Vorzeichenloser Bytewert als Differenzbyte abgespeichert werden kann, muss Anstatt
    der Addition des Quellbytes mit dem eigentlich negativen Wert des Differenzbyte eine Subtraktion des
    Differenzbytes vom Quellbyte vorgenommen werden, da Binärwerte nur natürliche Zahlen beinhalten.

    Rechenartidentifikation im 2ten Byte des Schlüsselsatzes:
    1 = Nachricht - Quelle = +Differenz; (Positive Rationale Zahl als Wert der Variable)
    2 = Nachricht - Quelle = -Differenz; (negative Rationale Zahl als Wert der Variable)
    Positionserrechnung der Rechenelemente(Codeletter, Rechenart, Zusatzwert)
    Byte: 0 1 2 3 4
    0 1 2 | 3 4 5 | 6 7 8 | 9 10 11 | 12 13 14
    1
    3=3 2*3=6 3*3=9 4*3=12
    Der eigentliche Schwachpunkt ist das Differenzbyte der Bytegruppen welche in Form von Ternen angewandt
    werden. Dies kann nur durch eine zusätzliche Einbringung eines Codewortes in die Verschlüsselung
    revidiert werden.
Bytefolge des Codeworts: 012345
Mögliche Kodierung des Differenzbytes als Fragment eines C-Programms:
stringoffset = 0;
codewortlaenge = strlen(codewort);
/*Kodieren*/
diffcoded = diffbyte + codewort[stringoffset++];
if (newdiff > 255) diffcoded -= 255;
/*Dekodieren*/
diffdecoded = diffbyte + codewort[stringoffset++];
if (diffdecoded < 0) diffdecoded -= 255;
if (stringoffset >= codewortlaenge) stringoffset = 0;


Beispiel für Substitution

Nehmen wir einmal an, zu verschlüsseln wäre folgender Text:
Osama Bin Laden ist ein krimineller.
So brauchen wir ein Codewort: Al Quaida.
Mit einem Programm in QBASIC (Beispiel) wird die Nachricht ver- und Entschlüsselt. Gearbeitet wird hier
nur mit Subtraktion und Addition. Es soll der Einfachheit halber nur mit den Dezimalwerten der ASCII-
CODES gerechnet werden:

Nachricht: 10,100,42,34 Code: 3 ,111,30,10
Verschlüsseln:
10 – 3 = 7
100 - 111 = -11 (IF A < 0 THEN A = A + 255 ' A = 244)
42 - 30 = 12
34 - 10 = 24
Codiert: 7, 244, 12, 24
entschlüsseln:
7 + 3 = 10
244 + 111 = 355 (IF A > 255 THEN A = A – 255 ' A = 100)
12 + 30 = 42
24 + 10 = 34


Beispiele für Steganographie
Haben Sie schon im Fernsehen einen dieser alten Hollywood-Schinken gesehen, bei dem es um Spionage geht? Oft werden dort irgendwelche geheimen Dokumente mit Hilfe einer Minikamera fotografiert und dann als Mikrofilm zum Gegner transportiert. Solch ein Verfahren nennt man Steganographie. Im zweiten Weltkrieg dachte sich ein deutscher Soldat, als er einen Brief von der Front in seine Heimat schrieb, einen Scherz aus. In einem Feldpostbrief schrieb er unter anderem

(Sinngemäße Kurzfassung):
"Sieh doch einmal unter der Briefmarke nach!"
Die Gestapo nahm so vorsichtig wie möglich die Briefmarke ab. Darunter war zu lesen: "War es schwer Sie abzukriegen?" Der Scherz des Soldaten endete für Ihn mit dem Tod in einem Konzentrationslager. Wenn Schüler bei einem schriftlichen Test in der Schule Ihren Banknachbarn mit Hilfe kleiner Zettel Nachrichten geben welche Antwort auf eine Frage richtig ist, so ist das im Grunde genommen auch Stenographie. Ebenso wenn man die richtigen Antworten auf die Prüfungsfragen auf die Innenfläche d er Hand
schreibt, um so seinen Mitschülern Informationen zu geben.

Folgendes Beispiel soll erläutern, wie Beispielsweise eine ganz gewöhnliche Unterhaltung zwischen zweiBekannten die sich bzw. in der Kneipe treffen, zur Übermittlung von Nachrichten herangezogen werden kann:

Sehen wir uns einmal folgende Worte eines Mannes in einem Brief zu seinem „alten Freund“ an:
Hallo ANton! Nach so vielen SCHönen Jahren in BerLin An der Guten alten Spree sahen wir uns HEUTE NACHmiTtag wieder.

Lesen wir nun die in Rot hervorgehobenen Buchstaben an, dann können Wir lesen:
Anschlag heute Nacht!

Die Möglichkeiten sind geradezu riesig, da ganz unauffällige gewöhnliche Alltagsgegenstände als Datenträger herangezogen werden können. Es reicht schon eine Tageszeitung, eine als Zufall getarnte Unterhaltung zweier CB-Funker, also der Wortlaut der Unterhaltung, oder man „leiht sich ganz Zufällig eine Musikkassette“, eine Musik-CD, deren Inhalt digitalisiert in Form einer Abbilddatei als Datenträger in Frage kommt. Oder nehmen Sie irgendwelche Gebrauchsanweisungen von Medikamenten, Notenfolgen von Musikstücken berühmter Komponisten deren Inhalt dann digitalisiert als Datenquelle zur Verschlüsselung
verwendet werden kann.
Ebenso eignen sich auch Lieder die auf dem Index stehen, das heißt, mit einem Jugendverbot belegt sind. Jene sind weitestgehend aus den Regalen der Geschäfte Verschwunden. Besonders sind hier auch sogenannte „Live-Mitschnitte“ von kleinen Bands und Kabarett-Künstlern geeignet, die oft in kleineren Ortschaften ihre Showabliefern. Mit einem Diktiergerät oder anderem technischen Equipment unauffällig als Zuschauer aufgenommen, digitalisiert sind die Aufnahmen zum codieren geeignet. Solche WAV-, oder MP3-Dateien kann man wegen darin enthaltener Aufnahmefehler zur Datenverschlüsselung verwenden. Oder versuchen Sie einmal im Iran eine katholische Version der Bibel (neues Testament), oder Zeitschriften mit erotischem Inhalt, bzw. Informationszeitschriften über sogenannte Clubs für Swinger zu bekommen. Bezüglich des ersten Beispiels mit dem Brief eines Mannes an seinem „alten Freund“ aus Berlin ist zu sagen, das über das Internet so ganz unauffällige Daten und Dateien ausgetauscht werden können,
ohne das jemand darin irgend eine Nachricht finden könnte. Logisch, die Nachricht ist ja im Datenträger nicht vorhanden, die wird nur daraus geformt. Aber man braucht dafür einen besonderen Schlüssel. So könnten selbst Reden von Politikern für fast jede Art der Nachrichtenübermittlung genutzt werden. Dann lautet die Frage nicht, eine Stecknadel im Heuhaufen zu finden, sondern eine Stecknadel unter Milliarden von Stecknadelhaufen die einander identisch sind, zu finden. Bezüglich obigen Beispiels mit den Büchern und Zeitungen ist zu sagen, gerade ältere Exemplare sind in gewissen Ländern schwer zu bekommen, da durch die jeweilige Regierung verboten, bzw. das Buch „Die verbotene Wahrheit“ von Jean-Charles Brisard und Guillaume Dasquié zu nennen. Dieses Buch ist in der Schweiz verboten. Darin werden die Verstrickungen der USA mit Osama bin Laden beschrieben. Auch bei uns
in der Bundesrepublik Deutschland gibt es solche Fälle. Ein gutes Beispiel ist „Mein Kampf“ von Adolf Hitler. Erst kürzlich wurden sämtliche Exemplare der Zeitschrift „Zeitungszeugen“, deren Inhalt Auszugs-weise die damals gedruckten Zeitschriften wie den „Stürmer“, oder den „Völkischen Beobachter“ haben. Auf betreiben einer Behörde aus Bayern. Nach dem Sieg über den NS-Verbrecherstaat des dritten Reiches wurden die meisten der bis dahin gedruckten Bücher vernichtet. Ältere Exemplare, besonders bestimmte Auflagen sind im Original nicht zu bekommen. Selbst wenn man den Code und den Schlüssel einer geheimen Nachricht hat, dürfte es schon eine ganze Weile dauern um ein echtes Exemplar zu bekommen. Bis dahin könnte die geheime Nachricht schon veraltet sein. Möglicherweise ist es sogar unmöglich, weitere
identische Exemplare zu beschaffen. Die heutigen Exemplare sind zudem nur mit Kommentaren versehen zu erhalten. Deswegen sind sie zur Dekodierung absolut ungeeignet. Außerdem, wer sagt denn, das bei allen Auflagen aller Verlage die selben Textpassagen auf der selben Seite und an der selben Stelle sitzen? Man muss dabei beachten das der Nachrichtensender und der Empfänger zwei identische Exemplare brauchen. Für den Versuch den Code zu knacken braucht man aber mindestens ein drittes. Gerade bei sehr alten Büchern ist dies unmöglich. Nehmen sie zum Beispiel ein Kochbuch aus dem Jahre 1890, ein Paar gleiches Bücher, die jene Zeit der Bücherverbrennung der N azi-Diktatur überlebt haben, damals verbotene Literatur. Vollkommen unbeschädigt, dürften drei identische Exemplare sehr schwer aufzutreiben sein, noch weniger ein viertes für die Gegenseite, um Ihr so die Dechiffrierung zu ermöglichen.... Rein theoretisch könnte man auch den Inhalt eines ganz gewöhnlichen Kassenbons eines
Supermarktes, oder die Geburtsdaten oder Namen von Bekannten oder Orten, Ereignisse in deren Leben verwenden, oder die Einstellungen, der Aufbau von Rechnern und Betriebssystemen. So etwas kann man mit Briefen, Büchern, Zeitungen, ganz normalen Dateien, Daten- oder Musik-CDs (sofern jene alle notwendigen Zeichen enthalten), Aufzeichnungen von Rundfunk- oder Fernsehsendungen, Reden von Politikern, oder mit alten Tonträgern, Schallplatten, oder Musikkassetten machen, deren Tonkopf des Aufnahmegerätes künstlich mechanisch in der Höhe versetzt wird. Bei manchen professionellen Tonbandgeräten, sowie manchen
Stereoanlagen kann man die Geschwindigkeit für Abspielen und Aufnahme in mehreren Stufen variieren. Mit der Verstellung des Tonkopfes wird eine Verschiebung der Filterwirkung der Wiedergabe erreicht. Dies hört sich dann so an, als ob die Kassette bereits defekt ist, aber in Wirklichkeit beinhaltet sie eine geheime Botschaft. So kann man Nachrichten in extremen Tonfrequenzen speichern um deren Hörbarkeit zu verringern. Ältere Computerfreaks werden sich noch an die ersten Heimcomputer erinnern, wie etwa C16, VC20 und den C64. Anfangs wurden die Programme auf Musikkassetten gespeichert. Erhielt man jedoch eine Kauf-Kassette mit bereits Fertigen Programmen darauf, so musste der Tonkopf exakt eingestellt sein,
sonst war die Kassette unbrauchbar. Durch spezielle Schaltungen (die Datasette des C64 lässt grüßen)
kann man über die RS232C-Schnittstelle eines Rechners auf einer Musikkassette Nachrichten speichern. Unter Umständen können Tonbänder mit einer besonders hohen Qualität bis zu 30 Jahre benutzbar sein. Selbst die NASA in den USA hat heute noch wichtige Daten auf speziellen Magnetbändern gespeichert, um deren konservierbarkeit zu erhöhen. Zu den Thema Musikkassette ist noch zu sagen, das ehrlich gesagt, die wenigsten von uns ein so gutes Gehör haben dürften, um ohne Messgeräte und hochwertige Stereoanlage eine Tonbandaufnahme von der einer CD zu unterscheiden. Besonders wenn das
Aufnahme/Wiedergabegerät mit einem Dolby-Rauschunterdrückungssystem ausgestattet ist. In der Zeitschrift

„Funkschau“,
20. November 1987, Seite 36
Franzis Verlag, München

ist einmal ein Artikel erschienen, in dem es über die Einführung eines Audio-Tonbandgerätes mit rotierenden Aufnahme/Wiedergabeköpfen, also ähnlich dem Videorecorder ging. Diese Technik nannte man DAT, also Digital Audio Tape. Diese Technik konnte sich wegen der Einführung der nicht CD durchsetzen.
Bei CDs müsste zuerst ein DIN-ISO-Abbild hergestellt werden. Daraus wird zum Beispiel mit einem speziellen Leseprogramm oder mit einem Hexeditor die einzelnen Sektoren eingelesen, um bestimmte Bytes zu kopieren. Technisch gesehen reicht ein Programm zur Erstellung eines DIN-ISO-Abbildes einer CD, ein
LeistungsfähigerHEX-Editor und etwas Arbeit.


In einem Buch von Jacques Vallee von „Computernetze“. ISBN-Nr.: 1280-ISBN 3 499 18101 0,
(herausgegeben 1984!!!)heißt es:

„Man kann nicht nur Datenbanken irreführen, sondern jemand, der, gestützt auf Computerdateien, Muster erkennung betreibt, dürfte sogar leichter irrezuführen sein als einer, der das nicht tut........... Wenn Ihr Fahrzeug gelb ist, sorgen Sie dafür, dass zur selben Zeit zwei oder drei ähnliche gelbe Autos in der Gegend gesehen werden. Sie benutzen bei verschiedenen Situationen verwandt klinge Falschnamen, um die Computerentdeckung anzuregen. Die Software wird veranlasst, diesen nachzugehen um den Verbrecher selbst zu übersehen.“




Was denkst du zu meinen Überlegungen?


pn
Newbie 

Anmeldedatum: 21.08.2016
Beiträge: 23
31.10.2016, 11:31
zitieren

Mal angenommen ich versuche dein PW: zu Kriegen Reicht es mir auf deinem Betriebsistem deine Datenbank nach einer S7161MW723PFWA datei zu suchen und diese zu entschlüsseln den anders als im Internet kannst du nur Binär verschlüsseln die meisten tuen das sogar 306 mal wenn man im Internet ein PW Knaken will. sucht man nach dem X-BATCH sie ist immer eine Batch mit 39 zeichen wenn man eine Gefunden hat kann man durch Asozionspuligamie das pw: auslessen danach muss man nur den X-Batch Isoliren um in einem Dienst zuzuordnen so kann man Pw: Aufzeichnen ohne Aufzufallen natürlich ist es nicht einfach Programme zu schrieben die diese Auslessen: Selbst wenn man eine Viel ausgereiftere Technik zum Verschlüsseln benutzt wie Zb. Croposotopie bleibt das Pw: immer das Gleiche, eine Beffehlskete. Es ist allso Logischerweise sicherer eine Befehlskette als Pw: zu haben da diese schwerer zu entschlüsseln ist. Mal angenommen ich hätte das Programm Fertig das ich schreiben will. Dan würde ich wenn ich ein Passwort neu Generiere die Beffehlskete Auflössen und dem Pw: Zuweissen so das das Pw: gleichzeitig die Befehlskette ist danach würde sie über den Befehlsatz verschlüsselt werden So das in der Datenbank nur noch eine 329 bereitsteht für das eigentliche login was nätürlich mit dem Richtigen Programmaufbau gestartet werden kann aber den Zugriff verhindert ohne das PW: 71qW61s=ICH2BINEINHAMMSTER da die datenbank nun komplimentär verschlüsselt ist können die pw eingabe sicherheit erhöt werden So das niemand das Pw: kennt und wenn er es kennt die Authentifikationskette erechnen muss!

pn
Junior 
Name: Voller Name als Anagramm: Fitje Weshoms
Geschlecht:
Fahrzeug: Yamaha YZF R6 Thundercat
Anmeldedatum: 15.07.2012
Beiträge: 92
Wohnort: Amberg, Oberpfalz
31.10.2016, 16:51
zitieren

Kommt darauf an, wo du diese Datei abspeicherst. Du müsstest dazu Lese-Rechte auf den Datenträger kriegen. Es sei denn, du hast einen Trojaner drauf, der dir deine Passwörter klaut,
wenn du diese gerade eingibst. Wenn du deine Schlüsseldatei auf einen Stick hast, der selber nochmal Passwort-geschützt ist, wird es schwerer.

Das heißt, man sollte Passwortdateien niemals "ungesalzen", also uncodiert abspeichern.
Zudem könnte man ja auch eine Art Zeitfenster einbauen, wonach nur innerhalb einer
vorgegebenen Zeitspanne eine Eingabe möglich ist.

Beispiel:
Im Agentenfunk, werden spezielle Sende-Empfangsanlagen verwendet, welche zur direkten
Kommunikation über Satelliten dienen. Diese werden nicht geostationär, also fest, sondern
auf spezielle Umlaufbahnen aktiviert. So das es auf die Flugbahn ankommt. Nur wenn sich
der Satellit direkt über den Gebiet, wo der Agent steht sind diese nur innerhalb einer gewissen
Zeitspanne ansprechbar. Somit sehr sehr sicher.

Aber du hast Recht, einige Internetseiten senden und empfangen die Passwörter unverschlüsselt,
so das man diese direkt bei den Seiteninformationen ablesen kann.
Über solche Schlampereien sind schon einige Anbieter von Internetdiensten gestolpert!

Das was du meinst, die mehrfache Absicherung sieht man beispielsweise bei einigen Seiten, wo
man Kommentare schreiben kann. Dort wird ein Bild gezeigt, auf dem man Zeichen sieht. Schön
schräg, also so, das man diese maschinell nicht, oder nur mit erheblichen Zeitaufwand lesen kann, was einen sogenannten Brute force Angriff erschwert.

Ist halt wie bei Schlössern. Im Endeffekt kann man alle knacken. Die Frage ist, wie lange man
dazu braucht, wie hoch der Aufwand ist und ob man dabei erwischt wird.


pn
Newbie 

Anmeldedatum: 21.08.2016
Beiträge: 23
04.11.2016, 15:28
zitieren

Warum ich den passwortschütz über 3 kompatieble Chraker laufen lassen will. Ist weil der Computer dan weiss woher das entsprechede pw stamt kommt sie nicht von dem bmi mit entsprechender Codirung zum DounGreaten kommt.kann der Angreifer logischerweise dan auch Vorgeführt benutzt werden.


Verfasst am: 04.11.2016, 15:46
zitieren

Somoit müste man einen Craker initialisiren um das pw zu kriegen der knaken kann und simuliren wie auch den Beffehlsatz auslesen. Was Dann Zimlich Fortschritliche Techolgie wäre die über Delta Simulationen Agiert und den RAI übersteuert das Ganze würde dann Etwa So Ausehen.

R26 SSE F5 554i Stpx 5 AMF
55I RS8 939; 87,53 ASI;
57 31 31 31 43 56 CUMUST DENT;
RISE / TNL; AMF pnr 713
55.3RST AFAMI / 53.09 Ant
DATA CROSSPX; 341,ami
79.3 SETUP 3 TNN: EL AF;
87439;4141;21:13.05AF;
VTL;=(XXXXXXXXXXXX)
USM:;=pw 334332332443432
pw=0.44333943330143
221/363:6URI()VR78
UM 41
F99 345
F36 345
SPI 509
/PFOLD:=Arus:U
NID:bite:CURST

USM:= PW:$
?=...

qrur.s
stb.
ssb.
AN5A87EF;
AE:
R+:
;;Pw=?
?=
pn
Junior 
Name: Voller Name als Anagramm: Fitje Weshoms
Geschlecht:
Fahrzeug: Yamaha YZF R6 Thundercat
Anmeldedatum: 15.07.2012
Beiträge: 92
Wohnort: Amberg, Oberpfalz
25.11.2016, 18:41
zitieren

Hi Dr:Kurz

Hab über das cracken von Passwörtern diese Seite gefunden. Gibt es aber leider nicht in Deutsch:

https://en.wikipedia.org/wiki/Key_disclosure_law

Das ist der echte Hammer.


 1x  bearbeitet
pn
Beobachter 

Name: Stefani
Geschlecht:
Anmeldedatum: 02.04.2017
Beiträge: 7
Wohnort: Cluj
30.04.2017, 18:25
zitieren

GuiseppeHi Dr:Kurz

Hab über das cracken von Passwörtern diese Seite gefunden. Gibt es aber leider nicht in Deutsch:

https://en.wikipedia.org/wiki/Key_disclosure_law

Das ist der echte Hammer.

Mit was beschaftigt sich cracken von Passwortern?


pn
Junior 
Name: Voller Name als Anagramm: Fitje Weshoms
Geschlecht:
Fahrzeug: Yamaha YZF R6 Thundercat
Anmeldedatum: 15.07.2012
Beiträge: 92
Wohnort: Amberg, Oberpfalz
01.05.2017, 14:12
zitieren

StefaniaM
GuiseppeHi Dr:Kurz

Hab über das cracken von Passwörtern diese Seite gefunden. Gibt es aber leider nicht in Deutsch:

https://en.wikipedia.org/wiki/Key_disclosure_law

Das ist der echte Hammer.

Mit was beschaftigt sich cracken von Passwortern?

Ganz einfach mit Hacken selbst.

Warum sollte man sonst versuchen ein Passwort zu knacken. Aber das ist in der PC-Welt auch nicht
anders als bei Schlössern und Dieben. Für jedes Schloss gibt es einen passenden Dietrich.

Mittlerweile ist es offensichtlich das cracken ist kriminell. Das Märchen, man wollte ja nur eine Sicherheitslücke aufzeigen glaubt einem keiner mehr. Dahinter stecken immer finanzielle Motive.
Entweder durch professionelle Firmen, die bzw. bei Firmen oder Konzernen mit der Absicherung von
Systemen beauftragt worden sind, oder dies wollen, oder schlichtweg Erpressung, Sachbeschädigung, Löschen von Daten etc.


pn
Gast 
01.05.2017, 14:12
zitieren

Mach mit!

Wenn Dir die Beiträge zum Thread "Passwort schutz mit Crackern" gefallen haben oder Du noch Fragen hast oder Ergänzungen machen möchtest, solltest Du Dich gleich bei uns anmelden:



Registrierte Mitglieder genießen die folgenden Vorteile:
✔ kostenlose Mitgliedschaft
keine Werbung
✔ direkter Austausch mit Gleichgesinnten
✔ neue Fragen stellen oder Diskussionen starten
✔ schnelle Hilfe bei Problemen
✔ Bilder und Videos hochladen
✔ und vieles mehr...


Neuen Thread eröffnenNeue Antwort erstellen
Ähnliche BeiträgeRe:
Letzter Beitrag
das schütz
hey leude ich wollte euch mal was fragen weil ich hab da so nen kleines problem! ich hab mehrere neon röhren und ein paar enstuffen im auto so jetzt möchte ich aber das die neons auch dan an gehen wen ich das radio an mache was auch geht nur die...
von dbmaster
7
408
10.12.2005, 11:00
dbmaster
Schutz für Systemmöbel
Hallo, ich bräuchte bitte einmal Tipps respektive Einschätzungen. Um ein Systemmöbel zu schützen, welcher Schutz ist da vorzuziehen? Der Schutz sollte in Europa greifen - deswegen hatte ich ein Gemeinschaftsgeschmacksmuster angedacht. Allerdings handelt...
von ToFi
0
88
10.04.2017, 14:26
ToFi
Unterboden Schutz + Hollräume
Hi Guys Ich möchte am EJ9 gerne den unterboden Versiegeln... und hab bei Egay folgendes...
von Heizer_Sascha
5
342
02.04.2013, 11:15
gold-civic
Riss in dem Schutz beim lenkgetriebe
Habe mal ne Frage. Was ist das für eine Dichtung/Muffe/was auch immer? Ist das schlimm wenn es so einen riss hat wie bei mir? Was würde denn ein Tausch diese Teils kosten, oder kann man es selber...
von hb_markus
23
1.442
10.10.2007, 14:24
hb_markus
Diebstahl-Schutz: guardsystems spotguard (ohne GPS)
guardsystems verspricht: SpotGuard hat eine sehr hohe Genauigkeit und ist unabhängig vom GPS Leider fehlt eine Angabe in Metern. Das ist ja einer der Hauptgründe warum man GPS nutzt. Da diese Angabe verschwiegen wird, gehe ich von einer sehr schlechten...
von mgutt
1
442
12.01.2015, 11:34
Dragon85
E5 / E10 und Schutz vor Schäden durch 1% Zweitaktöl im Sprit
Hi, da ich viel in der Klassiker-Szene herumkomme bin ich im Bereich der Problematik E5 und E10 Korrosion frühzeitig tätig geworden. Die heutigen Ottokraftstoffe sind mit potentiell hochagressivem Bioethanol gestreckt, das sich in Abstellperioden im...
von S800S2000
0
2.703
14.12.2010, 12:21
S800S2000
Empfehlung: Paypal benutzen als Schutz vor Betrügern!
Da es immer häufiger zu Problemen kommt, wo die bezahlte Ware nicht geliefert wird, möchte ich auf diesem Weg noch mal explizit darauf hinweisen: Wenn Ihr mit Paypal bezahlt, dann ist der Kauf versichert (genaue Bedingungen bei Paypal nachlesen). Bekommt...
von mgutt
12
10.030
08.02.2016, 08:51
SkywalkerOL
Schutz vor zwei Threads mit gleichem Inhalt
Ich hatte ja vor einigen Wochen einen Schutz eingebaut, der automatisch alle neuen User sperrt, die mehrere Threads mit dem gleichen Inhalt veröffentlichen. Dabei wurden aber nur echte User...
von mgutt
2
187
24.03.2017, 11:32
mgutt
Schutz vor neuem Defekt durch die Masse
Hi, mein altes Radio ist dadurch kaputt gegangen, dass die Endstufen Masse durch das Chinch gezogen haben. Habe einen besseren Massepunkt genommen, jedoch trotzdem Angst, dass ein neues Radio kaputt gehen könnte. Gibt es irgendeinen Schutz den ich...
von simii123
3
670
30.01.2013, 20:37
Ralf
Schutz gegen Rost (Winter-> Salz)
Hi, bekanntlich kommt jetzt die beschissenste jahreszeit und leider freu ich mich jetzt schon auf das Salz auf der straße. Vorweg: Ich habe jetzt versucht schnellstmöglich ein Winterauto zu finden, nach 2 Stück die eig. gekauft warten und nen...
von InPaniC
7
1.468
24.05.2010, 20:57
EarL_VTEC
© 2004 - 2024 www.programmierer-forum.de | Communities | Impressum |