Autor | Nachricht |
---|---|
Newbie Anmeldedatum: 21.08.2016 Beiträge: 23 | zitieren Hallo ich versuche einen pw: schutz zu Initiallisiren da der einfache pw: schutz nicht viel taugt gegen einen pw Cracker hatte ich die idde drei pw chracker zu kommbiniren um dann ein pw festzulegen das für alle anmeldungen sicher ist und vor fremdzugriff schützt welches dann über die Kombinirte programmversion der 3 Cracker automatisch anmeldet wenn man das Pw eingibt und zudem eine authentifizirung der Eingaben erfollgt so das das dann zufällig verhebene passwort geckrackt wird und sich dem anmeldestatus anpasst und zugleich eine neue authentifizirung genneriert wird die widerum über den Logkay arbeitet so das die sicherheitsstuffe Erheblich Steigt und fremdzugriff nur mit Funktionallen Eingaben funktionirt die man erst über begrader uhren einspeisen muss über das generierte code wort um zugreiffen zu können. Natürlich müssen die 3 craker miteinander kompatiebel sein. mir schwebt volgendes vor 76*w22\61 21+21+21-14p V1 86/7623*11*71/9 V2 und 223/71*55*76E0.8/97 V3 der allgorithmuss dazu 222+24+222+22*4(8*/79.68-21.3+444.23 die crosspharse 242:21:203:IP+-8b/pw=Peacer13 |
▲ | pn |
Junior Name: Voller Name als Anagramm: Fitje Weshoms Geschlecht: Fahrzeug: Yamaha YZF R6 Thundercat Anmeldedatum: 15.07.2012 Beiträge: 92 Wohnort: Amberg, Oberpfalz | zitieren Hallo Dr:Kurz! Warum nicht mal ein Passwort mal per Permutation einlesen? Bei herkömmlichen Schlüsseln errechnet man die Anzahl der Kombinatiopnen wie folgt: Beispiel: Schlüssellänge bei 2 Zeichen und Anzahl von Zeichen= 62 sind 3844 Kombinationen Bei 10 Zeichen sind das schon 62^10=839299365868340224 Möglichkeiten. Also 8.392993659*10^17 Wobei diese Formel zur Errechnung der Permutationstiefe gilt: Permutationstiefe = Zeichenzahl hoch Schlüssellänge Bei Zahlenreihen ist die maximal mögliche Anzahl der Kombinationen über den mathematischen Befehl der Fakultät zu berechnen. was folgendes Beispiel deutlich macht: Fakultät 16 (16 Faktorielle): Rechenbeispiel: In einem Materiallager stehen in einem Regal 16 verschiedene Kisten mit jeweils 16 verschiedenen Artikeln. Leider sind dem Lagerarbeiter die Unterlagen darüber verloren gegangen, welche Artikel in welche Kiste kommen. Wie hoch ist die Zahl der Möglichkeiten die Teile zu lagern? Zur Berechnung hierfür eignet sich der mathematische Befehl der Fakultät. Er lautet: 16! Ausgerechnet wird er: 1*2*3*4*5*6*7*8*9*10*11*12*13*14*15*16 Ergebnis: 20922789888000 Hätte der arme Mann 32 verschiedene Artikel in 32 Verschiedenen Kisten hätte man 263130836933693530167218012160000000 Möglichkeiten. Bei 512 lautet das Ergebnis: 3,47728979313260536328304591755e+1166 Bei 1024:.................... 5,41852879605885728307692194468e+2639 So viele Möglichkeiten gibt es die 1024 Artikel in die 1024 verschiedenen Kisten zu ordnen! Man stelle sich das jetzt mit der Zahl 16384 vor! Beispiel: Hat man 16 Buchstaben zu verwürfeln, bei der jeder Buchstabe nur einmal vorkommt, so hat man 2.092278989*10^13 Möglichkeiten Hat man zum Beispiel die Zahlenreihe von 0 bis 16383 so kann man damit 2048 Byte verschlüsseln, da die Verschlüsselung binär vorgenommen wird. Zunächst sieht das nicht gerade berauschend aus. Aber wenn man das genauer analysiert, dann sieht das ganz anders aus. Da ja im Computer Nachrichten eigentlich nur aus Zahlen bestehen und diese in binärer Form abgespeichert und bearbeitet werden, hat man nur zwei Elemente. Der Mathematiker Euler hat dafür eine Formel entwickelt: dann gilt : n = { (a+b)! /(a! b!)} Aufgabe: 3 Birnen und 5 Äpfel sind in einer Reihe auszustellen. Wie viele Möglichkeiten gibt es dabei? Dabei ist es ja gleich ob die Reihenfolge Birne 1, Birne2, Apfel1, Birne 3, Apfel 2, Apfel5, Apfel 4, Apfel 3 oder Birne 2, Birne3, Apfel2, Birne 1, Apfel 1, Apfel3, Apfel 4, Apfel 5 lautet. Jedenfalls nur wenn man mindestens 2 gleiche Blöcke beim verschlüsseln hat. Sonst gibt es Probleme, dann ist es nicht mehr egal, weil sonst gilt 8!. Was 40320 Möglichkeiten ergäbe. Im Ernstfall kommen immer zwei gleiche Stellen vor, das lässt sich nicht vermeiden. Aber bei längeren Bit-Blöcken wirds super-happig: Bei 50-prozentiger Verteilung ergibt das folgende Tabelle: Bytezahl... Bitzahl .......mögliche Permutationen Nibbel.............4............6 1....................8............70 2...................16...........12870 4....................32...........6.0108E+8 8...................64...........1.83262E+18 16................128..........2.39511E+37 32................256..........5.76866E+75 64................512..........4.72553E+152 128.............1024.........4.48125e+306 256.............2048.........5.69709e+614 512.............4096.........1.30195e+1231 1024...........8192.........9.61516e+2436 2048..........16384 .......7.41605e+4929 4096..........32768........?????? 8192..........65536........?????? 18384........131072.......?????? Würde man mit ein leistungsfähigen Rechner versuchen, die Datei zu entschlüsseln, so hätte man bei 1000 000 000 000 000 000 (1E18)Rechenoperationen pro Sekunde, das wären 1000 000 Gigaherz Taktfrequenz bei 1000 Prozessoren und bei einer Bytezahl von 2048 Byte nach einer Stunde immer noch 2,06001388888888888888888888889e+4908 Möglichkeiten. Nach einem Tag wären es immer noch 8,5833912037037037037037037037e+4906. Nach einem Jahr: 2,35161402841197361745306950786e+4904; Nach 1 Millionen Jahren Arbeit hätte man immer noch ,35161402841197361745306950786e+4898 Versuche übrig. Selbst wenn man davon ausginge das man bis 1e+500 Entschlüsselungsversuche. Bei 256 Byte, mit 5.69709e+614 Permutationen hätte, wären das nach einer Sekunde immer noch 5,69709e+114 Möglichkeiten. Aber ob jemand eine Permutation mit über 256 Elementen so erzeugen kann, das er pro Sekunde eine Anzahl von "Knackversuchen" durchführt, die 500 Stellen hat, ist fragwürdig. Wenn man noch zusätzlich die Nachricht mit den im Haupttextkurz vorgestellten Verfahren der Kodierung über Addition und Subtraktion, sowie eine Bitinversionoder ein shiften der Bytes nach links oder Rechts anwendet, dürfte ein Knackversuch einer so verschlüsselten Nachricht ohne Kenntnis des Codes aus zeitlichen Gründen einfach unmöglich sein, da ab einer gewissen Zeit die Nachricht veraltet, sie ist nicht mehr wichtig, da überholt. Dieses Verfahren ist also ziemlich sicher. Für den Hausgebrauch dürften also eine Permutationstiefe von 16284 Bytes durchaus ausreichend sein. Der Codeschlüssel fällt dabei 16-mal länger als die zu verschlüsselnde Nachricht aus. Denn ab einer Bitanzahl des Codes von mehr als 256 Bit müssen die einzelnen Elemente als WORD (=2-Byte-Integer) Wert abgespeichert werden. Bei einem Versuch konnten sogar 131072 Elemente erreicht werden. Dies ist aber aus Speicherplatzgründen nur in einer Windows-umgebung oder Linux möglich. Hand aufs Herz Konsolenprogramme lassen sich für Linux leicht schreiben, aber richtige Windowsanwendungen in C++ oder C#, das ist für die meisten zu schwer. Diese Arbeitsweise reicht für eine Schlüssellänge von bis 16384 Byte aus. Das sind Blöcke von 2048 Byte die auf einmal verschlüsselt werden. Für dieses Rechenbeispiel reichen meist selbst Wissenschaftliche Taschenrechner nicht aus. Aber man kann zu einem Trick greifen, daher zurück zu oberen Beispiel: X = (5 + 3)! / (5! 3!) X = 8! / (5!*3!) X = (1*2*3*4*5*6*7* / ( (1*2*3*4*5) * (1*2*3) ) Wobei hier gekürzt werden kann: X = (6*7* / (1*2*3) Dann noch in eine Bruchrechnung umgewandelt sieht das so aus: X = 6/1 * 7/2 * 8/3 X = 56 Daher kann mit einer Umwandlung in eine Bruchrechnung die Permutation mit mehrfachen Auftreten einzelner Elemente bis zu einer Länge von 16384 Bit berechnet werden. In der Programmiersprache C/C++ muß dafür der Gleitkomma-Datentyp "long double" mit 10 Byte Länge herhalten. Er besitzt einen maximalen Wertbereich von 1.2E -4932 bis 1.2E 4932. Somit wird bei Berechnungen einer Fakultät die Eingangszahl auf 1600, also die Berechnungen auf 1600! begrenzt. Da 1600 / 8 gleich 200 ist, müssen wir in unserem theoretischen Beispiel mit einer maximalen Dateilänge von 200 Byte zufrieden geben. Wir müssen auch berücksichtigen, dass die Einsen und Nullen der binären Aufzeichnungsweise einer Datei niemals bei 50% zu 50% liegt. Denken wir uns nun Beispielsweise folgende Verteilung: Gesamtzahl der Bytes der Datei:.........200 Bitzahl pro Zeichen:............................8 Gesamtzahl aller Bitseiner Datei:........1600 Anzahl der Einsen:............................75%(1200) Anzahl der Nullen:.............................25%(400) Dann sieht unsere "Formel" so aus: n = (1600!) / ( (1200!) * (400!) ) Dabei ist n gleich1.29638E+389 , also 1.29638 mal 10 hoch 389 groß. Bei einer Verteilung von 75% zu 25% ergibt sich bei einer Dateilänge von 32 Byte(=256 Bit) eine Permutation von n = 1.90438E 61, also 1.90438 mal 10 hoch 61. Mögliche Programmierlösung zum Errechnen einer Permutation mit mehrfachen Vorkommen einzelner Elemente. n = (5/1) * (6/2) Die Anzahl der möglichen Permutationen errechnet sich aus Gesamtzahl_aller_Elemente! / Anzahl_Element_a! x Anzahl_Element_b! Beispiel: man hat 4 Birnen und 4 Äpfel. Das sind 8 Elemente. Vorausgesetzt es ist egal ob Apfel1 Apfel2, Birne1, Birne3, wenn also Birne Birne ist und Apfel Apfel. Ergebnis = 8! / (4!* 4!) 70 = 40320/ (24*24) Genauer genommen ist das Ergebnis =(1*2*3*4*5*6*7* / ((1*2*3*4) * (1*2*3*4)) Man sieht, das hier eine Multiplizierung von Brüchen vorliegt, die man kürzen kann: 1/1 x 2/2 x 3/3 x 4/4 x 5/1 x 6/2 x 7/3 x 8/4 ist 5 x 3 x 2,33333 x 2 Bei Bruchrechnungen leidet zwar etwas die Genauigkeit, aber dafür können wir jetzt die Anzahl der möglichen Permutationen bei Bit-Transposition errechnen, wenn diese in die höheren Zahlen geht. #include <stdio.h> /*grgruppe = gößere Gruppe, klgruppe = kleinere Gruppe / long double mehrele(long double grgruppe, long double klgruppe) { long double slei, n, Oberzahl, Nenner; Oberzahl = grgruppe + klgruppe; // Klassengröße = Gesammtzahl der Gruppengrößen n = 1; for (slei = 1; slei <= klgruppe; slei++) { nenner = (Oberzahl - klgruppe) + slei; n = Nenner / slei; } return(n); } int main(void) { long double n; n = mehrele(2048, 2048); printf("\nErgebnis: %LG", n); return(0); } Weiteres erübrigt sich , da ich mal schon hier ein Programm namens Talarius hier gepostet habe. Zwar noch in c, aber man sollte es Kopisten nich zu einfach machen. Ich habe bereits ein Programm für die Konsole auf Linux fertig, es arbeitet bis1024 Bit Schlüssellänge. Das sind wier erinnern uns 1024...........8192.........9.61516e+2436 Den Code auf 2048 Bit zu erweitern war ich zu faul. Das von mir geschiebene Orginal für Windows lief bis 16384 Bit aber 1024 langt auch. Deshalb der Source-Code für Linux nur auf Anfrage. Auch in Hinblicvk auf die prekäre Lage der Sicherheit in Hinblick auf muslimische Terroristen, verzichte ich auf eine Veröffentlichung. Sorry! Der Schlüssel wird dann durch eine Datei eingelesen. Wer kann sich schon eine Zahlenreihe von 0 bis 1023 merken, wenn diese per Zufallszahlengenerator durcheinandergewirbelt wurden? Ausserdem würde das eintippen einen glatten Tag in Anspruch nehmen. Es gibt aber auch noch andere Lösungen: Dabei werden gleich zwei Dateien zuir Verschlüsselung einer dritten, der eigentlicfhen Nachricht benötigt. Der Codeschlüssel könnte dabei wie folgt aussehen: 2-1,3-1, 4-1, 6-2,7-3,9-4,10-1,12-1,15-3-4,17-1,18-4-5,19-1-2-3-4-8 Die erste Zahl vor dem Bindestrich gibt das Wort, die darauf folgende Zahl den Buchstaben zur Erstellung der Nachricht an. Falls benötigte Bytes nicht auf der CD vorkommen, müsste der Schlüssel anders lauten: Absolute Position des Bytes, Rechenart, Zusatzwert Rechenarten: 0 = keine Operation
/* Diese Funktion ist ein Beispiel wie so eine Dechiffrierung aussehen könnte. Als erster Parameter fungiert der Textfundus, zweiter Parameter ist die Buchstabennummer der dechiffrierten Nachricht, dritter Parameter der Codeschlüssel. / int Dekodieren(unsigned int Codeletter[], int Letternummer, int Schluessel[]) { int Rechenart, Zusatzwert, Nachricht, Position; / Positionserrechnung der Rechenelemente(Codeletter, Rechenart, Zusatzwert) * Byte: 0 1 2 3 4 * 0 1 2 | 3 4 5 | 6 7 8 | 9 10 11 | 12 13 14 * 1*3=3 2*3=6 3*3=9 4*3=12 / if (Letternummer > 0) Letternummer = Letternummer 3; Position = Schluessel[Letternummer]; Rechenart = Schluessel[Letternummer + 1]; Zusatzwert = Schluessel[Letternummer + 2]; if (Rechenart == 0) Nachricht = Codeletter[Position]; if (Rechenart == 1) Nachricht = Codeletter[Position] + Zusatzwert; if (Rechenart == 2) Nachricht = Codeletter[Position] - Zusatzwert; return(Nachricht); } Reihenfolge zur Kodierung
Mögliche Kodierung des Differenzbytes als Fragment eines C-Programms: stringoffset = 0; codewortlaenge = strlen(codewort); /*Kodieren*/ diffcoded = diffbyte + codewort[stringoffset++]; if (newdiff > 255) diffcoded -= 255; /*Dekodieren*/ diffdecoded = diffbyte + codewort[stringoffset++]; if (diffdecoded < 0) diffdecoded -= 255; if (stringoffset >= codewortlaenge) stringoffset = 0; Beispiel für Substitution Nehmen wir einmal an, zu verschlüsseln wäre folgender Text: Osama Bin Laden ist ein krimineller. So brauchen wir ein Codewort: Al Quaida. Mit einem Programm in QBASIC (Beispiel) wird die Nachricht ver- und Entschlüsselt. Gearbeitet wird hier nur mit Subtraktion und Addition. Es soll der Einfachheit halber nur mit den Dezimalwerten der ASCII- CODES gerechnet werden: Nachricht: 10,100,42,34 Code: 3 ,111,30,10 Verschlüsseln: 10 – 3 = 7 100 - 111 = -11 (IF A < 0 THEN A = A + 255 ' A = 244) 42 - 30 = 12 34 - 10 = 24 Codiert: 7, 244, 12, 24 entschlüsseln: 7 + 3 = 10 244 + 111 = 355 (IF A > 255 THEN A = A – 255 ' A = 100) 12 + 30 = 42 24 + 10 = 34 Beispiele für Steganographie Haben Sie schon im Fernsehen einen dieser alten Hollywood-Schinken gesehen, bei dem es um Spionage geht? Oft werden dort irgendwelche geheimen Dokumente mit Hilfe einer Minikamera fotografiert und dann als Mikrofilm zum Gegner transportiert. Solch ein Verfahren nennt man Steganographie. Im zweiten Weltkrieg dachte sich ein deutscher Soldat, als er einen Brief von der Front in seine Heimat schrieb, einen Scherz aus. In einem Feldpostbrief schrieb er unter anderem (Sinngemäße Kurzfassung): "Sieh doch einmal unter der Briefmarke nach!" Die Gestapo nahm so vorsichtig wie möglich die Briefmarke ab. Darunter war zu lesen: "War es schwer Sie abzukriegen?" Der Scherz des Soldaten endete für Ihn mit dem Tod in einem Konzentrationslager. Wenn Schüler bei einem schriftlichen Test in der Schule Ihren Banknachbarn mit Hilfe kleiner Zettel Nachrichten geben welche Antwort auf eine Frage richtig ist, so ist das im Grunde genommen auch Stenographie. Ebenso wenn man die richtigen Antworten auf die Prüfungsfragen auf die Innenfläche d er Hand schreibt, um so seinen Mitschülern Informationen zu geben. Folgendes Beispiel soll erläutern, wie Beispielsweise eine ganz gewöhnliche Unterhaltung zwischen zweiBekannten die sich bzw. in der Kneipe treffen, zur Übermittlung von Nachrichten herangezogen werden kann: Sehen wir uns einmal folgende Worte eines Mannes in einem Brief zu seinem „alten Freund“ an: Hallo ANton! Nach so vielen SCHönen Jahren in BerLin An der Guten alten Spree sahen wir uns HEUTE NACHmiTtag wieder. Lesen wir nun die in Rot hervorgehobenen Buchstaben an, dann können Wir lesen: Anschlag heute Nacht! Die Möglichkeiten sind geradezu riesig, da ganz unauffällige gewöhnliche Alltagsgegenstände als Datenträger herangezogen werden können. Es reicht schon eine Tageszeitung, eine als Zufall getarnte Unterhaltung zweier CB-Funker, also der Wortlaut der Unterhaltung, oder man „leiht sich ganz Zufällig eine Musikkassette“, eine Musik-CD, deren Inhalt digitalisiert in Form einer Abbilddatei als Datenträger in Frage kommt. Oder nehmen Sie irgendwelche Gebrauchsanweisungen von Medikamenten, Notenfolgen von Musikstücken berühmter Komponisten deren Inhalt dann digitalisiert als Datenquelle zur Verschlüsselung verwendet werden kann. Ebenso eignen sich auch Lieder die auf dem Index stehen, das heißt, mit einem Jugendverbot belegt sind. Jene sind weitestgehend aus den Regalen der Geschäfte Verschwunden. Besonders sind hier auch sogenannte „Live-Mitschnitte“ von kleinen Bands und Kabarett-Künstlern geeignet, die oft in kleineren Ortschaften ihre Showabliefern. Mit einem Diktiergerät oder anderem technischen Equipment unauffällig als Zuschauer aufgenommen, digitalisiert sind die Aufnahmen zum codieren geeignet. Solche WAV-, oder MP3-Dateien kann man wegen darin enthaltener Aufnahmefehler zur Datenverschlüsselung verwenden. Oder versuchen Sie einmal im Iran eine katholische Version der Bibel (neues Testament), oder Zeitschriften mit erotischem Inhalt, bzw. Informationszeitschriften über sogenannte Clubs für Swinger zu bekommen. Bezüglich des ersten Beispiels mit dem Brief eines Mannes an seinem „alten Freund“ aus Berlin ist zu sagen, das über das Internet so ganz unauffällige Daten und Dateien ausgetauscht werden können, ohne das jemand darin irgend eine Nachricht finden könnte. Logisch, die Nachricht ist ja im Datenträger nicht vorhanden, die wird nur daraus geformt. Aber man braucht dafür einen besonderen Schlüssel. So könnten selbst Reden von Politikern für fast jede Art der Nachrichtenübermittlung genutzt werden. Dann lautet die Frage nicht, eine Stecknadel im Heuhaufen zu finden, sondern eine Stecknadel unter Milliarden von Stecknadelhaufen die einander identisch sind, zu finden. Bezüglich obigen Beispiels mit den Büchern und Zeitungen ist zu sagen, gerade ältere Exemplare sind in gewissen Ländern schwer zu bekommen, da durch die jeweilige Regierung verboten, bzw. das Buch „Die verbotene Wahrheit“ von Jean-Charles Brisard und Guillaume Dasquié zu nennen. Dieses Buch ist in der Schweiz verboten. Darin werden die Verstrickungen der USA mit Osama bin Laden beschrieben. Auch bei uns in der Bundesrepublik Deutschland gibt es solche Fälle. Ein gutes Beispiel ist „Mein Kampf“ von Adolf Hitler. Erst kürzlich wurden sämtliche Exemplare der Zeitschrift „Zeitungszeugen“, deren Inhalt Auszugs-weise die damals gedruckten Zeitschriften wie den „Stürmer“, oder den „Völkischen Beobachter“ haben. Auf betreiben einer Behörde aus Bayern. Nach dem Sieg über den NS-Verbrecherstaat des dritten Reiches wurden die meisten der bis dahin gedruckten Bücher vernichtet. Ältere Exemplare, besonders bestimmte Auflagen sind im Original nicht zu bekommen. Selbst wenn man den Code und den Schlüssel einer geheimen Nachricht hat, dürfte es schon eine ganze Weile dauern um ein echtes Exemplar zu bekommen. Bis dahin könnte die geheime Nachricht schon veraltet sein. Möglicherweise ist es sogar unmöglich, weitere identische Exemplare zu beschaffen. Die heutigen Exemplare sind zudem nur mit Kommentaren versehen zu erhalten. Deswegen sind sie zur Dekodierung absolut ungeeignet. Außerdem, wer sagt denn, das bei allen Auflagen aller Verlage die selben Textpassagen auf der selben Seite und an der selben Stelle sitzen? Man muss dabei beachten das der Nachrichtensender und der Empfänger zwei identische Exemplare brauchen. Für den Versuch den Code zu knacken braucht man aber mindestens ein drittes. Gerade bei sehr alten Büchern ist dies unmöglich. Nehmen sie zum Beispiel ein Kochbuch aus dem Jahre 1890, ein Paar gleiches Bücher, die jene Zeit der Bücherverbrennung der N azi-Diktatur überlebt haben, damals verbotene Literatur. Vollkommen unbeschädigt, dürften drei identische Exemplare sehr schwer aufzutreiben sein, noch weniger ein viertes für die Gegenseite, um Ihr so die Dechiffrierung zu ermöglichen.... Rein theoretisch könnte man auch den Inhalt eines ganz gewöhnlichen Kassenbons eines Supermarktes, oder die Geburtsdaten oder Namen von Bekannten oder Orten, Ereignisse in deren Leben verwenden, oder die Einstellungen, der Aufbau von Rechnern und Betriebssystemen. So etwas kann man mit Briefen, Büchern, Zeitungen, ganz normalen Dateien, Daten- oder Musik-CDs (sofern jene alle notwendigen Zeichen enthalten), Aufzeichnungen von Rundfunk- oder Fernsehsendungen, Reden von Politikern, oder mit alten Tonträgern, Schallplatten, oder Musikkassetten machen, deren Tonkopf des Aufnahmegerätes künstlich mechanisch in der Höhe versetzt wird. Bei manchen professionellen Tonbandgeräten, sowie manchen Stereoanlagen kann man die Geschwindigkeit für Abspielen und Aufnahme in mehreren Stufen variieren. Mit der Verstellung des Tonkopfes wird eine Verschiebung der Filterwirkung der Wiedergabe erreicht. Dies hört sich dann so an, als ob die Kassette bereits defekt ist, aber in Wirklichkeit beinhaltet sie eine geheime Botschaft. So kann man Nachrichten in extremen Tonfrequenzen speichern um deren Hörbarkeit zu verringern. Ältere Computerfreaks werden sich noch an die ersten Heimcomputer erinnern, wie etwa C16, VC20 und den C64. Anfangs wurden die Programme auf Musikkassetten gespeichert. Erhielt man jedoch eine Kauf-Kassette mit bereits Fertigen Programmen darauf, so musste der Tonkopf exakt eingestellt sein, sonst war die Kassette unbrauchbar. Durch spezielle Schaltungen (die Datasette des C64 lässt grüßen) kann man über die RS232C-Schnittstelle eines Rechners auf einer Musikkassette Nachrichten speichern. Unter Umständen können Tonbänder mit einer besonders hohen Qualität bis zu 30 Jahre benutzbar sein. Selbst die NASA in den USA hat heute noch wichtige Daten auf speziellen Magnetbändern gespeichert, um deren konservierbarkeit zu erhöhen. Zu den Thema Musikkassette ist noch zu sagen, das ehrlich gesagt, die wenigsten von uns ein so gutes Gehör haben dürften, um ohne Messgeräte und hochwertige Stereoanlage eine Tonbandaufnahme von der einer CD zu unterscheiden. Besonders wenn das Aufnahme/Wiedergabegerät mit einem Dolby-Rauschunterdrückungssystem ausgestattet ist. In der Zeitschrift „Funkschau“, 20. November 1987, Seite 36 Franzis Verlag, München ist einmal ein Artikel erschienen, in dem es über die Einführung eines Audio-Tonbandgerätes mit rotierenden Aufnahme/Wiedergabeköpfen, also ähnlich dem Videorecorder ging. Diese Technik nannte man DAT, also Digital Audio Tape. Diese Technik konnte sich wegen der Einführung der nicht CD durchsetzen. Bei CDs müsste zuerst ein DIN-ISO-Abbild hergestellt werden. Daraus wird zum Beispiel mit einem speziellen Leseprogramm oder mit einem Hexeditor die einzelnen Sektoren eingelesen, um bestimmte Bytes zu kopieren. Technisch gesehen reicht ein Programm zur Erstellung eines DIN-ISO-Abbildes einer CD, ein LeistungsfähigerHEX-Editor und etwas Arbeit. In einem Buch von Jacques Vallee von „Computernetze“. ISBN-Nr.: 1280-ISBN 3 499 18101 0, (herausgegeben 1984!!!)heißt es: „Man kann nicht nur Datenbanken irreführen, sondern jemand, der, gestützt auf Computerdateien, Muster erkennung betreibt, dürfte sogar leichter irrezuführen sein als einer, der das nicht tut........... Wenn Ihr Fahrzeug gelb ist, sorgen Sie dafür, dass zur selben Zeit zwei oder drei ähnliche gelbe Autos in der Gegend gesehen werden. Sie benutzen bei verschiedenen Situationen verwandt klinge Falschnamen, um die Computerentdeckung anzuregen. Die Software wird veranlasst, diesen nachzugehen um den Verbrecher selbst zu übersehen.“ Was denkst du zu meinen Überlegungen? |
▲ | pn |
Newbie Anmeldedatum: 21.08.2016 Beiträge: 23 | zitieren Mal angenommen ich versuche dein PW: zu Kriegen Reicht es mir auf deinem Betriebsistem deine Datenbank nach einer S7161MW723PFWA datei zu suchen und diese zu entschlüsseln den anders als im Internet kannst du nur Binär verschlüsseln die meisten tuen das sogar 306 mal wenn man im Internet ein PW Knaken will. sucht man nach dem X-BATCH sie ist immer eine Batch mit 39 zeichen wenn man eine Gefunden hat kann man durch Asozionspuligamie das pw: auslessen danach muss man nur den X-Batch Isoliren um in einem Dienst zuzuordnen so kann man Pw: Aufzeichnen ohne Aufzufallen natürlich ist es nicht einfach Programme zu schrieben die diese Auslessen: Selbst wenn man eine Viel ausgereiftere Technik zum Verschlüsseln benutzt wie Zb. Croposotopie bleibt das Pw: immer das Gleiche, eine Beffehlskete. Es ist allso Logischerweise sicherer eine Befehlskette als Pw: zu haben da diese schwerer zu entschlüsseln ist. Mal angenommen ich hätte das Programm Fertig das ich schreiben will. Dan würde ich wenn ich ein Passwort neu Generiere die Beffehlskete Auflössen und dem Pw: Zuweissen so das das Pw: gleichzeitig die Befehlskette ist danach würde sie über den Befehlsatz verschlüsselt werden So das in der Datenbank nur noch eine 329 bereitsteht für das eigentliche login was nätürlich mit dem Richtigen Programmaufbau gestartet werden kann aber den Zugriff verhindert ohne das PW: 71qW61s=ICH2BINEINHAMMSTER da die datenbank nun komplimentär verschlüsselt ist können die pw eingabe sicherheit erhöt werden So das niemand das Pw: kennt und wenn er es kennt die Authentifikationskette erechnen muss! |
▲ | pn |
Junior Name: Voller Name als Anagramm: Fitje Weshoms Geschlecht: Fahrzeug: Yamaha YZF R6 Thundercat Anmeldedatum: 15.07.2012 Beiträge: 92 Wohnort: Amberg, Oberpfalz | zitieren Kommt darauf an, wo du diese Datei abspeicherst. Du müsstest dazu Lese-Rechte auf den Datenträger kriegen. Es sei denn, du hast einen Trojaner drauf, der dir deine Passwörter klaut, wenn du diese gerade eingibst. Wenn du deine Schlüsseldatei auf einen Stick hast, der selber nochmal Passwort-geschützt ist, wird es schwerer. Das heißt, man sollte Passwortdateien niemals "ungesalzen", also uncodiert abspeichern. Zudem könnte man ja auch eine Art Zeitfenster einbauen, wonach nur innerhalb einer vorgegebenen Zeitspanne eine Eingabe möglich ist. Beispiel: Im Agentenfunk, werden spezielle Sende-Empfangsanlagen verwendet, welche zur direkten Kommunikation über Satelliten dienen. Diese werden nicht geostationär, also fest, sondern auf spezielle Umlaufbahnen aktiviert. So das es auf die Flugbahn ankommt. Nur wenn sich der Satellit direkt über den Gebiet, wo der Agent steht sind diese nur innerhalb einer gewissen Zeitspanne ansprechbar. Somit sehr sehr sicher. Aber du hast Recht, einige Internetseiten senden und empfangen die Passwörter unverschlüsselt, so das man diese direkt bei den Seiteninformationen ablesen kann. Über solche Schlampereien sind schon einige Anbieter von Internetdiensten gestolpert! Das was du meinst, die mehrfache Absicherung sieht man beispielsweise bei einigen Seiten, wo man Kommentare schreiben kann. Dort wird ein Bild gezeigt, auf dem man Zeichen sieht. Schön schräg, also so, das man diese maschinell nicht, oder nur mit erheblichen Zeitaufwand lesen kann, was einen sogenannten Brute force Angriff erschwert. Ist halt wie bei Schlössern. Im Endeffekt kann man alle knacken. Die Frage ist, wie lange man dazu braucht, wie hoch der Aufwand ist und ob man dabei erwischt wird. |
▲ | pn |
Newbie Anmeldedatum: 21.08.2016 Beiträge: 23 | zitieren Warum ich den passwortschütz über 3 kompatieble Chraker laufen lassen will. Ist weil der Computer dan weiss woher das entsprechede pw stamt kommt sie nicht von dem bmi mit entsprechender Codirung zum DounGreaten kommt.kann der Angreifer logischerweise dan auch Vorgeführt benutzt werden. Verfasst am: 04.11.2016, 15:46 zitieren Somoit müste man einen Craker initialisiren um das pw zu kriegen der knaken kann und simuliren wie auch den Beffehlsatz auslesen. Was Dann Zimlich Fortschritliche Techolgie wäre die über Delta Simulationen Agiert und den RAI übersteuert das Ganze würde dann Etwa So Ausehen. R26 SSE F5 554i Stpx 5 AMF 55I RS8 939; 87,53 ASI; 57 31 31 31 43 56 CUMUST DENT; RISE / TNL; AMF pnr 713 55.3RST AFAMI / 53.09 Ant DATA CROSSPX; 341,ami 79.3 SETUP 3 TNN: EL AF; 87439;4141;21:13.05AF; VTL;=(XXXXXXXXXXXX) USM:;=pw 334332332443432 pw=0.44333943330143 221/363:6URI()VR78 UM 41 F99 345 F36 345 SPI 509 /PFOLD:=Arus:U NID:bite:CURST USM:= PW:$ ?=... qrur.s stb. ssb. AN5A87EF; AE: R+: ;;Pw=? ?= |
▲ | pn |
Junior Name: Voller Name als Anagramm: Fitje Weshoms Geschlecht: Fahrzeug: Yamaha YZF R6 Thundercat Anmeldedatum: 15.07.2012 Beiträge: 92 Wohnort: Amberg, Oberpfalz | zitieren Hi Dr:Kurz Hab über das cracken von Passwörtern diese Seite gefunden. Gibt es aber leider nicht in Deutsch: https://en.wikipedia.org/wiki/Key_disclosure_law Das ist der echte Hammer. 1x bearbeitet |
▲ | pn |
Beobachter Name: Stefani Geschlecht: Anmeldedatum: 02.04.2017 Beiträge: 7 Wohnort: Cluj | zitieren Mit was beschaftigt sich cracken von Passwortern? |
▲ | pn |
Junior Name: Voller Name als Anagramm: Fitje Weshoms Geschlecht: Fahrzeug: Yamaha YZF R6 Thundercat Anmeldedatum: 15.07.2012 Beiträge: 92 Wohnort: Amberg, Oberpfalz | zitieren Ganz einfach mit Hacken selbst. Warum sollte man sonst versuchen ein Passwort zu knacken. Aber das ist in der PC-Welt auch nicht anders als bei Schlössern und Dieben. Für jedes Schloss gibt es einen passenden Dietrich. Mittlerweile ist es offensichtlich das cracken ist kriminell. Das Märchen, man wollte ja nur eine Sicherheitslücke aufzeigen glaubt einem keiner mehr. Dahinter stecken immer finanzielle Motive. Entweder durch professionelle Firmen, die bzw. bei Firmen oder Konzernen mit der Absicherung von Systemen beauftragt worden sind, oder dies wollen, oder schlichtweg Erpressung, Sachbeschädigung, Löschen von Daten etc. |
▲ | pn |
Gast | zitieren Mach mit!Wenn Dir die Beiträge zum Thread "Passwort schutz mit Crackern" gefallen haben oder Du noch Fragen hast oder Ergänzungen machen möchtest, solltest Du Dich gleich bei uns anmelden:Registrierte Mitglieder genießen die folgenden Vorteile: ✔ kostenlose Mitgliedschaft ✔ keine Werbung ✔ direkter Austausch mit Gleichgesinnten ✔ neue Fragen stellen oder Diskussionen starten ✔ schnelle Hilfe bei Problemen ✔ Bilder und Videos hochladen ✔ und vieles mehr... |
▲ | |
Ähnliche Beiträge | Re: √ | Letzter Beitrag | |
---|---|---|---|
das schütz hey leude ich wollte euch mal was fragen weil ich hab da so nen kleines problem!
ich hab mehrere neon röhren und ein paar enstuffen im auto so jetzt möchte ich aber das die neons auch dan an gehen wen ich das radio an mache was auch geht nur die... von dbmaster | 7 408 | 10.12.2005, 11:00 dbmaster | |
Schutz für Systemmöbel Hallo,
ich bräuchte bitte einmal Tipps respektive Einschätzungen.
Um ein Systemmöbel zu schützen, welcher Schutz ist da vorzuziehen?
Der Schutz sollte in Europa greifen - deswegen hatte ich ein Gemeinschaftsgeschmacksmuster angedacht.
Allerdings handelt... von ToFi | 0 88 | 10.04.2017, 14:26 ToFi | |
Unterboden Schutz + Hollräume Hi Guys
Ich möchte am EJ9 gerne den unterboden Versiegeln...
und hab bei Egay folgendes... von Heizer_Sascha | 5 342 | 02.04.2013, 11:15 gold-civic | |
Riss in dem Schutz beim lenkgetriebe Habe mal ne Frage.
Was ist das für eine Dichtung/Muffe/was auch immer?
Ist das schlimm wenn es so einen riss hat wie bei mir?
Was würde denn ein Tausch diese Teils kosten, oder kann man es selber... von hb_markus | 23 1.442 | 10.10.2007, 14:24 hb_markus | |
Diebstahl-Schutz: guardsystems spotguard (ohne GPS) guardsystems verspricht:
SpotGuard hat eine sehr hohe Genauigkeit und ist unabhängig vom GPS
Leider fehlt eine Angabe in Metern. Das ist ja einer der Hauptgründe warum man GPS nutzt. Da diese Angabe verschwiegen wird, gehe ich von einer sehr schlechten... von mgutt | 1 442 | 12.01.2015, 11:34 Dragon85 | |
E5 / E10 und Schutz vor Schäden durch 1% Zweitaktöl im Sprit Hi,
da ich viel in der Klassiker-Szene herumkomme bin ich im Bereich der
Problematik E5 und E10 Korrosion frühzeitig tätig geworden.
Die heutigen Ottokraftstoffe sind mit potentiell hochagressivem Bioethanol gestreckt, das sich in Abstellperioden im... von S800S2000 | 0 2.703 | 14.12.2010, 12:21 S800S2000 | |
Empfehlung: Paypal benutzen als Schutz vor Betrügern! Da es immer häufiger zu Problemen kommt, wo die bezahlte Ware nicht geliefert wird, möchte ich auf diesem Weg noch mal explizit darauf hinweisen:
Wenn Ihr mit Paypal bezahlt, dann ist der Kauf versichert (genaue Bedingungen bei Paypal nachlesen). Bekommt... von mgutt | 12 10.030 | 08.02.2016, 08:51 SkywalkerOL | |
Schutz vor zwei Threads mit gleichem Inhalt Ich hatte ja vor einigen Wochen einen Schutz eingebaut, der automatisch alle neuen User sperrt, die mehrere Threads mit dem gleichen Inhalt veröffentlichen. Dabei wurden aber nur echte User... von mgutt | 2 187 | 24.03.2017, 11:32 mgutt | |
Schutz vor neuem Defekt durch die Masse Hi,
mein altes Radio ist dadurch kaputt gegangen, dass die Endstufen Masse durch das Chinch gezogen haben. Habe einen besseren Massepunkt genommen, jedoch trotzdem Angst, dass ein neues Radio kaputt gehen könnte.
Gibt es irgendeinen Schutz den ich... von simii123 | 3 670 | 30.01.2013, 20:37 Ralf | |
Schutz gegen Rost (Winter-> Salz) Hi,
bekanntlich kommt jetzt die beschissenste jahreszeit und leider freu ich mich jetzt schon auf das Salz auf der straße.
Vorweg: Ich habe jetzt versucht schnellstmöglich ein Winterauto zu finden, nach 2 Stück die eig. gekauft warten und nen... von InPaniC | 7 1.468 | 24.05.2010, 20:57 EarL_VTEC |