Zuletzt Online vor 16 Jahren

BFomm

Mitglied seit 20 Jahren

Kommentare

  • 9

    Kommentare
    geschrieben
  • 10

    Antworten
    erhalten
  • 1

    Likes
    erhalten
  • 24.12.04
  • 14:34
  • Artikel

Lauschangriff auf den Mailverkehr ab 2005

Ich verstehe den Versuch der staatlichen Eingriffe überhaupt nicht. Abgesehen von möglicher Verschlüsselung oder Steganografie (mit den richtigen Tools) ist dies generell blockierend. Die angeblichen Bösewichter werden sowieso mal wieder (im wahrsten Sinne des Wortes) nicht ins Netz gehen. Die Ganster werden niemals ungeschützt Informationen austauschen. Diese werden auch kein PGP verwenden, sondern das One-Time-Pad-Verfahren mit anschließender Steganografie. Nur die dümmsten der Dummen werden wahrscheinlich geschnappt werden. Ich denke, dass es sich um eine nachträgliche Legalisierung der bereits installierten Abhörmechanismen handelt. Durch die innenpolitischen Probleme, wird dies jedoch kaum wahrgenommen. Noch nicht einmal mehr die FDP schlägt Alarm. Da ist doch was im Busch.

  • 14.12.04
  • 22:37
  • Artikel
  • +1

TrueCrypt 3.0a - Kostenlose Datenverschlüsselung

Kommisch finde ich, dass bei diesem Programm die Freude so groß ist. Sonst wird doch immer zuerst die Sicherheit angezweifelt?! Ob nun eine Software OpenSource ist oder nicht. Das Problem der verwendeten Schlüsselgeneratoren - egal welches Verfahren - sollte doch nun mittlerweile bekannt sein. Wieso merkt denn hier niemand, dass alle an der Nase herumgeführt werden? Die Entwickler können jedoch nichts für den Mißstand - sie sind selbst nur "Opfer".

  • 28.08.04
  • 03:23
  • Artikel

Challenger 1.5.67 Freeware-Verschlüsselung

Ich kann mir gut vorstellen, dass Du wissen willst wie nun der Generator arbeitet. Du weißt es nicht, deshalb sagst Du "alles ist schlecht". Leider kann ich nicht alleine entscheiden, wann, wie und wo die Aufklärung erfolgt. Ich werde nun die Unterhaltung so nicht weiter fortführen, sonst stellen wir einen Rekord auf.

  • 28.08.04
  • 02:45
  • Artikel

Challenger 1.5.67 Freeware-Verschlüsselung

@Rika: Das Problem eines Generatorangriffes dieser Art geht natürlich bei jeder Software. Deshalb ist Challenger nicht alleine, was diese Angriffsmöglichkeit(en) angeht. __- Das Blockschaltbild ist ein erster Überblick. Der Mechanismus verhält sich völlig antizyklisch - und das bei extremer Geschwindigkeit. Speicher spielt heute keine Rolle mehr und die 1MB PAD erst recht nicht. Ich sage nicht, dass es sich um einen antizyklischen Generator handelt, sondern er verhält sich so! Die Beschreibung ist vielleicht mißverständlich. Ich kann Dich aber beruhigen, es wird an einer umfassenden und hoffentlich einfachen Beschreibung gearbeitet. Nach dem Motto von Einstein: "Alles so einfach wie möglich, aber nicht einfacher."

  • 28.08.04
  • 01:25
  • Artikel

Challenger 1.5.67 Freeware-Verschlüsselung

@Rika: Wenn alle Prozesse irgendwo quantenstatisch korrelieren, dies aber nicht praxisrelevant ist, darf ich dann trotzdem von weissem Rauschen sprechen? Ich gehe die ganze Zeit von folgender Situation aus: Schließe an die Soundkarte ein Mikrofon an. Stelle ein Radio mit analoger Senderwahl so ein, dass ein Rauschen zu hören ist. Die Aussteuerung muss natürlich halbwegs korrekt eingestellt werden. Jetzt nehme das Rauschen per angeschlossenen Mikrofon auf. Das so aufgenommene Rauschen dient dem Challenger-Mechanismus als Grundlage. Dadurch, dass der Mechanismus sich antizyklisch verhält, kann eine solche Aufnahme gleich so verwendet werden.

  • 27.08.04
  • 23:59
  • Artikel

Challenger 1.5.67 Freeware-Verschlüsselung

@BFomm: An Experte Rika: Woher weist Du so genau wie der Challenger-Mechanismus arbeitet? Auf der einen Seite willst Du suggerieren, dass das Verfahren schlecht ist, aber auf der anderen Seite verlangst Du eine Veröffentlichung vom Algorithmus. Du machst hier nur schlechte Stimmung (ist ja auch irgendwie gut). Das Du nun ein Experte sein willst glaube ich Dir und Du hast Dir so halbe Dinge angeeignet, dass merkt man auch, aber bestimmt wirst Du nie eine gute Idee haben, weil Du viel zu stark in Deinem Halbwissen gefangen bist. Übrigens: Bestreitest Du tatsächlich, dass es weisses Rauschen gibt? Oder meinst Du, weil vielleicht ein bisschen brummen auf einer Rauschaufnahme drauf liegen könnte oder gar ein wenig Musik ganz im Hintergrund des Rauschens? Oder meinst Du, das erst noch die aufgenommene WAV-Datei nachbehandelt werden muss, weil nur ein paar Bits echtes Rauschen sind?

  • 27.08.04
  • 19:48
  • Artikel

Challenger 1.5.67 Freeware-Verschlüsselung

An Rika:
Ich denke die allermeisten Leute, die bei winfuture.de vorbeischauen sind keine Kryptoexperten. Um es mal mit Deinen Wortschatz zu sagen: Für Kryptoexperten ist winfuture doch bestimmt Kiddie-Mist. Deshalb könnte Dein erster Kommentar auch von einem gescheiterten OpenSourcer sein. Du schreibst hier Dinge rein, die nur auf Konfrontation aus ist und ein Gespräch schwer machen. Was hättest Du dagegen, wenn ein (armer) Techniker und kein Kryptoexperte bzw. Mathematiker einen Mechanimus gefunden hat, der einfach genial ist. Im übrigen werden auch Erfindungen von Nicht-Experten gemacht. Ich selbst bin nicht der (Er)finder des Challenger-Zufallszahlengenerators, nur habe ich diesen verstanden (Genauso wie ich das OTP-Verfahren verstanden habe). Hingegen kann ich die komplizierten mathematischen Formeln von anderen Verfahren nicht verstehen und misstraue diesen deshalb. Ich bin eher ein Sicherheitsexperte und stehe sogar auf dem Standpunkt lieber garnichts zu verschlüsseln. Aber es gibt immer wieder Betrüger in unserer Welt. Was missfällt Dir an der Keygenerierung durch eine externe analoge Rauschquelle? Meinst Du, dass es kein echtes Rauschen gibt? Die andere Seite ist natürlich, wo und wie setze ich eine Verschlüsselung ein und wie sicher kann der Ort des Geschehens gegenüber unliebsamen Besuch abgeriegelt werden? PGP und die OpenSourcer drumherum haben natürlich recht, wenn Sie sagen, dass ihre Formeln nicht geknackt werden können und das gesamte Werk bombensicher ist. Aber nur so lange, wie Sie in Ihrer virtuellen Welt bleiben.

  • 27.08.04
  • 17:42
  • Artikel

Challenger 1.5.67 Freeware-Verschlüsselung

@Rika: Halt mal!
Du bist wohl ganz heimlich oder hast Du keinen Namen?
Vieleicht bist Du ja einer von der Konkurenz und postest
hier erst einmal Dinge, die durch viele Abkürzungen geprägt
sind. Ich gehe trotzdem auf den schwarzen Mann ein.

Das Verfahren ist besser als das OTP - eben weiterentwickelt. Bei
gleicher (und hier stimme ich zu) einzigartiger(!) 100%iger Krypto-
Sicherheit. Gleichzeitig ist die PAD-Verwaltung auf ein erträgliches
Maß reduziert.
Im übrigen ist der Mechanismus nicht eine konzentrierte Entwicklung
nach Plan, sondern eher zufällig im Jahr 1997 entdeckt worden.
Das Challenger-Verfahren wurde auch als Patent angemeldet. Aus
Geldmangel wurde das Patentverfahren jedoch eingestellt.

Ich denke es war 1998/1999 als eine Version Namens moCrypt für
den Apple existierte. Damals gab es eine Gewinnausschreibung über
eine größere Summe DM, wenn es jemand schafft das Verfahren zu
knacken. Das Verfahren wurde nie geknackt.

Du hast Recht, wenn Du anzweifelst, dass mit Pseudozufallszahlen
eine gute Verschlüsselung möglich sein soll. Deshalb steht ja auch
auf der Homepage und in der Hilfe, dass man sich ein eigenes PAD
erzeugen sollte! Das ausgelieferte PAD ist dafür da, dass jeder sich
erst einmal mit der Software vertraut machen kann. Im übrigen
kann nicht jeder eine Entschlüsselung durchführen, auch wenn die
Pseudozufallszahlen verwendet werden.

  • 27.08.04
  • 17:06
  • Artikel

Challenger 1.5.67 Freeware-Verschlüsselung

@bachalor: Danke für Dein Feedback hier. Ich kann nur dazu sagen, dass ich nicht ständig andere Phrasen oder Passwörter verwenden möchte. Es soll doch gerade die Arbeit erleichtern. Zu viele Passwörter / Phrasen kann man sich doch auch gar nicht merken. Oder man muss ständig irgentwas ausschreiben. Mit dem Zufallszahlengenerator von Challenger muss man nicht ständig die Phrasen ändern. Der Mechanismus verhält sich regelrecht antizyklisch, nicht so wie bei vielen anderen Mechnismen! Dieses Verhalten bewirkt, dass die geringste Änderung der Ausgangsposition des internen Generators zu völlig anderen Zufallszahlen führt. Die kleine Änderung wird programmtechnisch durch das/die fortlaufende Datum/Uhrzeit automatisch gelöst.
Übrigens: Challenger ist für den lokalen Datenschutz und/oder für geschlossene Teams konzipiert! Wenn ein Team verteilt über das Netz kommunizieren will, müssen sich erst einmal alle Mitglieder ein echtes Zufallzahlen-PAD austauschen. Dafür sind dann die Kryptogramme sicher! Die Phrasen dienen nicht als "Hardcore-Schutz", sondern die PAD-Datei, die wie beschrieben sich jeder selbständig erzeugen kann. Die Phrasen dienen eher dazu, dass nicht jeder - der das Programm und das PAD geklaut hat - eine Entschlüsselung vornehmen kann.

Mehr anzeigen

Entdecke deine Nachbarn