Challenger 1.5.67 Freeware-Verschlüsselung

Software Challenger ist eine Verschlüsselungssoftware mit der einzelne Dateien oder alle Dateien einer Ordnerstruktur chiffriert werden können. Zum Einsatz kommt ein neuartiger Verschlüsselungsmechanismus - eine Entwicklung aus Deutschland. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Anfangs ein bischen kompliziert, da man das Programm "mit Phrasen" versehen muß.
FÜr permanente Anwendung auf einem PC ist das Programm OK.
Leider ist es nicht möglich, verschlüsselte Dateien an andere Leute zu verschicken und dort OHNE das Hauptprogramm zu entschlüsseln.
Sollen Dateien unterschiedliche Passwörter zugewiesen bekommen, ist das auch nur durch "umständliches" Ändern / Neustart des Programmes möglich (Phrase muß jedesmal geändert werden).
Ist das Programm einmal aktiv, wird beim entschlüsseln nie mehr das Passwort (Phrase) abgefragt: bis zum nächsten Neustart.
Ist also hierbei nicht WIRKLICH sicher, da die Verschlüsselung nun auch von einem "Zweiten" direkt am PC ohne Pass.-Abfrageentschlüsselt werden kann. Und das ist scheiße :-o
Ist also dann nicht sicher genug.....für mich macht es einen unfertigen Eindruck. Denkansatz gut, Realisation mangelhaft.
 
@bachalor: Danke für Dein Feedback hier. Ich kann nur dazu sagen, dass ich nicht ständig andere Phrasen oder Passwörter verwenden möchte. Es soll doch gerade die Arbeit erleichtern. Zu viele Passwörter / Phrasen kann man sich doch auch gar nicht merken. Oder man muss ständig irgentwas ausschreiben. Mit dem Zufallszahlengenerator von Challenger muss man nicht ständig die Phrasen ändern. Der Mechanismus verhält sich regelrecht antizyklisch, nicht so wie bei vielen anderen Mechnismen! Dieses Verhalten bewirkt, dass die geringste Änderung der Ausgangsposition des internen Generators zu völlig anderen Zufallszahlen führt. Die kleine Änderung wird programmtechnisch durch das/die fortlaufende Datum/Uhrzeit automatisch gelöst.
Übrigens: Challenger ist für den lokalen Datenschutz und/oder für geschlossene Teams konzipiert! Wenn ein Team verteilt über das Netz kommunizieren will, müssen sich erst einmal alle Mitglieder ein echtes Zufallzahlen-PAD austauschen. Dafür sind dann die Kryptogramme sicher! Die Phrasen dienen nicht als "Hardcore-Schutz", sondern die PAD-Datei, die wie beschrieben sich jeder selbständig erzeugen kann. Die Phrasen dienen eher dazu, dass nicht jeder - der das Programm und das PAD geklaut hat - eine Entschlüsselung vornehmen kann.
 
In der Überschrift steht die falsche Versionsnummer :)
 
@jojo.70: Fixed. Danke
 
@mesios: 1.6.67 ist die richtige versionsnr, oder? (zumindest laut http://www.encryption-software.de/)
 
@mesios: AoD hat Recht! Aktuell ist die 1.6.67! Nu musst du beides nochmal ändern:) ! Kein Problem, oder?
 
Technisch gesehen ist das totaler Humbug: Ein XOR mit einem Strom von generierten Pseudozufallszahlen ist nix weiter als ein Streamcipher, wie es sie mit RC2 bis RC6 und AES-C schon lange gibt und mit einem OTP nicht vergleichbar (genau das machen sie aber). Da ein Stromcipher idR. schwach ist (man erinnere sich an RC4), einige grundlegende Sicherheitsprobleme aufweist (auf die nicht hingewiesen wird) und diese Leute ihr Verfahren weder publizieren noch dokumentieren, ist es wahrscheinlich ebenso mangelhaft (gute Cipher schaffen wirklich nur Experten, und was Nicht-Experten produzieren brechen die meisten Experten mühelos). Und auch sonst erfüllt diese Software hier die typischen Merkmale von Schlangenöl, wie sie in der SnakeOil-Crypto-FAQ erläutert werden (http://www.interhack.net/people/cmcurtin/snake-oil-faq.html). Also: Finger weg. Wenn ihr wirklich gute Cryptosoftware haben wollte, dann schaut euch mal PGP, GnuPG, CrossCrypt und TrueCrypt an.
 
@Rika: Halt mal!
Du bist wohl ganz heimlich oder hast Du keinen Namen?
Vieleicht bist Du ja einer von der Konkurenz und postest
hier erst einmal Dinge, die durch viele Abkürzungen geprägt
sind. Ich gehe trotzdem auf den schwarzen Mann ein.

Das Verfahren ist besser als das OTP - eben weiterentwickelt. Bei
gleicher (und hier stimme ich zu) einzigartiger(!) 100%iger Krypto-
Sicherheit. Gleichzeitig ist die PAD-Verwaltung auf ein erträgliches
Maß reduziert.
Im übrigen ist der Mechanismus nicht eine konzentrierte Entwicklung
nach Plan, sondern eher zufällig im Jahr 1997 entdeckt worden.
Das Challenger-Verfahren wurde auch als Patent angemeldet. Aus
Geldmangel wurde das Patentverfahren jedoch eingestellt.

Ich denke es war 1998/1999 als eine Version Namens moCrypt für
den Apple existierte. Damals gab es eine Gewinnausschreibung über
eine größere Summe DM, wenn es jemand schafft das Verfahren zu
knacken. Das Verfahren wurde nie geknackt.

Du hast Recht, wenn Du anzweifelst, dass mit Pseudozufallszahlen
eine gute Verschlüsselung möglich sein soll. Deshalb steht ja auch
auf der Homepage und in der Hilfe, dass man sich ein eigenes PAD
erzeugen sollte! Das ausgelieferte PAD ist dafür da, dass jeder sich
erst einmal mit der Software vertraut machen kann. Im übrigen
kann nicht jeder eine Entschlüsselung durchführen, auch wenn die
Pseudozufallszahlen verwendet werden.
 
1. Nein, ich habe keinen Namen, ich habe nur meine eMail-Adresse angegeben, einen gültigen OpenPGP-Key, und mit der Doamin der eMail-Adresse kann man per deNIC sogar eindeutig meine Personendaten zuordnen... du bist echt drollig. 2. Jaja, Open Source empfohlen von vielen echten Kryptoexperten, ist wahrlich die Konkurrenz. 3. Abkürzungen? Du willst wir was von Kryptographie erzhälen und kennst nicht mal die üblichen Namen von sehr üblichen Krpyotalgorithmen? 3. Darf ich dich mal einen Deppen nennen? Besser als OTP... ja genau. Sorry, aber denkst du überhaupt nach bevor du was schreibst? 4. Es gibt keinen 100%ig sicheren Cipher - gegen einen allmächtigen Angreifer ist man immer machtlos. Zumal auch OTP anfällig für die mehrfache Verwendung eines Keys sowie Message Changes ist. 5. Und beweisbarerweise gibt es kein zu OTP nichtäquivalentes Verfahren das genauso sicher ist. 6. Ich würde auch nicht weiter Patentgebühren zahlen wenn ich selber nicht mehr dran glaube... man erinnere sich nur an die vielen Perpetuum Mobiles. 7. Preisausschreibungen beweise gar nix, weil sich kein Kryptoexperte für solchen Kiddie-Mist interessiert. Reine Zeitverschwendung, weil das Verfahren von Deppen entwickelt wurde, kein bisschen bewiesen oder beweisbar ist, und keinerlei Vorteile gegenüber richtigen Kryptoverfahren bietet. Kiddie-Mist halt. 8. Die Beschreibung der eigenen Keygenerierung ist auch für 'n Hintern, entbehrt sich jeder wissenschaftlichen und vor allem sicherheitstechnischen Grundlage._________ Weißt du was mir scheint? Du gehörst zu diesen Leuten, die das Teil entwickeln oder vermarkten, und willst Meinungen von gebildeten Leuten, die dir problemlos zeigen wie kaputt das Teil ist, zu unterminieren. Das hatten wir doch schon mal...
 
An Rika:
Ich denke die allermeisten Leute, die bei winfuture.de vorbeischauen sind keine Kryptoexperten. Um es mal mit Deinen Wortschatz zu sagen: Für Kryptoexperten ist winfuture doch bestimmt Kiddie-Mist. Deshalb könnte Dein erster Kommentar auch von einem gescheiterten OpenSourcer sein. Du schreibst hier Dinge rein, die nur auf Konfrontation aus ist und ein Gespräch schwer machen. Was hättest Du dagegen, wenn ein (armer) Techniker und kein Kryptoexperte bzw. Mathematiker einen Mechanimus gefunden hat, der einfach genial ist. Im übrigen werden auch Erfindungen von Nicht-Experten gemacht. Ich selbst bin nicht der (Er)finder des Challenger-Zufallszahlengenerators, nur habe ich diesen verstanden (Genauso wie ich das OTP-Verfahren verstanden habe). Hingegen kann ich die komplizierten mathematischen Formeln von anderen Verfahren nicht verstehen und misstraue diesen deshalb. Ich bin eher ein Sicherheitsexperte und stehe sogar auf dem Standpunkt lieber garnichts zu verschlüsseln. Aber es gibt immer wieder Betrüger in unserer Welt. Was missfällt Dir an der Keygenerierung durch eine externe analoge Rauschquelle? Meinst Du, dass es kein echtes Rauschen gibt? Die andere Seite ist natürlich, wo und wie setze ich eine Verschlüsselung ein und wie sicher kann der Ort des Geschehens gegenüber unliebsamen Besuch abgeriegelt werden? PGP und die OpenSourcer drumherum haben natürlich recht, wenn Sie sagen, dass ihre Formeln nicht geknackt werden können und das gesamte Werk bombensicher ist. Aber nur so lange, wie Sie in Ihrer virtuellen Welt bleiben.
 
1. Man muss kein Kryptoexperte sein um Software mit guten Kryptoalgorithmen bedienen zu können. Zuviel zu den Lesern hier. 2. Ich hätte nix dagegen - nur ist es so extrem unwahrscheinlich, daß ich es dir einfach nicht glaube. Erst recht weil du dich vor einer Veröffentlichung des Algorithmus scheust. 3. Die anderen Verfahren sind nicht kompliziert, sondern sehr simpel und übersichtlich, mit tiefgreifend fundierter Theorie. 4. Als "Sicherheitsexperte" zu behaupten das Verschlüsselung überflüssig wäre ist hirnrissig, mehr nicht. 5. Was mir missfällt: geringe Entropie, und vor allem der Pseudozufallszahlengenerator. 6. Es gibt kein echtes Rauschen, aber es gibt Methoden rauschen mit hoher Entropie zu erzeugen. Nein, eine einfache analoge Rauschaufnahme reicht da nicht aus. 7. Die Sicherheit von OTP ist beweisbar, die von PGP beweisbar auf plausible Verhältnisse zurückzuführen. 8. Mal ganz knapp zusammengefasst: Du hast einen viel zu großen, viel zu lahmen und total verkehrt designten Pseudozufallsgenerator, einen schlecht gefütterten und noch schlechter aktualisierten Entropy-Pool und einen simplen XOR-Feed ohne Integritätscheck im CBC-Mode. Das ist ein absolut lächerliches Design und hat so manche für einen "Sicherheitsexperten" offensichtliche Lücken. 9. Aus diesen und aus vielen anderen Gründen wird keine Firma und auch keine größere Nutzergrupe oder auch nur irgendein Experte auf der Welt deinen Algorithmus ernstnehmen und ihn für etablierte, geprüfte, offene und standardisierte Verfahren eintauschen. ___ Mal so als Tipp für dich: Lies die SnakeOil-FAQ sowie Bruce Schneier's Kommentare im CryptoGram über geheime Verfahren und Vertrauen.
 
@Rika: Nun muß ich persönlich aber auch mal meine Meinung kund tun: Ich zweifle nicht an, daß du fundiertes Wissen im Bereich der Sicherheitstechnik und PC-Technik besitzt. Aber: Warum greiftst du jedes Programm oder Objeckt, welches (meist zurecht) nicht deinen Vorstellungen entspricht agressivst an? Ich will dir nicht absprechen, daß deine Erläuterungen nicht der Wahrheit entsprechen, aber teilweise sind deine Darstellungen übertrieben und realitätsfern. Das beste Beispiel ist diese Programm: Du zweifelst die Sicherheit an, aber ich stelle die Frage an dich: In welchen sicherheitstechnisch relevanten Bereich wird dieses Programm eingesetzt? In keinen. (Die Daten einer Privatperson sind von keiner sicherheitstechnischen Relevanz.) Um es deutlich Auszudrücken: Es ist verdammt noch mal scheiß egal ob die Kochrezepte meiner Oma mit hohem oder geringen Aufwand zu entschlüsseln sind. Zu sicherheitsrelevanten Daten: Falls jemand sicherheitsrelevante Daten zu verwalten hat, dann wird er ehh auf eine vertrauenswürdige Lösung zurückgreifen und eben nicht dieses Programm verwenden. Somit ist die Sicherheit dieser Lösung von keiner Relevanz!
 
Gegenfrage: Wenn dieses Programm offenbar keine sicherheittechnische Relevanz hat und trivial verschlüsselt, warum soll man es dann überhaupt benutzen? Im übrigen sind das nicht nur meine Vorstellungen sondern grundlegende Anforderung an ein kryptographisches System...
 
@BFomm: An Experte Rika: Woher weist Du so genau wie der Challenger-Mechanismus arbeitet? Auf der einen Seite willst Du suggerieren, dass das Verfahren schlecht ist, aber auf der anderen Seite verlangst Du eine Veröffentlichung vom Algorithmus. Du machst hier nur schlechte Stimmung (ist ja auch irgendwie gut). Das Du nun ein Experte sein willst glaube ich Dir und Du hast Dir so halbe Dinge angeeignet, dass merkt man auch, aber bestimmt wirst Du nie eine gute Idee haben, weil Du viel zu stark in Deinem Halbwissen gefangen bist. Übrigens: Bestreitest Du tatsächlich, dass es weisses Rauschen gibt? Oder meinst Du, weil vielleicht ein bisschen brummen auf einer Rauschaufnahme drauf liegen könnte oder gar ein wenig Musik ganz im Hintergrund des Rauschens? Oder meinst Du, das erst noch die aufgenommene WAV-Datei nachbehandelt werden muss, weil nur ein paar Bits echtes Rauschen sind?
 
1. Die grundlegendste und vernünftigste Annahme von einem verschlossenen Verfahren ist nun einmal daß es schlecht ist. 2. Das Verfahren ist ja zum Teil beschrieben - und ja, daraus kann man ablesen daß es wohl doch ziemlich schlecht ist und die Leute wohl wirklich wenig Ahnung haben. Sorry aber selbst so mancher Newbie könnte das besser. 3. Es gibt kein echtes weißes Rauschen - alle Prozesse sind irgendwo quantenstatisch korreliert. Zum Glück ist das aber nicht praxisrelevant. Das Rauschen einer einzelnen Audioaufnahme (und zwar _ohne_ Quelle, d.h. nur rein eleoktronisches Rauschen direkt aus der Soundkarte selber) muss aber sehr wohl gefiltert werden (maximal die zwei niedrigsten Bits, maximal 1000 Samples/s, >100 Samples müssen kombiniert werden) und vor allem muss der Entropy Pool regelmäßig gehasht werden.
 
@Rika: Wenn alle Prozesse irgendwo quantenstatisch korrelieren, dies aber nicht praxisrelevant ist, darf ich dann trotzdem von weissem Rauschen sprechen? Ich gehe die ganze Zeit von folgender Situation aus: Schließe an die Soundkarte ein Mikrofon an. Stelle ein Radio mit analoger Senderwahl so ein, dass ein Rauschen zu hören ist. Die Aussteuerung muss natürlich halbwegs korrekt eingestellt werden. Jetzt nehme das Rauschen per angeschlossenen Mikrofon auf. Das so aufgenommene Rauschen dient dem Challenger-Mechanismus als Grundlage. Dadurch, dass der Mechanismus sich antizyklisch verhält, kann eine solche Aufnahme gleich so verwendet werden.
 
Einfachste Attacke: Ich streue breitbandig moduliert ein Signal ein, daß der maximalen Samplingfrequenz enspricht. Der Eindruck der Rauschens bleibt erhalten, man kann aber fast jedes Bit selber festlegen. Durch das hoffnungslose Überladen der internen States fallen praktisch alle echten Zufallsbits raus und übrigt bliebt - naja, ein geknacktes System.
Mal ganz davon abgesehen ist der Mechanismus selber reiner Humbug - ein azyklischer Generator braucht entweder unendlich viel Speicherplatz oder unendlich viel Rechenzeit... Offenbar hat er aber einen 420+160 Bit State. Der wird hoffnungslos überladen (Tipp: Saturation Attack - damit ist das Ding schon mal geknackt). Intern wird scheinbar eine zufällige stateabhängige S-Box verwendet (Tipp: die Chance daß das eine sichere S-Box ist geht gegen Null). Ansonsten sind sämtliche Transformationen laut Beschreibung linear und damit ebenfalls leicht zu knacken. Das ganze System ist offenbar ein Witz, mit 49 € aber ein ziemlich teurer..
 
@Rika: Das Problem eines Generatorangriffes dieser Art geht natürlich bei jeder Software. Deshalb ist Challenger nicht alleine, was diese Angriffsmöglichkeit(en) angeht. __- Das Blockschaltbild ist ein erster Überblick. Der Mechanismus verhält sich völlig antizyklisch - und das bei extremer Geschwindigkeit. Speicher spielt heute keine Rolle mehr und die 1MB PAD erst recht nicht. Ich sage nicht, dass es sich um einen antizyklischen Generator handelt, sondern er verhält sich so! Die Beschreibung ist vielleicht mißverständlich. Ich kann Dich aber beruhigen, es wird an einer umfassenden und hoffentlich einfachen Beschreibung gearbeitet. Nach dem Motto von Einstein: "Alles so einfach wie möglich, aber nicht einfacher."
 
1. Nö, stimmt nicht. 2. Der Mechanismus ist definitiv nicht antizyklisch, er hat soagr ein sehr begrenzten State. Ein Generator, der nicht antizyklisch ist, ist logischerweise zyklisch und kann sich nciht wie ein antizyklischer Generator verhalten - also auf die Erklärung wäre mich mal echt gespannt, denn sowas ist einfach nur Humbug. 3. Und selbst wenn der Zyklus vergleichsweise groß wäre wäre das System noch extrem schwach (Saturation).
 
Ich kann mir gut vorstellen, dass Du wissen willst wie nun der Generator arbeitet. Du weißt es nicht, deshalb sagst Du "alles ist schlecht". Leider kann ich nicht alleine entscheiden, wann, wie und wo die Aufklärung erfolgt. Ich werde nun die Unterhaltung so nicht weiter fortführen, sonst stellen wir einen Rekord auf.
 
lol ihr seit freaks !
 
aber ich wuenschte ich koennte da mitreden ! plz kontaktiert mich einer von euch in icq oder aim oder was auch immer ! moechte da drueber ein bissel diskotieren !
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.