Challenger 2.1.9 Beta - Verschlüsselungssoftware

Software Challenger ist eine Verschlüsselungssoftware mit der Dateien und Ordner chiffriert werden können. Zum Einsatz kommt eine neuartige synchrone Stromchiffrierung - eine Entwicklung aus Deutschland. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Hört sich interessant an - die frage an die Experten hier:
Taugt diese Verschlüsselung was?
 
Ganz klar: Nein. Schlangenöl pur, absolut unsicheres Verfahren.
 
@GeProtector: Sehe ich wie Rika, es gibt genügend bessere Tools, mit weltweit renomierten Verschlüsselungsalgorithmen.
 
@[U]nixchecker: genau da setzt Challenger doch an. Es hat keinen Algorithmus. Naja, es ist klar, alles was aus Deutschland kommt und macht Ihr schlecht. Das ist be Winfuture halt so, das zeigt ja auch die Vergangenheit, in der alle Proggie aus D schlecht gemacht wurden.
 
@kalachid: Also darf man Programme aus D nicht mehr kritisieren? Testberichte in c't und anderen Magazinen bewerten dann Programme zukünftig nach Herkunftsland statt nach sinnvollen Kriterien?
 
so früh schon so flamen :P immer diese kiddies... ich geh jetzt erstma ne runde counter strike zoggn...
 
@GeProtector: Wie immer sind Leistungsträger und echte Experten nur spärlich anzutreffen!
 
@kalachid: Auch Challenger hat einen Algorithmus, und zwar einen verdammt schlechten, der Anfälligkeit ist für Meet-In-The-Middle , Saturation Attacks, Sliding Attacks.
 
@Rika: Dummquatscher.
 
Die Saturation Attack ist sogar offensichtlich. Wer ist hier ein Dummquatscher?
 
@Rika: Wenn Du jetzt noch die Fähigkeit entwickeln würdest, offensichtliches Fachwissen allgemeinverständlich rüberzubringen, wäre vielen geholfen.
 
Woah Challenger hat also keinen Algorithmus:-) Somit kannst du auch nichts was von Challenger verschlüsselt wurde entschlüsseln. Jungs, wer von euch Möchtegern ITlern hat schon mal ne Kryptologie Vorlesung besucht? Ich kann nur lachen über eure Äußerungen, Challenger wurde von jemanden erfunden, der überhaupt keine Auzsbildung im Bereich Kryptologie genossen hat, das ist schon mal das erste Problem. Zweites Problem ist, dass Challenger bisher nie von richtigen Experten Analysiert worden ist. Challenger ist nix anderes als ein Prototyp eines Autos, erst wenn man den mal von nem Profi fahren lässt stellt sich heraus ob das Teil was taugt oder nicht. Die Expertenmeinungen, die ich bisher zu Challenger gehört habe waren sehr gemischter Natur. Deshalb wie Rika schon sagte Schlangenöl, ich weis ja von Rika, dass er momentan Informatik studiert und somit schon etwas hintergrundwissen mitbringt evtl auch schon im Studium vermittelt bekommen hat. Ich für meinen Teil bin ja schon länger raus aus dem Studium und ich hatte mal ein Semester Kryptologie, von daher muss ich mich schon wundern über eure Bertrachtungsweise hier. Einige wollen auch immer mit Gewalt versuchen Recht zu haben, auch wenn sie von tuten und blasen keine Ahnung haben, sowas heißt man Selbstüberschätzung Jungs
 
@[U]nixchecker: Niemand hat hier von einer Ausbildung gesprochen. Woher weist Du wer welche Ausbildungen hat? Du bist doch genau so ein Schwätzer hier. Ein Semester sagt nur, dass Du völlig versagt hast. Selbst diejenigen die zu Ende studieren, sind auch nicht besser, wie Autodidakten. // Woher willste wissen das Challenger nie von richtigen Experten analysiert worden ist? Wer ist denn Deiner Meinung nach geeignet für eine Analyse? Jemand der Informatik oder Kryptologie studiert? Die Selbstüberschätzung liegt bei Dir - mein lieber Checker.
 
@bmw, lern erst mal lesen, hab ich gesagt, dass ich ein Semester Informatik studiert habe oder ein Semester Kryptologie hatte? Zu deiner Frage woher weis ich ob der Algorithmus von Experten getestet wurde, ganz einfach gäbe es so einen Test wäre der von dem Typen auch als Referenz angegeben:-) Außerdem wurde erst kürzlich ein Preis ausgeschrieben um das Verfahren zu testen und zu diesem Contest haben sich einige bekannte Experten zu Wort gemeldet:-) So und was hast du für ne Ausbildung ich hab ein Dipl in Informatik.
 
@bwd: Klar, wir Autodidakten haben gar keine Daseinsberechtigung. Denn wer garantiert dafür, dass wir lesen, schreiben, rechnen oder gar Neues lernen können?
 
@[U]nixchecker: Wie jetzt Contest? Und warum lachst Du am Ende der Aussage, dass sich bekannte Experten gemeldet haben? Es ist immer so, dass sich Experten melden, wenn es ums Fachgebiet geht. Das zeugt nur davon, dass etwas ernsthaftes am Challenger-Verfahren dran ist. :-)))
 
Ich lese immer wieder von diesem blöden Schlangenöl-Quatsch. Fakt ist, dass selbst der Passwortschutz von WinZIP besser ist, als garnichts zu machen. Ich habe vor kurzem einen USB-Stick verloren. Das der Finder ein Schlangenöl-Knacker ist, ist doch erstmal unwahrscheinlicher, als dass er Klartextdateien nicht anschaut. // Außerdem habe ich recherchiert und entdeckt, dass es unzählige Quelltexte von allen möglichen Algorithmen gibt, genau für den verwendeten Compiler. http://www.pbcrypto.com // Warum sollte der Hersteller ein schlechteres Verfahren einbauen, wenn er Zugriff auf die angeblich Besten hat?
 
1. Das ist nicht unwahrscheinlich, weil das Verfahren trivial zu knacken ist. 2. Weil der Hersteller keine Ahnung hat. Oder kein Interesse, denn Behauptungen kommen bei der dummen Masse besser an als Gegenprüfungen von Experten. Es gibt auch Hersteller, die gute Verfahren falsch verwenden - die RC4-Verschlüsselung in Office-Dokumenten ist da ein sehr prägnantes Beispiel.
 
@Rika: Du bist der Pseudoexperte schlechthin.
 
@Rika: Wenn das Verfahren so einfach zu knacken ist, mach es! 2. Wie kommst Du zur Annahme, dass der Hersteller keine Ahnung hat? // Deine Aussage "Es gibt auch Hersteller, die gute Verfahren falsch verwenden." stimmt. Aber der Hersteller hat ein eigenes Verfahren! Ich habe mehr vertauen zu einem Hersteller, der ein eigenes Verfahren implementiert, als zu einem Hersteller, der auf die Kryptoexperten vertraut, die meist über keinerlei Programmierkenntnisse verfügen und es dadurch - wie im Office-RC4-Fall - zu Schnittstellenschwierigkeiten kommen kann.
 
1. Wenn ich jeder denkbaren Form von Zeitverschwendung nachgehen würde... 2. Hast du dir die Beschreibung zu Challenger mal angesehen? Das ist hochgradiger wissenschaftlicher Unsinn. 3. Kryptoexperten haben idR sogar sehr viel Ahnung von Programmierung, insbesondere gehen sie auch sehr detailiert auf Implementierungen ein.
 
Das Challengerverfahren ist nicht angreifbar, da das neue Verfahren auch theoretisch sicher ist. __ Hier wieder eine Nachricht, wie UNSICHER das bekannte Ding (AES) so ist: http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=21316
 
Es ist überhaupt nicht theoretisch sicher, der Beweis ist trivial - ist ist sogar relativ trivial zu beweisen, mit welchen Methoden es trivial zu knacken ist. Und AES ist nicht unsicher, benannte Quelle ist sogar eher ein Beweis dafür... naja, wie du schon sagtest: echte Experten sind rar, Dummquatscher wie du hingegen weit verbreitet.
 
@Rika: Mann oh Mann - Du schmeißt hier mit Aussagen um Dich... Ich werde das Gefühl nicht mehr los, dass Du ein völliger Irrer bist. Wenn das Challengerverfahren so einfach beweisbar unsicher ist, warum beweist Du es nicht?
 
aah, es geht wieder los *popcorn hol*
 
Meine Meinung dazu: Das Nachbeten irgendwelcher c't-Berichte, deren Autoren abends eine Kerze für Bruce Schneier (angeblich Crypto-Gott) anzünden, geht mir auch auf den Keks. JEDE VERSCHLÜSSELUNG IST BESSER ALS GAR KEINE! Das Risiko, daß ein verschlüsselter Datenträger ausgerechnet dem Ultra-Hacker in die Hände fällt, ist lächerlich. Zu Challenger: Es ist eines der wenigen Programme, die absolut nicht voraussetzen, daß der Benutzer Admin-Rechte hat (im Gegensatz zu TrueCrypt , das darauf angewiesen ist, daß zumindest bei der Installation Admin-Rechte vorliegen). Ich persönlich setze Challenger für Daten ein, die ich auf dem Firmenrechner bearbeite (auf dem ich keine Admin-Rechte besitze) und sie dann auf dem GMX MediaCenter sichere. Tolle Sache!
 
Dazu braucht es keinen Ultra-Hacker, sondern maximal ein Posting nach sci.crypt. Die Behauptung, daß nur wenige Krypto-Programme ohne Adminrechte laufen, ist ebenfalls lächerlich weil unwahr - TrueCrypt mountet übrigens Datenträger, das geht nicht ohne Adminrechte: wenn dieser Challenger-Müll das ebenfalls machen würde, liefe es ebenfalls nciht ohne Adminrechte: du solltest also mal lieber das richtige Programm verwenden. Die Tatsache, daß du den Mist auch tatsächlich verwendest und dich darüber freust, macht ihn nicht zu weniger Mist.
 
@Rika: Du Trottel - Es geht doch darum, dass niemand etwas mounten will, wenn dazu die dummen Adminrechte benötigt werden.
 
Richtig - deshalb ist dein Vergleich mit Programmen, die mounten, absolut unsinnig.
 
@Rikachen: Du verwirrst nur... Du hast doch mit dem dummen Mounten angefangen. Warum versteifst Du?
 
@pferdekuh: Sag mal, aber dir gehts schon noch gut? Dämlichste Argumente - falls man sie überhaupt so nennen kann - bringen, die auf absolut 0 (nada, nichts, kein bißchen) Fachwissen hindeuten und dann die User noch als Trottel bezeichnen?! Schlecht geschlafen? Manchen Kiddies sollte von ihren Eltern erstmal Benehmen beigebracht werden, bevor diese die Kleinen an den PC lassen... *aufreg* Sorry, aber ein solcher Ton geht mir akut gegen den Strich...
 
@NewRaven: Sorry, aber ich reflektiere nur auf Rika. Der bringt mich echt noch mal zum platzen... Lies doch mal was der immer für einen Pseudoquatsch schreibt! Ich würde gerne auch fachlicher bleiben, aber mit so einem Dummkopf. Ich habe das Gefühl, das er nicht ganz normal tickt.
 
@pferdekuh: Nein, du hast angefangen - ich habe nur erwähnt, daß die Notwendigkeit von Administratorrehcte bei TrueCrypt auf das Mounten zurückgeht und damit dein Vergleich total Banane ist.
 
Ich kann Rika's Gedanken überhaupt nicht nachvollziehen. Warum fängt der immer mit seinem blöden TrueCrypt an? Challenger hat ein ganz gutes Gesamtkonzept. TrueCrypt besitzt Funktionalität, die für andere Einsatzzwecke (vielleicht) besser geeignet ist. Aber Challenger deckt eben auch einige Zwecke ab. Selbst wenn es ein ähnliches Tool gibt - für mich steht fest, dass Challenger ein super Tool ist.
 
Das Konzept von Challenger ist fehlerhaft, weil eine sichere Verschlüsselung fehlt. Dein Vergleich bezüglich Einsatzzwecken ist Humbug, weil es auch Kryptoprogramme gibt, die den Einsatzzweck von Challenger abdecken UND nebenbei auch noch tatsächlich sicher sind. Um genau zu sein: Warum setzt du Spaßsoftware statt richtiger Kryptosoftware ein? Der gewollten Unsicherheit wegen oder was? Tipp: Warum ich mit TrueCrypt anfange? Weil TrueCrypt sicher ist und auch von Kryptoexperten analysiert wurde.
 
@Rika: Kannst Du Kryptogramme auf sci.crypt knacken lassen?
 
@pferdekuh: Opensource ist eben einfach sicherer, da Sicherheitslücken schnell entdeckt werden können.
 
@ich fühl mich bluna: Das ist eine scheinbar logische Behauptung. Die Kette ist auch nur so stark, wie das schwächste Glied. Oder: Ein Team ist immer nur so gut wie die besten Mitglieder. Nicht die Anzahl ist hier entscheidend, sondern die Qualität.
 
@pferdekuh: das was du reflektierst entsteht in deinem kopf - wohl aus abneigung von intelektuellen?! wahrscheinlich möchtest du der schlaumeier sein und ärgerst dich wenn jemand mehr weiß, nur leider wird dir das keiner abkaufen, da du dich viel zu schnell persönlich angegriffen fühlst und schon allein damit unglaubwürdig wirst! was du nicht verstehst muss nicht gleich "pseudo" sein ... außerdem ist es doch nix neues, dass kryptografie rikas fachgebiet ist ... übrigens gehts hier ums "prinzip" der sicherheit
 
@du ciel: Und @Rika stellt hier allgemeine Sicherheitsprinzipien auf. Er verspricht sich ständig und zerstört im Ansatz entstehende Gespräche. Vielleicht gehört er zu denen, die fürs Zerstören bezahlt werden. Wenn Du den genauen Gesprächsverlauf folgst (auch und gerade im Archiv), wirst Du schnell feststellen, das @Rika derjenige ist, der genau das praktiziert, was Du mir vorwirfst. Warum soll ich mir etwas anhören, was @Rika macht?
 
@bwd: Reine Kryptogramme sind von keinerlei kryptographischer Bedeutung und werden deshalb idR konsequent von den Regulars nach rec.puzzle geFUPt. @bluna: Jein. Fakt ist, daß der vertrauensunwürdigste Part eines Kryptosystems idR nicht der Hersteller ist (der z.B. für die NSA Hintertürchen einbauen muss), sondern die mangelnde Kompetenz der Herstellers, der einfach gute Sachen unsicher implementiert - erfahrungsgemäß ist das nahezu immer der Fall. Bei Open Source kannst du die Implementierung überprüfen und im Falle von GnuPG und TrueCrypt sogar durch echte Kryptoexperten. @pferdekuh: Nein, du kommst hier immer mit dem wissenschaftlichen Unsinn und Pseudoargumenten an.
 
@Rika: Natürlich spielen reine Kryptogramme eine Rolle in der differenziellen Kryptanalyse.
 
Ich benutze selbst (privat) nur das uralte pgd (als es noch freeware war). welche Algoritmen verwendet das ?
 
@tomkr: 1. RSA zum Austausch der symmetrischen Schlüssel. 2. IDEA zum Verschlüsseln der Daten.
 
hinweis zu TrueCrypt: tatsächlich hat TrueCrypt den vorteil, dass es keinen zweitschlüssel nutzt. warum? weil jede software, die mit zweitschlüsseln arbeitet, auch theoretisch (und praktisch) den ermittlungsbehörden oder anderen behörden einen sogenannten govkey oder auch regierungsschlüssel genannt zur verfügung stellt, mit denen die jungs dann eure dateien ganz locken entschlüsseln können. tja... und bei truecrypt geht das nicht - deshalb ist truecrypt so empfehlenswert (hoffentlich werd ich jetzt nicht von der nsa erschossen...)
 
@dosenkohl: Das mit dem Zweitschlüssel wird sowieso immer vergessen oder totgeschwiegen. Warum kommt das eigentlich nicht zur Sprache, wenn es um PGP geht?
 
@dosenkohl: Mit Challenger geht das auch nicht. Challenger ist zudem deshalb theoretisch sicher, weil das neue Verfahren keine konventionellen Algorithmen verwendet und aus diesem Grund keinen -auch keinen theoretischen - Ansatz geben kann, den Mechanismus zu knacken. Bei allen anderen Verfahren könnte theoretisch ein Ansatz zu knacken gefunden werden.
 
Die Begründung ist Unsinn. 1. Es verwendet konventionelle Verfahren (S-Boxen, Mix-Substitution, Generator-Zustände, Stromchiffrierung...). 2. Die Verwendung konventioneller Primitive ist keine Notwendigkeit für die Angriefbarkeit durch konventionelle Attacken, ganz im Gegenteil: Die, die sich nicht an bewährte Primitive halten, verfallen meist ganz schnell in altklassische Fehler.
 
Also ich nutze ein anderes Programm, das ich eigentlich nur zum Schutz meiner Kinder einsetze (10Jahre), ist vielleicht auch nicht das beste, aber dafür reichts mir allemal!
Und ob man diese Dateien dann im Falle eines Wurms von meiner Festplatte zieht und danach die Dateien entpacken kann, ist mir eigentlich egal!
Denn ich denke die wenigsten User kennen sich mit Verschlüsselungstechnik (mich eingenommen) aus und können damit dann was anfangen!lol
 
1. Das ist den fähigen Angreifern egal. 2. Die unfähigen Angreifer benutzen Google.
 
Wenn ich mir das so durchlese,all die superschlauen Profis......Seid Ihr so schlau das Ihr mittlerweile nicht mehr arbeiten müsst?Oder habt Ihr gar eine eigene Softwarefirma wo andere schuften?Einige wissen ALLES besser,scheinen Tag und Nacht on zu sein um zu flamen,spamen etc.Oder seid Ihr arbeitslos oder was?
*musste mal gesagt werden*
 
@Passat: Es gibt hier nur einen superschlauen Profi. Zumindest hält er sich dafür. Ja klar... Jemand verliert seinen mit einer Verschlüsselung gesicherten USB-Stick. Tinchen Müller findet ihn und hat nichts besseres zu tun, als den Inhalt an eine ominöse Website zu schicken, die mindestens so bekannt ist wie die von der Bild-Zeitung oder vom Spiegel. :-) Na klar, so ist das in der realen Welt. Zumindest in der Welt, wo unser superschlauer Profi lebt.
 
@Passat: Ich denke, dass es immer Leute gibt, die das eine oder andere besser finden. Jedoch gibt es tatsächlich hier einen besonders Klugen.
 
@Passat:Ich finde es persönlich nicht schlimm wenn andere mehr wissen als ich, und mir(uns) ihr wissen mitteilen, ob sie nun momentan arbeiten lassen oder gerade frei haben ist mir dabei egal! Denn man kann nicht alles wissen - oder doch!?lol...
 
@gagaman: Diese Einstellung finde ich auch gut, aber es gibt hier schon selbsternannte Experten, die vieles kaputt machen. Das zieht das Gesamtbild nach unten. Schade, aber ich denke die meisten können dann doch wieder lachen... :-)
 
@gagaman: Diese sogenannten "Selbsterleuchteten" wird es natürlich immer geben, damit muss man im Leben überall auskommen (selbst auf der Arbeit), denn es gibt immer einige die meinen Sie müssten Ihr Wissen allen anderen aufdrängen und dermaßen vom Thema abschweifen und am Ende des Vortrags dann doch nichts gesagt zu haben (siehe Politik)!Schade ... :-)
 
@gagaman: Du sprichst mir aus der Seele. Aber die Meinung von @Passat finde ich auch realistisch. Meine Meinung dazu: Leider ist es so wie in der Schule. Es brauchen nur zwei oder drei Auffällige in der Klasse sitzen, um den Unterricht komplett zu stören. Und das gelingt @Rika sehr gut. Durch seine Art hier im Forum, kann erst gar keine ersthafte Debatte beginnen.
 
@gagaman: zustimm ....
 
Für alle die, die glauben das der Challenger-Mechanismus mies ist, wiederhole ich folgende Frage: Es gibt Quelltexte von allen möglichen Algorithmen, genau für den verwendeten Compiler. http://www.pbcrypto.com // Warum also sollte der Hersteller ein schlechtes Verfahren einbauen, wenn er Zugriff auf die angeblich Besten hat? // Außerdem kann ich sagen, dass ich die Verschlüsselungsalgorithmen Assembler-technisch isoliert habe und weis, dass er so einfach wie genial ist. Der ist so einfach und genial, dass ich denke, dass der Algorithmus bereits bekannt sein könnte, jedoch bisher geheimgehalten wurde. Und jetzt ist dieser nicht mathematische Algorithmus eben von Zivilpersonen auch entdeckt worden.
 
1. Wenn er so genial ist, dann kannst du ja auch sehr gut die Sicherheit gegen Saturation Attack, differentiell-lineare Analyse usw. beweisen. Ich warte... 2. Wenn er in frei verfügbarem Code implementiert ist, dann ist er nicht geheim. 3. Allein ein Blick auf die Beschreibung des Keystromgenerators zeigt, daß das Ding ganz offensichtlich total unsicher ist.
 
@bwd: *LOL* Assembler-technisch isoliert du Dampfplauderer.
 
ich werd das gefühl nicht los, daß die stute hier mehr als einen account hat :>
 
@[U]nixchecker: Weist Du nicht wie ein Disassembler funktioniert? Challenger ist doch recht klein und übersichtlich programmiert. Wenn Du willst sende ich Dir die isolierte Routine. :-))) Wahrscheinlich wirst Du jetzt wieder sagen: "Dampf...". Du zerstörst hier leider...
 
@Rika: 1. Warum soll der Hersteller etwas schlechtes Einbauen, wenn es alle Quellen von den angeblich guten Verfahren gibt? 2. Mit geheim meine ich, dass das Verfahren (noch) nicht uns auf normaler Art und Weise dargelegt wurde. Jedes auch noch so schlechte Verfahren ist öffentlich beschrieben. Allerdings ist mir klar, dass der Code in Form der EXE-Datei sowieso Klartext für ein paar Assembler-Freaks ist. 3. Mit dem Blick auf dem Keystromgenerator kann keine Aussage auf die Sicherheit gemacht werden.
 
Ich finde Challenger sehr interessant, weil auf http://www.encryption-software.de die Rede von einer Start-CD mit Windows PE die Rede ist!!! Es ist der einzige Hersteller, der ein echtes softwarebasierendes Verschlüsselungssystem vor Augen hat. Andere Software vertraut, dass das System nicht angegriffen wird. In Sicherheitsfragen müssen aber alle Aspekte berücksichtigt werden, was bei Challenger der Fall ist. Verfahren gibt es viele Gute. Was nutzt das beste Verfahren, wenn es auf ein potentiell unsicheres System arbeitet?
 
Ach, und das geht mit AxCrypt, GnuPG+WinPT, TrueCrypt, FreeOFSE usw. etwa nicht? Die sind im Gegensatz zu diesem Müll auch sicher, plattformunabhängig (GnuPG) und standardisiert (GnuPG).
 
@Sicherheit: Warum reden wir nicht weiter darüber, dass unzählige Software angeboten wird und die Client-Problematik und weiter oben (o7) angedeutet die Zweitschlüsselproblematik nicht angesprochen wird? Ich finde es viel interessanter die etablierten Verfahren zu beleuchten, als ein vielleicht wirklich gutes Programm/Verfahren von Anfang an keine Chance zu geben?!
 
kenn noch die erste Freeware von Challenger.
Ist wirklich gut geworden. Vor allem ist die Software bedienbar im Vergleich
mit anderen Verschlüsselungsprogrammen....
 
AxCrypt? WinPT? Außerdem nützt das nix, wenn das Verfahren absolut unsicher ist...
 
Ich liebe diese News, wo sich Rika richtig ins Zeug legt. Wenn ich nur alles verstehen würde, was Rika so schreibt... Wie wäre es mit einem Buch "Rikas Guide"? Sorry, war etwas Offtopic aber ich staune immer wieder (positiv).
 
Ich kann nur sagen, dass der Zufallszahlengenerator sich nicht zyklisch verhält. Wenn es so einen Zufallszahlengenerator gibt, reduziert sich die gesamte Verfahrens-Thematik darauf, ob der Generator sich wirklich nicht zyklisch verhält. Alles andere ist dann nur noch bla bla und besitzt keinerlei Bedeutung. //// Auf Grund dessen, dass 3 MB echte Zufallszahlen als Grundlage für den Generator dienen, kann davon ausgegangen werden, das der Generator sich tatsächlich nicht zyklisch verhält. Das kann deshalb geschlussfolgert werden, weil es bekannte Mischoperationen gibt, die aus einer viel kleineren Zufallszahlenbasis unendlich viele weitere Zufallszahlen erzeugen können. Warum nicht die bekannten Mischoperationen verwendet werden, hängt damit zusammen, dass es ein neues Verfahren ist und auf keinerlei "normal" veröffentlichten Verfahren aufbaut. Außerdem schützen die 3 MB verfahrensbedingt vor reinen Hardware-Keyloggern. Es müssen keine weiteren softwarebasierenden Schutzmechanismen implementiert werden. Deshalb ist dieses Verfahren auch für Mikrocontroller-Lösungen hervorragend geeignet.
 
Ich kann nur sagen, daß du Unsinn redest: Wenn der Zustand endliche Größe hat, dann verhält sich der Generator logischerweise zyklisch. Und die 3 MB sind auch sinnfrei, denn der Zustand des "externen" Generators umfasst doch nur maximal 256 Bit. Auch die Sache mit den angeblich echten Zufallszahlen ist Unsinn, da du die Entropie durch Transformation nicht vergrößern kannst - du hast also bestenfalls Pseudozufallszahlen. Und der Verzicht auf eine ordentliche softwareseitige Implementierung ist genauso unsinnig begründet. ALSO: WENN DU DISKUITIEREN MÖCHTEST, DANN HÖRE BITTE MIT DEINEM ESOTERIK-MÜLL AUF!
 
@Rika: Der Generator verhält sich ja auch zyklisch, aber: "Nach einer angenommenen Erzeugung von 10 hoch 17 Zufallsbytes, würde die (Un)Wahrscheinlichkeit bei 10 hoch -120 liegen, dass der Generator zyklisch wurde.". // Bei diesem idiotisch hohen Zyklus kannst Du davon ausgehen, dass erst die Sonne explodiert. Selbst bei 256 Bit ergeben sich idiotisch hohe Zyklen.
 
Der einzige der sich anscheinend ein wenig auskennt hier scheint bwd zu sein. rika war wahrscheinlich schon früher in der schule derjenige der den unterricht gestört hat, ansonsten kann ich mir die unqualifizierten kommentare nicht erklären. ich kann zum challenger nur sagen, das es ein absolut sicheres verfahren besitzt. ich benutze es seit jahren für private zwecke, habe aber vom hersteller erfahren, das es bereits von größeren firmen eingesetzt wird, und momentan an einer bsi-zertifizierung gearbeitet wird. wenn man die challenger-geschichte ein wenig nachverfolgt kann man sagen das das verfahren seit einführung 1997 nicht geknackt wurde. damals (nur für den mac erhältlich) wurde es in verschiedenen zeitschriften getestet und vom hersteller wurde sogar ein preisgeld in erheblicher höhe ausgeschrieben für den der das verfahren knackt. fazit: für mich gibt es derzeit kein vergleichbares tool was ich jederzeit ohne installation bei mir tragen kann, und dabei meine daten ohne großen aufwand verschlüsseln kann. dazu auf jedem system, und ohne jeglichen schnickschnack......
 
@Amok: Ich würde nicht gleich sagen, dass ich der Einzige bin. Aber es gibt hier wirklich einen Einzigen, der besonders aggressiven Blötsinn verbreitet. :-)
 
@Amok: Siehe o16 - bwd labert nur wissenschaftlichen Unsinn.
 
@Rika: Ich glaube Du passt nicht in Gespräch (siehe o16). Du hast neben einer verpassten Kindheit, überhaupt keine Grundkenntnisse von etabliertes kryptografisches Wissen, sondern versteckst Dich nur hinter Begriffe.
 
pferdekuh = bwd = bechfo = amok? :))
und = sicherheit :p
 
@tofu-sensei: Rika > *.* ???
 
Oder: Rika = *.* :-)))
 
Wie werden die Inhalte zweier Variablen mittels einer Hilfsvariable getauscht? Rika = *.TrueCrypt: *.TrueCrypt = *.dummy: *.dummy = Rika
 
@pferdekuh: Haben wir für sowas nicht einen Flame-Thread im Forum? Außerdem ist dieses Geschreibe äußerst einfallslos und sinnfrei, bleibt beim Thema...
 
@Graumagier: Bekommst Du das nicht mit? Wenn @tofu-sensei mit einem Blötsinn anfängt und ich darauf reflektiere, warum wird dann nicht der Verursacher zur Vernunft gerufen? Ich habe mit dem Quatsch nicht angefangen.
 
selber plöt. überleg dir lieber mal ne bessere werbestrategie.
 
@tofu-sensei: Na klar... hier werden aber jetzt wirklich die Tatsachen auf den Kopf gestellt. Es kommt eine Nachricht und die Befürworter werden als Werbestrategen hingestellt. Die Wirklichkeit ist die, das eine Nachricht reinkommt und es einen TrueCrypt-Gott gibt, der hier Werbung für TrueCrypt macht und sehr fragwürdig und sehr vordergründig Challenger schlecht macht.
 
Besonders elegant ist die Erzeugung der Zufallszahlen mittels Eigenrauschen der Soundkarte. Das hatte ich schon immer gefordert. Eine Quelle von echten Zufallszahlen. //// Bei random.org (http://www.random.org/), einem Projekt, welches "echte" Zufallszahlen liefert, wird atmosphärisches Rauschen zur Erzeugung der Zufallszahlen benutzt, dazu wurde ein handelsübliches Radio über die Soundkarte mit einem Computer verbunden. //// Das mit dem Radio auf random.org ist ein bisschen Quatsch, weil Soundkarten immer ein ausreichendes Eigenrauschen aufweisen. Es könnte also gleich das Eigenrauschen extrahiert werden. Und das finde ich schon sehr bemerkenswert, das in Challenger dieser Gedanke realisiert ist.
 
@Sicherheit: Genau. Und dieses Eigenrauschen wird in 3MB gespeichert und bildet die Basis für den Zufallszahlengenerator. Es gibt bekannte Mischoperationen die aus viel weniger Zufallszahlen unendlich viele weitere Zufallszahlen erzeugen kann. Die bekannten Mischoperationen sind jedoch viel zu langsam. Neben der Keylogger-Thematik, stellt die 3MB-Zufallszahlenliste ein Optimum an Geschwindigkeit und Transparenz der Implementation dar. Soweit meine Assembler-technischen Analysen. Aus meiner Einschätzung heraus, könnte die reine Verschlüsselungsgeschwindigkeit jedoch verachtfacht werden, wenn auf 64 Bit Verarbeitung umgestellt wird. Jetzt arbeitet die Verschlüsselung im 8 Bit-Mode. Aber ich gehe davon aus, dass das in weitere Versionen kommt.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles