![]() |
Netter Aufsatz! :lol:
|
@blauesau:
Ich weiss, ich bin etwas zu sehr ausgeschweift :D |
Zitat:
wenn ich was mit einem - sagen wir mal 128-bit Schlüssel verschlüssele, wiederholt sich der Schlüssel alle 128-bit. Und aus dem ensteht dann, je nachdem was verschlüsselt wurde, ein Muster, woraus man evt. die verschlüsselte Datei od. was auch immer wieder rekonstruieren kann? Ich glaub du hast auch schon mal im Programmierforum zum Thema Verschlüsselunge geschrieben. Hast du vielleicht noch ein paar allg. Links, bzw. auch Seiten wo es im Bereich der Programmierung um Verschlüsselung/Hash-Erzeugung geht? Und wenns geht, "very basic" - da ich in die Richtung noch nicht wirklich Erfahrungen hab. Ajo, vielleicht auch in die Richtung der "Bit-Ebene", also was wie genau bei einem bestimmten Verfahren etc. passiert. Ich weiß, dass waren jetzt schon sehr viele Wünsche, vielleicht hast du ja was für mich. :) Ich dank dir schon mal im Voraus. :D |
Puh... Kryptologieseiten gibt es im WWW wie Sand am Meer :)
Ist es vielleicht doch möglich, dass Du Deine Bedürfnisse etwas einschränkst? :) Was möchtest Du verschlüsseln? Einzelne Files? Einen Ordner? Ein ganzes Laufwerk? Oder willst Du verschlüsselte Datenübertragungen vornehmen? Verschlüsselte eMails versenden? Welcher Algorhythmus/Algorhythmen schweben Dir vor? Oder in welche Richtung soll es gehen? Symmetrisch oder asymmetrisch Verfahren? Einweg- oder Zweiwegverschlüsselung? Google bringt Dir zum Thema Kryptographie sehr gute Ergebnisse. Folgende Suchbegriffe bringen Dich zu guten Seiten: - Kryptographie - Kryptologie - Verschlüsselung - Onetimepad Viel Spaß :) |
Zitat:
Und für Dateiverschlüsselung etc. wirds sicher schöne fertige Lösungen geben. Mich interessiert eher die Programmierung, was da alles abläuft. Sprich, wie wird z.B. bei einem bestimmten (einfachem) Verfahren ein Klartext verschlüsselt (z.B in eine Textdatei). Was passiert da bit-für-bit. Es ist zwar eigentlich nicht mehr das richtige Forum, aber der Seidl wird mir verzeihen, wenn ich ihm seinen Thread ein wenig entführe. :D ;) |
@LLR: Aber immer doch :D
Wenn du dich für die theoretischen Grundlagen von Verschlüsselungen interessierst, wäre vielleicht PGP ein gutes Beispiel um einen Anfang zu machen. Immerhin ist die dabei verwendete RSA-Verschlüsselung doch recht verbreitet. Ich war da mal an einem Thread beteiligt in dem es um RSA-Verschlüsselung ging. Ich habe mir damals die Informationen zur Problemlösung von folgender Seite geholt: http://www.muppetlabs.com/~breadbox/txt/rsa.html Die Grundlagen für RSA findest du aber sicher auch auf anderen Seiten wenn du z.B. nach "totient function" suchst. Jede Menge Infos in Richtung Verschlüsselung und Co findest du auch unter: http://www.schoenleber.org/hhcry/inhalt.html Die Erklärungen sind auf beiden Seiten recht verständlich gehalten. Viel Spass! @Irmi: Hey! Du bist ja in der Konkurrenz! (Domino Notes Programmierung: Workflows, Dokumentenmanagement, Datenbankanbindungen, Microsoft Office Anbindungen, Web Anwendungen) Da fällt dieser Thread ja fast schon unter fraternisieren mit dem Feind. :D |
@LLR:
Naja, was da bitweise abläuft ist natürlich völlig abhängig vom eingesetzten Algorhythmus :) Darum auch meine Frage was Du vor hast. In der Regel setzt man mehrere Standardalgorhythmen ein wie z.B. RSA, DSA, DES, usw. miteinander kombiniert, was natürlich etwas höhere Sicherheit verleiht. Absolute Sicherheit (wenn man es ganz eng sieht) wie vorhin beschrieben ist nur durch das Onetimepad-Prinzip möglich. Man kann jeden Algo damit verwenden. Aber was da in den Registern alles passiert ist natürlich abhängig davon welcher Algo verwendet wird. Das sind mathematische Funktionen die dabei verwendet werden, nichts weiter ;) @Seidl: "Fratenisieren mit dem Feind" ist gut :D Also so ein Konkurrenzdenken habe ich eigentlich nicht. Vor allem was den Sektor Lotus Domino / Notes betrifft. Die meisten Firmen die Notes-Lösungen anbieten, haben sich auf eine bestimmte Zielgruppe spezialisiert. z.B. Banken, Industrie, usw. Da kommt man sich selten in die Quere. Das macht den Sektor eigentlich sehr angenehm :) Darf ich fragen für welche Firma Du arbeitest? |
@Irmi: Meine Flagge trägt das Magenta-T, wodurch die Zielgruppe recht breit gefächert ist. Ich werde mich trotzdem zurückhalten und keine Todesschwadronen losschicken :D
Ich fürchte damit wären wir jetzt endgültig off topic und sollten diesen Thread wohl besser schliessen. so long Seidl |
Zitat:
Es ist jetzt rein mal aus interesse, um vielleicht mal eine Pseudo-Verschlüsselung für eine DB od. ein Textfile zu entwerfen. Oder was auch immer. Wenn ich Zeit hab, werd ich mir die Links vom Seidl einmal anschaun. So, jetzt gehen wir wieder etwas in Richtung on-topic. :D |
Alle Zeitangaben in WEZ +2. Es ist jetzt 19:27 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag