WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > Software

Software Rat & Tat bei Softwareproblemen

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 03.09.2003, 15:42   #11
blauesau
Hero
 
Registriert seit: 08.04.2003
Beiträge: 821


Standard

Netter Aufsatz!
blauesau ist offline   Mit Zitat antworten
Alt 03.09.2003, 16:36   #12
Irmi
Senior Member
 
Registriert seit: 15.09.2002
Beiträge: 141


Standard

@blauesau:
Ich weiss, ich bin etwas zu sehr ausgeschweift
____________________________________
Liebe Grüße,
Christian
Irmi ist offline   Mit Zitat antworten
Alt 03.09.2003, 17:08   #13
renew
Inventar
 
Registriert seit: 22.10.2000
Alter: 41
Beiträge: 5.552


Standard

Zitat:
Original geschrieben von Irmi
@blauesau:
Ich weiss, ich bin etwas zu sehr ausgeschweift
wenn ich das also richtig verstanden habe:

wenn ich was mit einem - sagen wir mal 128-bit Schlüssel verschlüssele, wiederholt sich der Schlüssel alle 128-bit. Und aus dem ensteht dann, je nachdem was verschlüsselt wurde, ein Muster, woraus man evt. die verschlüsselte Datei od. was auch immer wieder rekonstruieren kann?

Ich glaub du hast auch schon mal im Programmierforum zum Thema Verschlüsselunge geschrieben. Hast du vielleicht noch ein paar allg. Links, bzw. auch Seiten wo es im Bereich der Programmierung um Verschlüsselung/Hash-Erzeugung geht?
Und wenns geht, "very basic" - da ich in die Richtung noch nicht wirklich Erfahrungen hab.
Ajo, vielleicht auch in die Richtung der "Bit-Ebene", also was wie genau bei einem bestimmten Verfahren etc. passiert.

Ich weiß, dass waren jetzt schon sehr viele Wünsche, vielleicht hast du ja was für mich.
Ich dank dir schon mal im Voraus.
renew ist offline   Mit Zitat antworten
Alt 03.09.2003, 18:01   #14
Irmi
Senior Member
 
Registriert seit: 15.09.2002
Beiträge: 141


Standard

Puh... Kryptologieseiten gibt es im WWW wie Sand am Meer

Ist es vielleicht doch möglich, dass Du Deine Bedürfnisse etwas einschränkst?
Was möchtest Du verschlüsseln? Einzelne Files? Einen Ordner? Ein ganzes Laufwerk? Oder willst Du verschlüsselte Datenübertragungen vornehmen? Verschlüsselte eMails versenden?

Welcher Algorhythmus/Algorhythmen schweben Dir vor? Oder in welche Richtung soll es gehen? Symmetrisch oder asymmetrisch Verfahren? Einweg- oder Zweiwegverschlüsselung?

Google bringt Dir zum Thema Kryptographie sehr gute Ergebnisse. Folgende Suchbegriffe bringen Dich zu guten Seiten:
- Kryptographie
- Kryptologie
- Verschlüsselung
- Onetimepad

Viel Spaß
____________________________________
Liebe Grüße,
Christian
Irmi ist offline   Mit Zitat antworten
Alt 03.09.2003, 18:49   #15
renew
Inventar
 
Registriert seit: 22.10.2000
Alter: 41
Beiträge: 5.552


Standard

Zitat:
Original geschrieben von Irmi
Puh... Kryptologieseiten gibt es im WWW wie Sand am Meer

Ist es vielleicht doch möglich, dass Du Deine Bedürfnisse etwas einschränkst?
Was möchtest Du verschlüsseln? Einzelne Files? Einen Ordner? Ein ganzes Laufwerk? Oder willst Du verschlüsselte Datenübertragungen vornehmen? Verschlüsselte eMails versenden?

Welcher Algorhythmus/Algorhythmen schweben Dir vor? Oder in welche Richtung soll es gehen? Symmetrisch oder asymmetrisch Verfahren? Einweg- oder Zweiwegverschlüsselung?

Google bringt Dir zum Thema Kryptographie sehr gute Ergebnisse. Folgende Suchbegriffe bringen Dich zu guten Seiten:
- Kryptographie
- Kryptologie
- Verschlüsselung
- Onetimepad

Viel Spaß
direkt vor hab ich jetzt amal nix.

Und für Dateiverschlüsselung etc. wirds sicher schöne fertige Lösungen geben.

Mich interessiert eher die Programmierung, was da alles abläuft. Sprich, wie wird z.B. bei einem bestimmten (einfachem) Verfahren ein Klartext verschlüsselt (z.B in eine Textdatei). Was passiert da bit-für-bit.

Es ist zwar eigentlich nicht mehr das richtige Forum, aber der Seidl wird mir verzeihen, wenn ich ihm seinen Thread ein wenig entführe.
renew ist offline   Mit Zitat antworten
Alt 03.09.2003, 20:00   #16
Seidl
Veteran
 
Registriert seit: 10.01.2001
Beiträge: 478


Standard

@LLR: Aber immer doch
Wenn du dich für die theoretischen Grundlagen von Verschlüsselungen interessierst, wäre vielleicht PGP ein gutes Beispiel um einen Anfang zu machen. Immerhin ist die dabei verwendete RSA-Verschlüsselung doch recht verbreitet.
Ich war da mal an einem Thread beteiligt in dem es um RSA-Verschlüsselung ging.
Ich habe mir damals die Informationen zur Problemlösung von folgender Seite geholt:
http://www.muppetlabs.com/~breadbox/txt/rsa.html

Die Grundlagen für RSA findest du aber sicher auch auf anderen Seiten wenn du z.B. nach "totient function" suchst.

Jede Menge Infos in Richtung Verschlüsselung und Co findest du auch unter:
http://www.schoenleber.org/hhcry/inhalt.html

Die Erklärungen sind auf beiden Seiten recht verständlich gehalten. Viel Spass!

@Irmi: Hey! Du bist ja in der Konkurrenz!
(Domino Notes Programmierung: Workflows, Dokumentenmanagement, Datenbankanbindungen, Microsoft Office Anbindungen, Web Anwendungen)
Da fällt dieser Thread ja fast schon unter fraternisieren mit dem Feind.
Seidl ist offline   Mit Zitat antworten
Alt 04.09.2003, 08:54   #17
Irmi
Senior Member
 
Registriert seit: 15.09.2002
Beiträge: 141


Standard

@LLR:
Naja, was da bitweise abläuft ist natürlich völlig abhängig vom eingesetzten Algorhythmus

Darum auch meine Frage was Du vor hast. In der Regel setzt man mehrere Standardalgorhythmen ein wie z.B. RSA, DSA, DES, usw. miteinander kombiniert, was natürlich etwas höhere Sicherheit verleiht. Absolute Sicherheit (wenn man es ganz eng sieht) wie vorhin beschrieben ist nur durch das Onetimepad-Prinzip möglich. Man kann jeden Algo damit verwenden.
Aber was da in den Registern alles passiert ist natürlich abhängig davon welcher Algo verwendet wird. Das sind mathematische Funktionen die dabei verwendet werden, nichts weiter

@Seidl:
"Fratenisieren mit dem Feind" ist gut
Also so ein Konkurrenzdenken habe ich eigentlich nicht. Vor allem was den Sektor Lotus Domino / Notes betrifft. Die meisten Firmen die Notes-Lösungen anbieten, haben sich auf eine bestimmte Zielgruppe spezialisiert. z.B. Banken, Industrie, usw.
Da kommt man sich selten in die Quere. Das macht den Sektor eigentlich sehr angenehm

Darf ich fragen für welche Firma Du arbeitest?
____________________________________
Liebe Grüße,
Christian
Irmi ist offline   Mit Zitat antworten
Alt 04.09.2003, 09:29   #18
Seidl
Veteran
 
Registriert seit: 10.01.2001
Beiträge: 478


Standard

@Irmi: Meine Flagge trägt das Magenta-T, wodurch die Zielgruppe recht breit gefächert ist. Ich werde mich trotzdem zurückhalten und keine Todesschwadronen losschicken
Ich fürchte damit wären wir jetzt endgültig off topic und sollten diesen Thread wohl besser schliessen.

so long
Seidl
Seidl ist offline   Mit Zitat antworten
Alt 04.09.2003, 18:08   #19
renew
Inventar
 
Registriert seit: 22.10.2000
Alter: 41
Beiträge: 5.552


Standard

Zitat:
Original geschrieben von Irmi
@LLR:
Naja, was da bitweise abläuft ist natürlich völlig abhängig vom eingesetzten Algorhythmus

Darum auch meine Frage was Du vor hast. In der Regel setzt man mehrere Standardalgorhythmen ein wie z.B. RSA, DSA, DES, usw. miteinander kombiniert, was natürlich etwas höhere Sicherheit verleiht. Absolute Sicherheit (wenn man es ganz eng sieht) wie vorhin beschrieben ist nur durch das Onetimepad-Prinzip möglich. Man kann jeden Algo damit verwenden.
Aber was da in den Registern alles passiert ist natürlich abhängig davon welcher Algo verwendet wird. Das sind mathematische Funktionen die dabei verwendet werden, nichts weiter
Und genau die mathematischen Funktionen interessieren mich.
Es ist jetzt rein mal aus interesse, um vielleicht mal eine Pseudo-Verschlüsselung für eine DB od. ein Textfile zu entwerfen. Oder was auch immer.

Wenn ich Zeit hab, werd ich mir die Links vom Seidl einmal anschaun.

So, jetzt gehen wir wieder etwas in Richtung on-topic.
renew ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 01:17 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag