> > Naja.... Das Problem ist, dass MD5 nur eine message digest /
> > einen hash aus den Daten erzeugt...
> 
> stimmt, aber die art, wie dort mit 512-bit-worten gerechnet
> wird scheint mir ein geeigneter ansatz zu sein

Ach so... Na 512bit-Zahlen hat sowieso kaum eine Programmiersprache....
Da muss man sich sowieso selbst Funktionen schreiben...
Du findest bestimmt einige freie Implementierungen, von denen Du Dich
inspirieren lassen kannst...

> und nat�rlich steht f�r jemanden, der das ding
> disassembliert der keygenerator mehr oder weniger drin
> aber das ist ja nicht ganz trivial ...

Nicht? Einfach den disassembler anwerfen und ....

> > Hier gibt es ein paar RSA-Komponenten
> > http://www.aspin.com/func/search?tree=aspin&qry=RSA&cat=
> 
> danke, die erste seite sieht teilweise recht interessant aus
> ich f�rchte aber, dass ich da selbst etwas schreiben muss
> (muss sowohl am webserver als auch lokal laufen) - schon
> wegen der lizenzbedingungen

Hab nicht genauer geschaut, aber eine freie DLL sollte sowohl lokal als
auch aufm webserver laufen..

> >
> > Aber das ist sowieso das kleinere Problem...
> > Den wieso sollte der Cracker versuchen einen komplizierten Code zu
> > knacken, wenn bei vielen Applikationen nur an einer Stelle
> > gefragt wird:
> > If codeRichtig then
> > ...
> > End if
> > Es reicht einfach dieses if zu manipulieren... Auf
> > assembler-Ebene falls n�tig.
> 
> dann m�sste er auf jeden fall _zumindest_ eine dll
> ersetzen und weiss immer noch nicht, ob er das richtige
> teil freigeschaltet hat

Wenn der Code zentral liegt, kann er alles auf einmal freischalten...
Auch zuk�nftige plugins...

> von updates via web ist er dann auch ausgeschlossen
> und der aufwand sollte dadurch einfach unverh�ltnism�ssig
> hoch werden, dass es uninteressant wird

Sei da mal nicht zu blau�ugig...
Es reicht wenn es einem nicht zu aufwendig ist...
Nicht gut durchdachte / gut im Programm verteile Sicherungen werden von
guten Crackern im Minuten-Takt geknackt...

Wenn Du den Algo theoretisch festgeklopft hast, kannst Du ihn ja nochmal
hier zur Diskussion m�glicher Angriffe beschreiben...
Es sei den Du setzt auf Security by Obscurity, was nicht empfehlenswert
ist...
Ein System ist nur so stark wie das schw�chste Glied und man kann selbst
mit einer starken Verschl�sselung wenn man nicht aufpasst an der
Verschl�sselung vorbei ein tor �ffnen...

Claudius


| [aspdecoffeehouse] als archive@jab.org subscribed
| http://www.aspgerman.com/archiv/aspdecoffeehouse/ = Listenarchiv
| Sie k�nnen sich unter folgender URL an- und abmelden:
| http://www.aspgerman.com/aspgerman/listen/anmelden/aspdecoffeehouse.asp

Antwort per Email an