> > Naja.... Das Problem ist, dass MD5 nur eine message digest / > > einen hash aus den Daten erzeugt... > > stimmt, aber die art, wie dort mit 512-bit-worten gerechnet > wird scheint mir ein geeigneter ansatz zu sein
Ach so... Na 512bit-Zahlen hat sowieso kaum eine Programmiersprache.... Da muss man sich sowieso selbst Funktionen schreiben... Du findest bestimmt einige freie Implementierungen, von denen Du Dich inspirieren lassen kannst... > und nat�rlich steht f�r jemanden, der das ding > disassembliert der keygenerator mehr oder weniger drin > aber das ist ja nicht ganz trivial ... Nicht? Einfach den disassembler anwerfen und .... > > Hier gibt es ein paar RSA-Komponenten > > http://www.aspin.com/func/search?tree=aspin&qry=RSA&cat= > > danke, die erste seite sieht teilweise recht interessant aus > ich f�rchte aber, dass ich da selbst etwas schreiben muss > (muss sowohl am webserver als auch lokal laufen) - schon > wegen der lizenzbedingungen Hab nicht genauer geschaut, aber eine freie DLL sollte sowohl lokal als auch aufm webserver laufen.. > > > > Aber das ist sowieso das kleinere Problem... > > Den wieso sollte der Cracker versuchen einen komplizierten Code zu > > knacken, wenn bei vielen Applikationen nur an einer Stelle > > gefragt wird: > > If codeRichtig then > > ... > > End if > > Es reicht einfach dieses if zu manipulieren... Auf > > assembler-Ebene falls n�tig. > > dann m�sste er auf jeden fall _zumindest_ eine dll > ersetzen und weiss immer noch nicht, ob er das richtige > teil freigeschaltet hat Wenn der Code zentral liegt, kann er alles auf einmal freischalten... Auch zuk�nftige plugins... > von updates via web ist er dann auch ausgeschlossen > und der aufwand sollte dadurch einfach unverh�ltnism�ssig > hoch werden, dass es uninteressant wird Sei da mal nicht zu blau�ugig... Es reicht wenn es einem nicht zu aufwendig ist... Nicht gut durchdachte / gut im Programm verteile Sicherungen werden von guten Crackern im Minuten-Takt geknackt... Wenn Du den Algo theoretisch festgeklopft hast, kannst Du ihn ja nochmal hier zur Diskussion m�glicher Angriffe beschreiben... Es sei den Du setzt auf Security by Obscurity, was nicht empfehlenswert ist... Ein System ist nur so stark wie das schw�chste Glied und man kann selbst mit einer starken Verschl�sselung wenn man nicht aufpasst an der Verschl�sselung vorbei ein tor �ffnen... Claudius | [aspdecoffeehouse] als archive@jab.org subscribed | http://www.aspgerman.com/archiv/aspdecoffeehouse/ = Listenarchiv | Sie k�nnen sich unter folgender URL an- und abmelden: | http://www.aspgerman.com/aspgerman/listen/anmelden/aspdecoffeehouse.asp
