Tach!
gibt ein angeblich sehr gutes Crypto-SDK bei www.secude.de
Hoffe das hilft und ist nicht zu teuer :-)
Cheers,
Bernd
On 28 Oct 2002 at 10:42, Claudius Ceteras wrote:
> > > Naja.... Das Problem ist, dass MD5 nur eine message digest /
> > > einen hash aus den Daten erzeugt...
> >
> > stimmt, aber die art, wie dort mit 512-bit-worten gerechnet
> > wird scheint mir ein geeigneter ansatz zu sein
>
> Ach so... Na 512bit-Zahlen hat sowieso kaum eine
> Programmiersprache.... Da muss man sich sowieso selbst Funktionen
> schreiben... Du findest bestimmt einige freie Implementierungen, von
> denen Du Dich inspirieren lassen kannst...
>
> > und nat�rlich steht f�r jemanden, der das ding
> > disassembliert der keygenerator mehr oder weniger drin
> > aber das ist ja nicht ganz trivial ...
>
> Nicht? Einfach den disassembler anwerfen und ....
>
> > > Hier gibt es ein paar RSA-Komponenten
> > > http://www.aspin.com/func/search?tree=aspin&qry=RSA&cat=
> >
> > danke, die erste seite sieht teilweise recht interessant aus
> > ich f�rchte aber, dass ich da selbst etwas schreiben muss
> > (muss sowohl am webserver als auch lokal laufen) - schon
> > wegen der lizenzbedingungen
>
> Hab nicht genauer geschaut, aber eine freie DLL sollte sowohl lokal
> als auch aufm webserver laufen..
>
> > >
> > > Aber das ist sowieso das kleinere Problem...
> > > Den wieso sollte der Cracker versuchen einen komplizierten Code zu
> > > knacken, wenn bei vielen Applikationen nur an einer Stelle gefragt
> > > wird: If codeRichtig then ... End if Es reicht einfach dieses if
> > > zu manipulieren... Auf assembler-Ebene falls n�tig.
> >
> > dann m�sste er auf jeden fall _zumindest_ eine dll
> > ersetzen und weiss immer noch nicht, ob er das richtige
> > teil freigeschaltet hat
>
> Wenn der Code zentral liegt, kann er alles auf einmal freischalten...
> Auch zuk�nftige plugins...
>
> > von updates via web ist er dann auch ausgeschlossen
> > und der aufwand sollte dadurch einfach unverh�ltnism�ssig
> > hoch werden, dass es uninteressant wird
>
> Sei da mal nicht zu blau�ugig...
> Es reicht wenn es einem nicht zu aufwendig ist...
> Nicht gut durchdachte / gut im Programm verteile Sicherungen werden
> von guten Crackern im Minuten-Takt geknackt...
>
> Wenn Du den Algo theoretisch festgeklopft hast, kannst Du ihn ja
> nochmal hier zur Diskussion m�glicher Angriffe beschreiben... Es sei
> den Du setzt auf Security by Obscurity, was nicht empfehlenswert
> ist... Ein System ist nur so stark wie das schw�chste Glied und man
> kann selbst mit einer starken Verschl�sselung wenn man nicht aufpasst
> an der Verschl�sselung vorbei ein tor �ffnen...
>
> Claudius
>
>
> | [aspdecoffeehouse] als [EMAIL PROTECTED] subscribed
> | http://www.aspgerman.com/archiv/aspdecoffeehouse/ = Listenarchiv |
> Sie k�nnen sich unter folgender URL an- und abmelden: |
> http://www.aspgerman.com/aspgerman/listen/anmelden/aspdecoffeehouse.as
> p
>
--------
Bernhard Spuida Peter-Tunnerstr. 25
Arbeitsgruppe Ingenieurgeophysik A-8700 Leoben
Institut f. Geophysik Austria
| [aspdecoffeehouse] als [email protected] subscribed
| http://www.aspgerman.com/archiv/aspdecoffeehouse/ = Listenarchiv
| Sie k�nnen sich unter folgender URL an- und abmelden:
| http://www.aspgerman.com/aspgerman/listen/anmelden/aspdecoffeehouse.asp