>> Im eigentlichen Sinne gibt es keine "konkreten" Fragen. Das Problem
>
> Ich hätt' mal noch eine Bitte: Wenn Du an die Liste schreibst, dann
> mach' das doch bitte mal von einer Mail-Adresse, die dort auch
> subscribed ist. Sonst landen alle Deine Mails ersteinmal in der
> Moderation. Dadurch dauerts erstens länger, bis die über die Liste
> gehen, andererseits machts uns Listen-Admins Handarbeit.

Ja tut mir leid. Habe auch schon nach dem Grund dafür gesucht und mir fällt 
gerade auf, dass Thunderbird standartmäßig über gmail und nicht gmx sendet. 
Diese Nachricht kommt hoffentlich direkt an.

> Inhaltlich hab' ich mal noch eine Frage: Ist es legitim im Raumen des
> Jugend-Forscht-Projektes, fremde Hilfe in Anspruch zu nehmen? Wie muß
> die ("wissenschaftliches Arbeiten") deklariert werden?
Diese Frage kann ich nicht beantworten, aber ich würde nur gerne Tipps zu 
allgemeinen Programmiertechniken haben und brauche keinerlei Ideen bzw. 
Lösungen für logische Probleme. Das heisst bei eine Hilfeleistung würde ich der 
Jury genau über eventuelle Änderungen aufklären.

> Die Frage ist also: Wer hat Lust, mal einen Stapel Patches zu
> schreiben, damit die Software läuft und vielleicht (GUI) auch für
> einen Anwender entspannt zu nutzen ist?
Es ist keine Rede von einem "Stapel Patches". Das Programm und die GUI 
funktionieren. Vielleicht zum Verständnis was ich meine: Z.B. hätte ein 
erfahrener C++ Programmierer gesehen, dass man srand() anstatt von einem 
einfachen rand() verwenden sollte, wenn man zumindest einigermaßen zufällige 
Werte braucht. Ich glaube, dass sich von solchen "Flüchtigkeitsfehlern", die 
garnicht so stark auffallen, unter Umständen noch weiter im Sourcecode befinden.

> Hilfreich wär' es, wenn Du dazu erstmal das SVN/SVN/GIT/hg/...-Repo
> irgendwo öffentlich hinstellen würdest. Helfen kann man wohl nur, wenn
> die Sourcen auf dem Tisch liegen. Und vielleicht etwas mehr
> Detail-Infos, als man von der Webseite bekommt.
Ich wüsste gerne wer unseren Sourcecode hat. Also wer interesse hat melden, 
dann bekommt er/sie eine Einladung zu unserem SVN-Server.

Also nochmal: Keiner soll hier mein Prorgamm schreiben bzw. überhaupt was daran 
ändern. Vielleicht gibt es ja garnichts zu verbessern. Nur würde ich mich 
sicherer damit fühlen, wenn jemand Erfahrenes mit mir den Code nochmal 
durchgehen könnte.

mfg Stefan



Unsere schriftliche Arbeit würde glaube ich den Rahmen sprengen, also hier mal 
die Einleitung:

Der scheinbar hundertprozentige Schutz, wie er z.T. von Anbietern von 
Webservern und lokaler
Datenverschlüsselung suggeriert wird, hält dem ambitionierten Hacker und erst 
recht dem bösartigen Cracker in der Regel nicht lange stand.
Woran liegt das? Als das zugrunde liegende Problem erachten wir, dass alle 
aktuellen Lösungen
zur Verschlüsselung von Daten eine Passworteingabe durch den Benutzer 
voraussetzen.Zudem fällt
es vielen Menschen im Alltagsleben schwer, sich ein sicheres Passwort 
auszudenken und zu merken.
Aufgrund dieser Tatsachen konnten Angriffsmethoden stark spezialisiert werden. 
So sind über die
Jahre mehrere ausgefeilte Techniken wie z.B. ein Wortlistenangriff oder 
Keylogger entstanden, die
sogar den besten Schutz unbrauchbar machen, da letztere noch vor der Kodierung 
das Passwort
mitschreiben. Wir wollen einen Ansatz der Datensicherung entwickeln, der gegen 
derartige passwortspezialisierte Angriffe immun ist. Die Grundidee besteht 
darin, die zu schützende Datei mit
Hilfe sich nicht ändernder Daten, wie z.B. Video-, Musik- und Fotobibliotheken, 
zu verschleiern.
Von Daten solchen stabilen Typs, für die eine derartige Anwendung in Frage 
käme, befinden sich
300 Gigabyte allein auf unserem Arbeitscomputer, von externen Inhalten einmal 
abgesehen.
Im Folgenden wird für die zu versteckende Quelldatei der Name „Savedatei“, für 
die Daten des
stabilen Typs, die zum Verschlüsseln benötigt werden, der Name „Bufferdateien“ 
und für die verschlüsselte Form der Savedatei der Name „Keydatei“ benutzt. 
Identische Bytesequenzen in Saveund Bufferdatei heißen „Cluster“.
Unser Ansatz sieht vor, dass wir in der Save- und Bufferdatei nach allen 
bestehenden Clustern
suchen. Indem die Cluster in der Savedatei durch ihre Adressen in der 
Bufferdatei ersetzt werden,
wird die Keydatei gebildet. Diese beinhaltet statt des ursprünglichen Inhalts 
Adressen. Ohne das
genaue Wissen um die „richtige“ Bufferdatei sind keine Rückschlüsse auf den 
ehemaligen Inhalt zu
ziehen. Damit realisiert man eine Datensicherung ohne Passwort. So ist es z.B. 
möglich, sensible
Daten mit Hilfe der Urlaubsfotos zu verstecken.
Rein mathematisch ist die Chance, Cluster zu finden, extrem gering, was gegen 
eine praktische
Anwendung spricht. Bei unseren anfänglichen Tests stellten wir jedoch im 
Gegensatz zur Theorie
fest, dass identische Datensequenzen relativ erfolgreich gefunden werden 
können. Durch diese ersten Ergebnisse motiviert, haben wir das Programm 
„Puzzlr“ entwickelt, welches wir im Folgenden
weiter erläutern werden.
Zum jetzigen Zeitpunkt liegt eine größtenteils funktionsfähige Ausführung des 
Programms vor,
die seit dem Einreichen dieser Arbeit zur Regionalrunde um folgende Funktionen 
ergänzt wurde:
Sprungtabellen zum schnelleren Suchen von Clustern, Verschleiern der Adressen 
um Rückschlüsse auf die Bufferdateien zu minimieren und ein verbesserter 
Algorithmus zum Wählen der besten
Kombination von Clustern.Bei der Präsentation wurden uns neue, vor allem 
schnellere Möglichkeiten aufgezeigt gleiche Fragmente zu finden, welche wir bis 
zum Landeswettbewerb implementieren
wollen. Weiterhin soll die Stabilität des Programms – einschließlich der 
grafischen Version – soweit
verbessert werden, dass wir unsere Verschlüsselungsmöglichkeit einem breiten 
Spektrum von Computernutzern zugänglich machen können, um so auch in Zukunft 
ein hohes Maß an Sicherheit zu
gewährleisten.
Anmerkend ist noch zu sagen, dass nur ein sehr kleines Literaturverzeichnis 
existiert, weil wir
uns nur allgemein auf die genannte Literatur stützen und darüber hinaus keine 
weitere verwendet
haben.


-- 
NEU: FreePhone - kostenlos mobil telefonieren und surfen!                       
Jetzt informieren: http://www.gmx.net/de/go/freephone
-- 
Linux mailing list [email protected]
subscribe/unsubscribe: http://lug-owl.de/mailman/listinfo/linux
Hinweise zur Nutzung: http://www.lug-owl.de/Mailingliste/hints.epo

Antwort per Email an