Wer knackt diesen Code ?

Hallo,

...nein es ist kein Aufruf zum hacken, auf jeden Fall nicht so wie es in den Boardregeln gemeint ist.

Mich interessiert, ob wirklich jemand in der Lage ist einen Code zu entschlüsseln.
Deswegen habe ich einen für mich ganz einfachen geschrieben. Sollte ich ihn entschlüsselt ohne ihn zu kennen, würde ich es warscheinlich nicht schaffen.

Deswegen die Frage, ist jemand in der Lage dazu ?
Wenn ja: ich schicke demjedigen, ders schafft eine gute Flasche Whiskey zu, so als Anreiz. (Falls er mir seine Anschrift verrät)

Ich habe diesen einfachen Code cellar29 genannt. (Erster Tip)
Dieser Code ist mit zwei einfachen Methoden, hintereinander angewend, verschlüsselt.

Hier zwei Beispiele wie der Algo arbeitet.
1. Verschlüssel mit dem Passwort: abc
Plaintext ist:dies ist ein guter tag zum sterben
verschlüsselt:???????×￾Ç????ÖÖ?Ó?×ÂÉ??×?￾?×?Ô???

2. Verschlüssel mit dem Passwort: jay
Plaintext:read the fucking manual
verschlüsselt:Ó?Ë???É?ŠÇîÍ?â???×ÂçßÂ?

Hier die Aufgabe:
Was bedeutet:?Îâ?×?ÓÔ??Îçç￾Ç?Ô?É????×Ç???
Dieser Code ist mit dem Passwort: leetspeek verschlüsselt
 
Ich kenn mich damit nicht aus, aber:
- zu kleiner Plain- und Ciphertext
- Algorithmus nicht offen gelegt

Und jetzt versuch mal meinen Algorithmus zu knacken!

Plaintext: "1"
Passwort: "1"
Ciphertext: "2104612956102785927346285923562983462138965289523985"
 
Ich finde deine Idee sehr gut, daich mich leidenschaftlich mit Kryptographie beschäftige.
Aber ich hätte auch gern mehr ciphertext.
Dann bin ich gerne bereit, mich an diese tolle Herausforderung zu wagen!

Achja:Ich will ja nicht klugscheißen (gut, ich werds aber wohl jetzt tun), aber du hast leetspeak falsch geschrieben ^^

pi()
 
@vallentary: Das ist eine Meinung, die ich respektiere. Der Algorythmus fehlt. Aber das ist ja genau die Aufgabe. Wenn ich diesen bekanntgäbe wäre das ganze ja eine Milchmädchenrechnung. Mich interessiert vor allem WIE Ihr an ein solches Problem geht. Der Alghorythus ist definitiv fair und wie gesagt mit einfachsten Mittels zweistufig.

@pi():Ich freue mich, dass ich Deinen Ehrgeiz geweckt habe.

Für mehr entropen Text folgt mein ursprünglicher Beitrag wieder mit dem Passwort leetspeek verschlüsselt. Inklusive cr und lf aber ohne die Signatur.
Es bleibt spannend!
??ßß?￾?šÓ?Ýá￾?Ô???????Î?? ÚË??Ö?????Í?Ö??????ÚÚ?Ú???Ú???ßÜ??Ô?Í???ß??Ô???ç??Ó￾??Ó??â?×?Ý????á￾????ÎÓ???????Î?Ü??Ó?????çÜ?×???ÔÇ???×?×??Í?Ý??Â???Îâ?Ô?Ó?¸?????????ÎÓ?á￾¨????ßé??Ó???Í?q???Í?š??ç??????Í?Ö?￾ÎÄÓ??Îâ???Çh???ÝÖ????Úß??Ü?ËÂÎÔ?Ó?Ú??ÄÓ?Î?Ö???￾??????￾ÎÄÓ?ÎÍâ??Ó???Í?q???Íß?ÔÍâ?￾ÎÉ??ßÚ???Ó??Ú??ëpâÉ????Í?????????Ü??ÓÍÔ?Í?âÜÓÍ??ß?Í??Ö???°??ë?×????Î???â?????Îçç￾???ÍÓÉ?Ü????????Ú?????Ú????Ó??Ö???ÜÓÍ￾??ÍÎ×?????????Ü×????É???￾?ÄÓÍËË???Î????Ú??￾?Í?ß?Í??ÇÍ??×???í??￾??????￾??Ý?Îß????Â×?????￾??Ý???Ýá????ß?Í?ÜÖ?￾á?××Yç??ÄÓ?Í?Ö?￾É??ß?Ó???ÓÇ??Í?â??Ô??????ß?×?¤???âÔ?Ó???￾???ä?Ó??Î?￾???Ô???¨?×???????Ýç￾ß?????ÝáÖ?ÄÓ?Ó?Á?äÍ???Ó????Ó????ÎâÔ?É?Ý??Ó??ç??????????É×i???ßä??Ô?×?î??Î￾ ?Î?äÜ?????Î??×?×￾???Ô?ÔâÇ?Ô????¤ž??????Üßm?Ô????Ýç￾É?????ç?çÔÓß???ÖÖ??ÂÔÚ???ç￾ÎÔß?ÉÎ??￾ÎÔß??Îâ?×Ú??????Ú￾ßÖ?????????á?×?×?ÜbÔ?????:=,7?7;=?;=5?6C<.H H(+?H=6?IH,6136?????Ó??Í?q???Í??Î??×??￾?Í??ëââ???Ö??Äß?Î?ß?Ý????????Í??????ÔÚ??áÔ?ÚÂ×â?×çÖ??^?ß??? DD-1?D/SÔ8T/8O>.?K3MA.R Î??￾É????ÚÚÚ?Ç????????É??????>?H￾C79:F??MI?40:Ç=;L￾=D-6JM´Î???×??âÔ?￾Ôß??áÜä?????????Ü?Ý???????Ô?????é?×ÔÎÔ?bç????"
 
Hallo,
ich darf mal aufs Kerckhoffs? Prinzip verweisen:
Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.

Deswegen sind solche Sachen "Wettbewerbe" eigentlich schwachsinnig.



Desweiteren kommen in deinen Ciphertexten jede Menge Sonderzeichen vor, die je nach Zeichensatz nicht einmal richtig wiedergegeben werden können.
Sprich, es kann gut angehen, dass der oben dargestellte Code gar nicht wieder entschlüsselt werden kann, aufgrund der falschen Ausgabe von Sonderzeichen.
Deswegen verwendet man normalerweise ein Format, was gegen soetwas resistent ist, zum Beispiel könnte man die Ausgabe per Base64 kodieren oder als Hex-Format hier posten, aber als ASCII, ISO-xx, Unicode mix?? Nein danke!

Ein weiterer Punkt ist, dass feste Ciphertexte eh blöde sind.
Viel besser wäre eine Webapplication (PHP), bei dem man den Key und den Plaintext selber wählen kann.

Und was ist cr und lf?
 
Ein Stichwort: Security through obscurity

Ein guter Verschlüsselungsalgorithmus (Blowfish, AES (symmetrisch) oder auch MD5 (asymmetrisch)) ist auch noch sicher wenn der Quellcode offen liegt. Ausserdem: wie klein ist die Wahrscheinlichkeit, dass es bei deiner Verschlüsselung zu Kollisionen kommt? Ob deine Verschlüsselung knackbar ist oder nicht, steht für mich so lange nicht zur Debatte wie die genannten Einwände nicht ausgeräumt sind.
 
was mich mal brennend interessieren würde, cellarjay, ist das zurückformen in die "Ursprungsform" bei dir Problemlos möglich?

Ich gehe davon aus, aber je nach OS oder Einstellung kann es doch gut sein dass der Zeichesatz "verändert" wird.. nicht?
 
ein zeichensatz ist nur eine funktion / zuordnung von zahlen (bitfolgen) auf zeichen, deswegen sollte man es ja (wie CDW schon sagte) in einem hexeditor oder so anschaun.
meinetwegen seht es so, dass ein zeichensatz die interpretation der zahlen ist..

der fehler an dem ganzen: keiner weis, wie cellarways system diese zahlen darstellt, oder andersrum gesagt: wir können von den zeichen nicht mehr auf die zahlen schließen.

/edit: anm.: der zeichensatz ist nur für die darstellung von informationen verantwortlich. vielleicht wirds so klarer :)
 
das ganze in base64 oder als ein c-array hier zu posten wäre imho auch besser.
Dann kann man sich auch die diskussion um den zeichensatz sparen
 
Hallo nochmal,

so schnell lasse ich mir mein Anliegen ja auch nicht zerreden.
'Schwachsinn' finde ich eine solche Sache persönlich nicht<- ich z.B. mag Whiskey ;-)
Der Code ist natürlich symmetrisch und lässt sich 100% eindeutig auf seine Ursprungsform zurückführen. Damit auch keine Missverständisse mehr entstehen poste ich nun wieder einen Text und zwar in Hex. Der Text ist mit dem Wort SimpleCode verschlüsselt.
Text:
Sandy, die Freundin von Dave, einem der Spielhelden, ist entführt worden und soll von Dr. Fred Edison für wissenschaftliche Experimente missbraucht werden. Da die Familie unter dem Einfluss eines bösen außerirdischen Meteors steht, ist im Haus der Edisons kaum etwas normal und die Rettung gestaltet sich schwierig.
Der Spieler übernimmt abwechselnd die Rollen von Dave und zwei im Vorspann frei wählbaren Freunden, die in das Haus eindringen und dort die Rettung von Sandy erreichen müssen. Abhängig von der Zusammenstellung des Teams ergeben sich dabei verschiedene Ansätze zur Lösung.
Maniac Mansion hat von allen LucasArts-Adventures die größte Zahl an roten Heringen, was zum Teil auch daran liegt, dass verschiedene Gegenstände erst mit anderen, nicht eingesetzten Teammitgliedern sinnvoll nutzbar werden.
Entrop:
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
 
Hi, ich kenn mich e bissl mit Kryptographie aus, hab selber einige Verschlüsselungen,noch in VB,geschrieben. Am Anfang hab ich erst mal versucht zu verstehen, wo denn die 3 Zeichen mehr in deinem verschlüselten Text herkommen- du hast vor Sandy noch Steuerzeichen mit verschlüsselt, naja egal, ich denk das sind die 3 Zeichen. Ich fänds gut wenn du den Plaintext auch noch mal als Hex abspeichern könntest und dann Plaintext und verschlüsselten Text in einer Datei anhängen würdest, würde uns viel Arbeit sparen. (Z.B.: kopiert der bei mir irgendwie immer noch html-code mit ab... und aus dem Quelltext kopieren ist auch e bissl mistig, da man dort ebenfalls "< BR >" und so weiter rauslöschen muss. Naja soviel dazu, ich werd mal versuchen, ob ich deinen Algo knacken kann. Ich muss aber noch dazu sagen, das ich im Algo knacken auch nur beschränkt Erfahrung habe, bin ja kein gelernter Kryptologe ich denk so einer würde deinen -wahrscheinlich Polyphon verschlüsselten Text in sagen wir, wenn er sehr schwer ist, 4h knacken können. So weit, wenn ich was hab werd ich mich wieder hier melden, aber wird sicher e paar Wochen dauern, da ich grad nicht soviel Zeit hab.



Hba mir jetzt doch mal 6h Zeit genommen- und für was????? für ne sauige Vorbereitung der Aufgabe- echt! also dein Satz ist Vign?re verschlüsselt und heißt: ein genie istdbei der arbeit

klasse!
Und so hab ichs gemacht, bis ich drauf kam:
suchen nach mehrfach vorkommenden Zeichenkombinationen aus 2 Buchstaben:
dann die Abstände zwischen den Vorkommen zählen.
CEDB 6x laut Häufigkeitsanalyse:
38
592
28
18
38

70 bis zum ersten auftauchen. 741 von hinten.
B889 5x mal laut Häufigkeitsanalyse:
138
197
48
222
DEDO 5x:
352
14
246
110
D0D2 5x:
148
214
12
24
D285 5x:
188
38
88


467 bis zum ersten auftauchen
617 bis zum 2. auftauchen
657 bis zum 3. auftauchen.
...
-> der Abstand zwischen 2x auftauchen ist ein vielfaches von 10.-> das PW ist 10 zeichen lang.->wissen

wir nat. schon aber so wird das bei nicht bekanntsein des PWs gemacht.

usw.




so weiter:
laut statistischer Häufigkeitsanalyse ist CEDB höchstwahrscheinlich en
B889 ist e und Leerzeichen.



... und aus den verschiebungen kann man dann so weitere Textstellen rausfinden. Überall, wo bei der Häufigkeitsanalyse mehr als ein Ergebnis kommt, kann man meist drauf Schlussfolgern. so
Aufgabe gelöst- ware ne super schwache Veschlüsselung, hätte ich wie gesagt auch ohne PW lösen können.
 
Zurück
Oben