Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
Samus_Aran JLI'ler

Alter: 38 Anmeldedatum: 12.05.2004 Beiträge: 183 Wohnort: Plauen->des liegt in Sachsen in der nähe von Chemnitz und Zwickau Medaillen: Keine
|
Verfasst am: 22.06.2004, 20:25 Titel: Verschlüsselungsalgorithmus |
|
|
Hallo Leute ich hab mal die bescheide ne Frage wie man sagen wir aus 3 Keys ala:
rft3-hjd6-..... und so weiter
den Verschlüsselungsalgorythmus herausnbekommt
oder einen solchen erstellen kann
<edit KI>
Algorithmus |
|
Nach oben |
|
 |
Nahar Senior JLI'ler
Alter: 36 Anmeldedatum: 16.07.2003 Beiträge: 267
Medaillen: Keine
|
Verfasst am: 22.06.2004, 20:37 Titel: |
|
|
Das sieht mir doch stark nach CD-Key aus ^^
Soviel ich weiss nur BrteForce, da dein Computer ja nicht erkennt wann eine Möglichkeit sinn macht und wann nicht |
|
Nach oben |
|
 |
Samus_Aran JLI'ler

Alter: 38 Anmeldedatum: 12.05.2004 Beiträge: 183 Wohnort: Plauen->des liegt in Sachsen in der nähe von Chemnitz und Zwickau Medaillen: Keine
|
Verfasst am: 22.06.2004, 20:41 Titel: |
|
|
wenn er 3 Verschiedene "Keys" hat kann er ja testen ob dies bei allen sinn macht oder |
|
Nach oben |
|
 |
Jonathan_Klein Living Legend

Alter: 37 Anmeldedatum: 17.02.2003 Beiträge: 3433 Wohnort: Siegerland Medaillen: Keine
|
Verfasst am: 22.06.2004, 20:46 Titel: |
|
|
Ih glaube sowas ist genau deshalb verschlüsselt, damit mans nicht herausfinden kann. Solche Algorithmen sind extrem kompliziert und ich schätze mal du bist 'nur' ein normaler programmiere. Also dürfte du wohl kaum Chancen haben so einen Code zu knacken. Wofür willst du das überhaupt haben? Willste einen CD-Key Generator schreiben? _________________ https://jonathank.de/games/ |
|
Nach oben |
|
 |
Samus_Aran JLI'ler

Alter: 38 Anmeldedatum: 12.05.2004 Beiträge: 183 Wohnort: Plauen->des liegt in Sachsen in der nähe von Chemnitz und Zwickau Medaillen: Keine
|
Verfasst am: 22.06.2004, 20:50 Titel: |
|
|
ich bin ein erlicher mensch: ja aber nicht nur sondern ich wollte mir das Problem nebenbei auch mal im nicht Cracker Style angucken |
|
Nach oben |
|
 |
Jonathan_Klein Living Legend

Alter: 37 Anmeldedatum: 17.02.2003 Beiträge: 3433 Wohnort: Siegerland Medaillen: Keine
|
Verfasst am: 22.06.2004, 20:56 Titel: |
|
|
Was meinst du den mit nichtCrackerStyle? Wenn du dich für Verschlüsselung interessierst, findest du bei Google bstimmt ein paar gute Seiten. Aber zum Entschlüssen ohne Schlüssel muss man wohl ein Cracker sein. _________________ https://jonathank.de/games/ |
|
Nach oben |
|
 |
Samus_Aran JLI'ler

Alter: 38 Anmeldedatum: 12.05.2004 Beiträge: 183 Wohnort: Plauen->des liegt in Sachsen in der nähe von Chemnitz und Zwickau Medaillen: Keine
|
Verfasst am: 22.06.2004, 21:03 Titel: |
|
|
mal im erste ich glaub nich mal daran das ich aus 4 zahlen n system rausfinden könnte wollte nur mal fragen.
Bin ich jetzt ein Böser Mensch  |
|
Nach oben |
|
 |
Mazze JLI'ler
Alter: 39 Anmeldedatum: 02.01.2004 Beiträge: 145
Medaillen: Keine
|
Verfasst am: 22.06.2004, 21:21 Titel: |
|
|
Hast du das Programm, welches diesen Key benötigt? Dann könnteste theoretisch Reverse Engineeren.
D.h.: Debugger nehmen (SoftICE eignete sich für sowas afaik sehr gut)
und ein Disassembler schnappen...und dann gucken was im inneren vorgeht...
Also...sau viel arbeit  |
|
Nach oben |
|
 |
Samus_Aran JLI'ler

Alter: 38 Anmeldedatum: 12.05.2004 Beiträge: 183 Wohnort: Plauen->des liegt in Sachsen in der nähe von Chemnitz und Zwickau Medaillen: Keine
|
Verfasst am: 22.06.2004, 21:26 Titel: |
|
|
naja ich glaub ich lass das lieber an sonsten steh ich noch als böser cracker da was ich ja nicht bin (und assembler versteh ich zwar relative gut aber des wird wiklich zu viel) |
|
Nach oben |
|
 |
The Lord of Programming Living Legend

Alter: 37 Anmeldedatum: 14.03.2003 Beiträge: 3122
Medaillen: Keine
|
Verfasst am: 22.06.2004, 22:20 Titel: |
|
|
Hi,
das kommt auch ganz darauf an, was für ein Verschlüsselungsalgo verwendet wird.
Wenn Hashing-Methoden(MD5, SHA-1, etc...) verwendet werden, kannst du das nicht errechnen und müsstest das zweifellos mit BruteForce machen. _________________ www.visualgamesentertainment.net
Current projects: RDTDC(1), JLI-Vor-Projekt, Tetris(-Tutorial), JLI-Format
(1) Realtime Developer Testing and Debugging Console
Anschlag, Anleitung zum Atombombenbau, Sprengkörper...
Hilf Schäuble! Damit er auch was findet... |
|
Nach oben |
|
 |
Nahar Senior JLI'ler
Alter: 36 Anmeldedatum: 16.07.2003 Beiträge: 267
Medaillen: Keine
|
Verfasst am: 23.06.2004, 11:15 Titel: |
|
|
Was ist an Cracken böse? Kommt doch eh aus der Welt von Windows, wenn man also Linux benutzt kann man das Cracken sogar als ethnische Einstellung verkaufen .
Naja, wie auch immer, zu Brute Force würd mich mal interessieren wie viele Möglichkeiten es gibt. Kann jemand gut Kopfrechenen? |
|
Nach oben |
|
 |
Fallen JLI MVP


Alter: 40 Anmeldedatum: 08.03.2003 Beiträge: 2860 Wohnort: Münster Medaillen: 1 (mehr...)
|
Verfasst am: 23.06.2004, 11:41 Titel: |
|
|
Stichwort: Permutation
n!
also Fakultät von n-Stellen=Anzahl Möglichkeiten
Fakultät: n!=1*2*3*...*n _________________ "I have a Core2Quad at 3.2GHz, 4GB of RAM at 1066 and an Nvidia 8800 GTS 512 on Vista64 and this game runs like ass whereas everything else I own runs like melted butter over a smokin' hot 18 year old catholic schoolgirl's arse." |
|
Nach oben |
|
 |
The Lord of Programming Living Legend

Alter: 37 Anmeldedatum: 14.03.2003 Beiträge: 3122
Medaillen: Keine
|
Verfasst am: 23.06.2004, 12:09 Titel: |
|
|
Dafür gibts ne Seite, auf der man die Pw-Sicherheit ausrechnen kann.
https://passwortcheck.datenschutz.ch/check.php?lang=de
PS: Ich kann nur noch net ganz verstehen, wieso bei Win98 alles einfacher geht. Da steht zwar, dass die Pws in Blöcke unterteilt werden, aber die Blöcke können ja trotzdem n(hoch)k Konstellationen annehmen.
<edit>
@FallenAngel84: Laut meinen Mathekenntnissen in Wahrscheinlichkeitsberechnungen gibts da aber nicht n! Möglichkeiten, sondern die Anzahl der möglichen Zeichen hoch die Länge des Passworts.
</edit> _________________ www.visualgamesentertainment.net
Current projects: RDTDC(1), JLI-Vor-Projekt, Tetris(-Tutorial), JLI-Format
(1) Realtime Developer Testing and Debugging Console
Anschlag, Anleitung zum Atombombenbau, Sprengkörper...
Hilf Schäuble! Damit er auch was findet... |
|
Nach oben |
|
 |
Fallen JLI MVP


Alter: 40 Anmeldedatum: 08.03.2003 Beiträge: 2860 Wohnort: Münster Medaillen: 1 (mehr...)
|
Verfasst am: 23.06.2004, 12:41 Titel: |
|
|
Ja hast recht, dann wars die Kombination oder Variation. _________________ "I have a Core2Quad at 3.2GHz, 4GB of RAM at 1066 and an Nvidia 8800 GTS 512 on Vista64 and this game runs like ass whereas everything else I own runs like melted butter over a smokin' hot 18 year old catholic schoolgirl's arse." |
|
Nach oben |
|
 |
Kampfhund Super JLI'ler
Alter: 42 Anmeldedatum: 20.07.2002 Beiträge: 408
Medaillen: Keine
|
Verfasst am: 23.06.2004, 12:45 Titel: |
|
|
AFAIK:
für "1234" gibt es 4! vertauschungsmöglichkeiten.
x^n ist die anzahl an zuständen die eine variable (die aus n teilvariablen zusammengesetzt ist) annehmen kann. x wäre zB die anzahl zustände die ein bit annehmen kann (2). Wenn wir 4 bit haben gibt es also 2^4 verschiedene zustände.
@Samus_Aran:
Weißt du denn, ob die Keys auf Daten basieren (Name, Addresse usw.)?
Oder funktioniert jeder Key mit der Software? |
|
Nach oben |
|
 |
|