Klingt komisch. Brauch ich bestimmt nicht.
Montag, 30. August 2010
Lektion #14311
Erwarte nie, dass du tty1 bis tty6 benutzen kannst, wenn du vorher den "Console display driver support" in deiner Kernel .config deaktiviert hast um Platz zu sparen.
Mittwoch, 11. August 2010
AES
Das muss jetzt so aussehen, als ob ich nichts besseres zu tun hätte, als irgendwelche Verschlüsselungsalgorithmen mehr schlecht als recht zu implementieren. Vermutlich stimmt das auch. Wieauchimmer. Das AES müsste ziemlich sicher sein... wenn auch nicht so komfortabel zu bedienen. Aber ein Batch-Modus steht schon auf meiner todo-Liste... gleich hinter md5 ;)
Linux 64Bit
Windows
Linux 64Bit
Windows
Donnerstag, 5. August 2010
RSA
Heute ist die Schule in Niedersachsen wieder angefangen. Heute ist also der erste Tag, an dem ich meinen Status zwischen Schule und Studium richtig genießen kann.
Nachdem ich mir heute morgen erstmal meinen Kaffee auf meinem selbstgebauten Magnetrührer — öhm — gerührt habe, habe ich nach einer sinnvollen Beschäftigung gesucht, die ich darin gefunden habe, mein Primzahlenberechnungsprogramm um einen RSA-Schlüsselgenerator zu erweitern (eines der wenigen Dinge, für die man Primzahlen gebrauchen kann). Und um zu testen, ob dabei valide Schlüssel herauskommen, habe ich natürlich auch gleich noch eine Funktion zum Ver- und Entschlüsseln dazugebastelt. Alles zusammen in einer Mischung aus C, und C++ mit einer Prise QT ;)
Allerdings muss ich zu meiner Schande eingestehen, dass man mit meinem Programm keine Schlüssel > 64 bit verwenden kann. Wenn also jemand schonmal was von RSA gehört hat, wird er die von mir erzeugten Schlüssel also in Sekundenbruchteilen knacken können ;)
Also wird man wohl weiterhin GNUpg oder andere Programme nutzen müssen, bis ich das ganze auf eine "arbitrary precision arithmetic" aufsetze :D
Und hier gibt es das Ergebnis zu sehen. Und falls es jemand ausprobieren will:
Linux
Windows
Kleiner Tipp: Das öffentliche Schlüsselpaar ist: ( 260011 , 1065079853 )
Und wer mir daraus jetzt meinen privaten Schlüssel errechnet, würde sehr gut veranschaulichen, warum man 2048-4096 bit lange Schlüssel verwendet ;)
Ansonsten darf man mir damit auch eine Antwort als Kommentar verschlüsseln, die dann nur ich (und die, die den Wikipedia-Artikel gelesen und 20 Sekunden Zeit damit verbracht haben meinen privaten Schlüssel zu knacken) lesen kann.
Nachdem ich mir heute morgen erstmal meinen Kaffee auf meinem selbstgebauten Magnetrührer — öhm — gerührt habe, habe ich nach einer sinnvollen Beschäftigung gesucht, die ich darin gefunden habe, mein Primzahlenberechnungsprogramm um einen RSA-Schlüsselgenerator zu erweitern (eines der wenigen Dinge, für die man Primzahlen gebrauchen kann). Und um zu testen, ob dabei valide Schlüssel herauskommen, habe ich natürlich auch gleich noch eine Funktion zum Ver- und Entschlüsseln dazugebastelt. Alles zusammen in einer Mischung aus C, und C++ mit einer Prise QT ;)
Allerdings muss ich zu meiner Schande eingestehen, dass man mit meinem Programm keine Schlüssel > 64 bit verwenden kann. Wenn also jemand schonmal was von RSA gehört hat, wird er die von mir erzeugten Schlüssel also in Sekundenbruchteilen knacken können ;)
Also wird man wohl weiterhin GNUpg oder andere Programme nutzen müssen, bis ich das ganze auf eine "arbitrary precision arithmetic" aufsetze :D
Und hier gibt es das Ergebnis zu sehen. Und falls es jemand ausprobieren will:
Linux
Windows
Kleiner Tipp: Das öffentliche Schlüsselpaar ist: ( 260011 , 1065079853 )
Und wer mir daraus jetzt meinen privaten Schlüssel errechnet, würde sehr gut veranschaulichen, warum man 2048-4096 bit lange Schlüssel verwendet ;)
Ansonsten darf man mir damit auch eine Antwort als Kommentar verschlüsseln, die dann nur ich (und die, die den Wikipedia-Artikel gelesen und 20 Sekunden Zeit damit verbracht haben meinen privaten Schlüssel zu knacken) lesen kann.
hm4cvh.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
Abonnieren
Kommentare (Atom)