Montag, 30. August 2010

Lektion #14311

Erwarte nie, dass du tty1 bis tty6 benutzen kannst, wenn du vorher den "Console display driver support" in deiner Kernel .config deaktiviert hast um Platz zu sparen.

Klingt komisch. Brauch ich bestimmt nicht.

Mittwoch, 11. August 2010

AES

Das muss jetzt so aussehen, als ob ich nichts besseres zu tun hätte, als irgendwelche Verschlüsselungsalgorithmen mehr schlecht als recht zu implementieren. Vermutlich stimmt das auch. Wieauchimmer. Das AES müsste ziemlich sicher sein... wenn auch nicht so komfortabel zu bedienen. Aber ein Batch-Modus steht schon auf meiner todo-Liste... gleich hinter md5 ;)

Linux 64Bit
Windows

Donnerstag, 5. August 2010

RSA

Heute ist die Schule in Niedersachsen wieder angefangen. Heute ist also der erste Tag, an dem ich meinen Status zwischen Schule und Studium richtig genießen kann.
Nachdem ich mir heute morgen erstmal meinen Kaffee auf meinem selbstgebauten Magnetrührer — öhm — gerührt habe, habe ich nach einer sinnvollen Beschäftigung gesucht, die ich darin gefunden habe, mein Primzahlenberechnungsprogramm um einen RSA-Schlüsselgenerator zu erweitern (eines der wenigen Dinge, für die man Primzahlen gebrauchen kann). Und um zu testen, ob dabei valide Schlüssel herauskommen, habe ich natürlich auch gleich noch eine Funktion zum Ver- und Entschlüsseln dazugebastelt. Alles zusammen in einer Mischung aus C, und C++ mit einer Prise QT ;)
Allerdings muss ich zu meiner Schande eingestehen, dass man mit meinem Programm keine Schlüssel > 64 bit verwenden kann. Wenn also jemand schonmal was von RSA gehört hat, wird er die von mir erzeugten Schlüssel also in Sekundenbruchteilen knacken können ;)
Also wird man wohl weiterhin GNUpg oder andere Programme nutzen müssen, bis ich das ganze auf eine "arbitrary precision arithmetic" aufsetze :D

Und hier gibt es das Ergebnis zu sehen. Und falls es jemand ausprobieren will:
Linux
Windows
Kleiner Tipp: Das öffentliche Schlüsselpaar ist: ( 260011 , 1065079853 )
Und wer mir daraus jetzt meinen privaten Schlüssel errechnet, würde sehr gut veranschaulichen, warum man 2048-4096 bit lange Schlüssel verwendet ;)
Ansonsten darf man mir damit auch eine Antwort als Kommentar verschlüsseln, die dann nur ich (und die, die den Wikipedia-Artikel gelesen und 20 Sekunden Zeit damit verbracht haben meinen privaten Schlüssel zu knacken) lesen kann.


hm4cvh.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