Alle Beiträge von nic_power
-
Alternative zu VM Ware
Oder, als kostenlose Alternative bochs: http://bochs.sourceforge.net/ (läuft sogar auf nicht-Intel/AMD-Plattformen; ich hatte mal DOS unter HPUX laufen, war aber grottenlahm). Nic
-
HTTPS SSL Kommunikation
Hallo, welches Schlüsselpaar meinst Du denn? Der Browser benötigt im ersten Schritt nur den öffentlichen Schlüssel des Web-Servers und das dazugehörende Zertifikat. Das Zertifikat ist mit dem öffentlichen Key der Zertifizierungsinstanz (beispielsweise Verisign) signiert. Damit kann der Browser die Gültigkeit überprüfen und den Session-Key aushandeln. Eine ausführliche Beschreibung findest Du unter dem folgenden URL: http://developer.netscape.com/tech/security/ssl/howitworks.html Nic
-
reelle Übertragungsrate
Hi, Vorsicht mit dem Wording! In den ARP-Requests werden durchaus Daten übertragen, unter anderem Informationen über die Source-Hardware-Adresse, Protokoll-Adresse usw. Falls Du Dich genauer informieren möchtest, solltest Du einen Blick in das passende RFC werfen (http://www.ietf.org/rfc/rfc0826.txt?number=826). ACKs setzen voraus, dass ein Protokoll mit Flusskontrolle verwendet wird. Auch hier sind Informationen enthalten, welche Pakete bestätigt werden usw. Abgesehen davon hängt die Definition "Daten" davon ab, von welcher Layer aus Du Deine Betrachtungen anstellst. Aus IP-Sicht sind UDP, TCP usw. Nutzdaten. Aus Anwendungssicht jedoch nicht. In der ursprünglichen Frage ging es um die Performance aus Anwendungssicht zwischen zwei Peers. Dabei wird die reelle Übertragungsrate über den Transport der Anwendungsdaten ermittelt. Die Anwendung (nicht der Protokollstack!) generiert nur dann ein Paket, wenn auch Daten übertragen werden sollen. Nic Nic
-
String1 aus String 2 schneiden?
Hallo, wenn es um Dateinamen geht, kannst Du mit "basename" arbeiten ("basename /bin/test" liefert "test"). Ansonsten würde ich ein kleines sed-skript schreiben. Nic
-
opensource Verschlüsselungsprojekt
Hallo, um sich wirklich ernsthaft mit Kryptographie (Analyse vorhandener Algorithmen auf Schwachstellen, Entwurf neuer Algorithmen usw.) sollten man _mindestens_ ein Mathematik-Studium hinter sich gebracht haben, möglichst mit einem entsprechenden Schwerpunkt wie Kryptographie oder Kombinatorik. Desweiteren sollte man einige Jahre intensiv auf diesem Gebiet (theoretisch) gearbeitet haben. Ich persönlich halte das Skript für sehr umständlich programmiert, die komplette Bignum-Arithmetik läßt sich problemlos durch wesentlich effizientere und einfachere Algorithmen ersetzen (im Endeffekt drehst Du Deinen String nur auf Bitebene um). Hinzu kommt, dass dieses Verfahren keinerlei Auswirkung auf die Sicherheit hat und daher auch weggelassen werden kann. Ich denke, Du solltest Dich erstmal mit einem der beiden Literaturtipps von oben intensiv auseinander setzen, da dort die Basisverfahren und Grundlagen erklärt werden. In diesem Fall steht das mod für den modularen Kehrwert (die Grundlagen dazu sind ebenfalls im Buch von Bruce Schneier zu finden). Nic
-
DHCP RFC1541 und WinXP
Hallo, Diese Tabelle hat nichts mit der ARP-Tabelle zu tun. Es gibt die Möglichkeit bei DHCP-Servern festzulegen, welche MAC-Adresse bei einer Anfrage eine bestimmte IP-Adresse erhält. Da macht beispielsweise dann Sinn, wenn Endsysteme immer dieselbe IP-Adresse erhalten sollen (beispielsweise Server, Drucker usw). Nic
-
reelle Übertragungsrate
Hallo, Um die tatsächliche Übertragungskapazität eines Netzes zu ermittlen, dürfen nur die Nutzdaten gemessen werden. Dabei sollte beachtet werden, dass dies sehr stark von der Paketgröße abhängig ist, näheres in folgendem Thread. http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=48755&highlight=header @egoist: Was sind denn Pakete, die keine Daten enthalten?! Üblicherweise werden von einer Anwendung immer nur dann Pakete generiert, wenn auch Daten verschickt werden sollen. Es gibt verschiedene Anwendungen, die Du zur Messung verwenden kannst: http://www.netperf.org/netperf/NetperfPage.html Bei geschickter Wahl der Paketgröße, lassen sich durchaus Übertragungsraten erreichen, die sehr nah an den Idealwerten liegen! Da klappt aber meist nur dann, wenn man die Programmierung selbst vornimmt oder zumindest an den entsprechenden Parametern "drehen" kann. Nic
-
opensource Verschlüsselungsprojekt
Hallo, Ohne den Algorithmus zu kennen, wäre es deutlich aufwändiger gewesen. Allerdings sollte man Algorithmen die nicht öffentlich sind, keine weitere Beachtung schenken. In diesem Fall ist nicht überprüfbar, ob sie wirklich sicher sind. Abgesehen davon, müssen die Algorithmen beim Sender/Empfänger vorhanden sein, wenn sie verwendet werden sollen (Notfalls also über ein Reverse Engineering des Codes). Zum Verschlüsseln der Daten multiplizierst Du zwei Zahlen miteinander: a) Verschluesselter Text=Schluessel x Klartext D.h., dass ich den Schluessel (und auch den Klartext) durch einfaches Umstellen ermitteln kann: Schluessel=Verschluesselter Text/Klartext bzw. c) Klartext=Verschluesselter Text/Schluessel Da es normalerweise keine eindeutige Lösung für das Problem gibt, muss man also alle ganzzahligen Teiler suchen, für die a) gilt. In dem von Dir geposteten Beispiel gibt es genau 3456 Teiler für die Zahl. Einer dieser Teiler ist der Klartext, ein weiterer der Schlüssel. Diese Teiler läßt man nun einfach "rückwärts" durch das von Dir verwendete Verfahren zum Umstellen des Bitvektors laufen. Alternativ könnte man auch vorher schon nach Eigenheiten (Bitverteilungen, die mit Buchstabenwahrscheinlichkeiten übereinstimmen, bestimmten Bitmustern, zweier-Potenzen entsprechen einem einfachen Shift und können daher wegfallen, usw.) suchen. Dabei solltest Du beachten, dass Du im unguenstigsten Fall zwei Primzahlen erzeugst, es also eine eindeutige Lösung für das Problem gibt (da Schlüssel und Klartext eindeutig sind). In diesem Fall hast Du bereits nach der Zerlegung in die beiden Teiler den Schlüssel und den Klartext ermittelt. Kryptografie ist eines der komplexesten Gebiete der Mathematik, es gibt weltweit nur wenige Leute, die in der Lage sind, neue Verschlüsselungsalgorithmen zu entwerfen. Nic
-
opensource Verschlüsselungsprojekt
Hallo, Brute Force ist die schlechteste aller Methode, da sämtliche Kombinationen durchgerechnet werden müssen. Es gibt jedoch noch eine Reihe weitere Angriffsmöglichkeiten, die wesentlich effizienter sind: Cyphertext-Only, Know-Plaintext, Chosen-Cyphertext, Social Engineering, usw. "Cyphertext Only" bedeutet dabei, dass nur der verschlüsselte Text bekannt ist, um das Verfahren zu brechen. Es ist zwar richtig, dass gerade im Bereich der Public-Key Algorithmen mit der Multiplikation sehr grosser Zahlen gearbeitet wird, allerdings sollte die dahinterstehende Zahlentherorie mit berücksichtigt und adäquat angewendet werden (Stichwort: Faktorisierung, Primzahlen). Die Zerlegung in die Divisoren (in Deinem Beispiel 3456) benötigt ca. 2.5 Minuten, die eigentliche "Entschlüsselung" unter einer Sekunde. Dabei habe ich auf keinerlei Verfahren zurückgegriffen, die beispielsweise mit Häufigkeitsverteilungen arbeiten (die im letzten Schritt einen grossen Speedup bringen sollten, jedoch auf Grund der sehr geringen Laufzeit und des simplen Umstellens der Daten irrelevant sind). Wie bereits erwähnt liegt die einzige "Sicherheit" Deines Programms in der Multiplikation zweier Zahlen, die davorliegenden Schritte (Umkehren der Bitvektoren) spielt keinerlei Rolle und erhöht auch in keinster Weise die Sicherheit, sondern kostet nur unnötige Rechenzeit. Damit konnte nicht nur der Originaltext wieder hergestellt werden sondern auch gleichzeitig der Schlüssel. D.h. weitere Nachrichten, die mit diesem Schlüssel verschlüsselt wurden können direkt rekonstruiert werden!! Darauf basiert der Public Key Algorithmus RSA. Wenn Du Dich ernsthaft mit Kryptographie beschäftigen möchtest, solltest Du dir das Buch "Angewandte Kryptographie" von Bruce Schneier zulegen (das ist das Standardwerk in diesem Bereich). Nic
-
Liste mit allen Ports
Hallo, die findest Du über die Suchfunktion im Forum ("Liste Ports"): http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=43868&highlight=liste+ports http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=20467&highlight=liste+ports Nic
-
opensource Verschlüsselungsprojekt
Hi, Ciphertext-Only Angriff: "Streng geheimer Text, wenn du das Passwort knacken konntest und das hier lesen kannst, bedeutet es, das mein Verschlsselungsscript *******e ist!" Passwort: "pA$$W0rT" (Sternchen werden durch die "automatische Zensurbehörde" im Board erzeugt ). Nic
-
opensource Verschlüsselungsprojekt
Hallo, Wenn Du durch ein "ein paar Zeilen Quellcode" den verschlüsselten Text "halb so groß machen" kannst, heisst dass, das der verschlüsseltet Text Redundanzen enthält (schliesslich geht ja kleinerlei Information verloren). Abgesehen davon reicht ein einfaches Programm nicht aus, um einen vernünftigen Algorithmus zu entwerfen. Kryptographie ist eine Teilgebiet der Mathematik. Dein Algorithmus muss vor einer Implementierung klar definiert sein und den üblichen Angriffsmethoden standhalten! Zu 1: Warum ist die Entschlüsselung nicht von Bedeutung? Soll niemand in der Lage sein, die verschlüsselten Texte wieder zu entschlüsseln? Zu 2: Die Performance bezieht sich bei Dir auf die Länge der Eingabe, damit kannst Du nur kleine Eingaben verschlüsseln. Längere Texte müssen also gesplittet und separat behandelt werden (gleiche Blöcke ergeben gleiche Chiffretexte --> Known-Plaintext). Warum sind Deiner Meinung nach die Datenblöcke nicht leicht zu identifizieren? Zu 3: Siehe oben. Verschlüsselungsverfahren beruhen auf der Tatsache, dass ein Klartext mit einem Schlüssel verknüpft wird, woraus der Chiffretext entsteht. Die einzige Stelle in Deinem Programm ist die letzte Zeile, in der Du Schlüssel und Klartext miteinander multiplizierst (daran ändert auch nichts die Tatsache, dass Du die interne Repräsentation vorher änderst). Eine Multiplikation ist umkehrbar, kenne ich einen Cyphertext und einen Plaintext, kann ich daraus den Schlüssel berechnen. Worin liegt - ausser in der Multiplikation - die Sicherheit Deines Algorithmus? Welche Art der Verschlüsselung möchtest Du denn überhaupt implementieren? Stream- oder Blockcypher, symmetrisch oder asymmetrisch oder doch ein Hashing (wozu dann der Schlüssel und warum muss der Hash länger als der Plaintext sein)? Nic
-
opensource Verschlüsselungsprojekt
Hallo, wie wärs, wenn Du deinen Algorithmus mal in "menschenlesbarer" Form veröffentlichst oder zumindest vernünftig kommentierst? Da ich wenig Drang verspüre das Perl-Skript auseinanderzupflücken, hier nur mein erster Eindruck: 0. Die "Sicherheit" basiert nur auf der Multiplikation von zwei Zahlen (eine wird aus dem Schlüssel, die zweite aus dem Klartext generiert). Damit kann ich - sofern ich ein Stück Klartext kenne (sollte kein Problem sein, siehe 2) - problemlos auf den Schlüssel schliessen. 1. Du hast keine "Entschlüsselungsroutine" mit angegeben. 2. Die Performance dürfte bei "größeren" Datenmengen (256 Bytes) sehr schlecht werden, da Du mit Integer-Arithmetik und sehr großen Zahlen arbeitest. D.h. Du kannst nur kleine Datenblöcke verschlüsseln, die einen identischen Chiffretext ergeben und damit sehr leicht zu identifizieren sind. 3. Der verschlüsselte Text ist länger als der Originaltext (deutet auf sehr viel Redundanz hin). Alles in allem auf den ersten Blick sehr viele Schwachstellen! Nic
-
getopts + shift
Hallo, Das Problem ist, das "shift" ein numerisches Argument verwendet ($OPTIND-1 ist jedoch ein String). Um numerisch rechnen zu können, kannst Du mit "expr" arbeiten: shift `expr $OPTIND - 1` ; Nic
-
Wie viele Partionionen sind möglich?
Hallo, wenn ich mich richtig erinnere, gibt es eine Limitierung bzgl. der maximalen Anzahl an Partitionen auf einer Platte (63 bei IDE Platten). Wie sieht denn Dein Anwendungsszenario aus (80 Nutzer die maximal 2 GB verbrauchen dürfen)? Quotas sind einfacher zu handhaben, können aber auf die Performance drücken. Nic
-
Neuer Chef bei Microsoft?
Hallo, na wird sich wohl jemand vertippt haben (wahrscheinlich ein Apple-Fanatiker . Nic
-
Pfad der reale Datei eines symb Links
Hallo, versuchs mal mit dem Kommando "readlink". Nic
-
Shell- Programmierung [SEMINAR]
Hallo, FYI: ohne das "s" am Ende des Links funktionierts! Nic
-
Karl May Bücher gesucht
Hallo, mit Sicherheit dürftest Du bei http://www.abebooks.de/ fündig werden. Alternativ würde ich es mal auf Trödelmärkten versuchen (ist unter Umständen deutlich preiswerter). Nic
-
Shellskript - need help..
Hallo, D.h. Du willst nachdem die telnet-Session terminiert ist, das lokale Terminalfenster löschen? Mir ist immer noch etwas unklar, warum die clear bzw. tput nicht verwenden kann, dafür aber beliebige ASCII-Characters. tput bzw. clear erzeugen die ASCII-Sequenz, die verwendet wird um das Terminal zu löschen. Oder soll der ISDN-Router den Bildschirm löschen? In dem Fall siehts natürlich anders aus, da Dir tput/clear nicht zur Verfügung stehen. Falls der Router einen Befehl besitzt, nach dem Ausloggen eine Text-Sequenz auf den Bildschirm zu schreiben, könntest Du das folgende mal probieren: Leite des Ausgabe von clear in eine Datei um ("clear >datei"). Dann schaust Du Dir die Datei mit einem Hexeditor an ("od datei"). Damit erhälst Du die Sequenz, die der Router an das Terminal schicken muss, um den Schirm zu löschen. Dieses Sequenz kann Du dann im Router eintragen. Allerdings muss Dir dieser die Möglichkeit zur Verfügung stellen, beliebige Ascii-Zeichen zu schicken und zu quoten. Problematisch dabei ist allerdings, dass die Escape-Sequenz sich von Terminal zu Terminal unterscheiden kann. FF ist die Abkürzung für "Form Feed" (Zeilevorschub). Du kannst versuchen, die passende Anzahl an FF/CRs zu schicken. Das entspricht aber nicht wirklich einem "clear", da der Cursor am Ende des Terminal steht. Nic
-
Shellskript - need help..
Hallo, Du kannst innerhalb eines Terminals das Bild mit dem Kommando "clear" löschen (clear verwendet dafür die terminfo Datenbank, um die geeignete Escape-Sequenz zu generieren). "clear" läßt sich auch umleiten (clear >/dev/tty0), alternativ kannst Du auch "tput" verwendet ("tput clear"). Nic
-
backup dhcp server
Hallo, Das failover Protokoll für DHCP wird momentan in der IETF von der DHC WG standardisiert: http://www.ietf.org/internet-drafts/draft-ietf-dhc-failover-12.txt Nic
-
Bulletproof FTP-Server
Hallo, hast Du es mal im "passive mode" versucht? Unter Umständen löst das Dein Problem. Nic
-
Routen unter W.XP
Hallo, Um zwischen zwei Karten im selben System routen zu können, muss unter Windows XP das IP-Forwarding eingeschaltet werden: http://support.microsoft.com:80/support/kb/articles/q315/2/36.asp&NoWebContent=1 Da hilft der "route add" Befehl nicht weiter! (hatte ich obigen Beitrag übersehen, war dann aber schon zu spät) Nic
-
Routen unter W.XP
Hallo, Ja. Um routen zu können, müssen die beiden Netzwerkkarten allerdings in unterschiedlichen Subnetzen sein: NIC1 Kabelmodem 192.168.0.1, Netzwerkmaske 255.255.255.0 NIC2 Crossoverkabel 192.168.1.1, Netzwerkmaske 255.255.255.0 Laptop 192.168.1.2, Netzwerkmaske 255.255.255.0 Auf dem Laptop trägst Du die 192.168.1.1 als Defaultgateway ein. Sofern das Routing auf dem Rechner mit den beiden Netzwerkkarten eingeschaltet ist, solltest Du die zweite Netzwerkkarte von Laptop aus pingen können. Unter Umständen muss Du noch die vorhandenen Personal Firewalls ausschalten, da dies zu Problemen führen kann. Nic