/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Spionage nejtak og yt med Excelon
Fra : Gigasoft Danmark


Dato : 30-05-01 13:57

Hej

Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
hjemmeside hvorfra det kan downloades.
Systemet kan topsikre alle former for filer, så slut med spionage og yt med
Excelon


Programmet kan frit downloades her
http://www.gigasoft.dk/dks/

Rigtig god fornøjelse


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




 
 
Kent Friis (30-05-2001)
Kommentar
Fra : Kent Friis


Dato : 30-05-01 15:21

Den Wed, 30 May 2001 14:56:50 +0200 skrev Gigasoft Danmark:
>Hej
>
>Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
>hjemmeside hvorfra det kan downloades.
>Systemet kan topsikre alle former for filer, så slut med spionage og yt med
>Excelon
>
>
>Programmet kan frit downloades her
>http://www.gigasoft.dk/dks/
>
>Rigtig god fornøjelse

Du skriver intet om hvilke platforme programmet kører på, men noget
tyder på at det kun er platforme, hvor kryptering er irrelevant, da
OS'et sørger for at den amerikanske stat alligevel kan læse alt, vha
_NSAKEY...

Mvh
Kent
--
http://www.celebrityshine.com/~kfr/

Flemming Riis (30-05-2001)
Kommentar
Fra : Flemming Riis


Dato : 30-05-01 15:27

On Wed, 30 May 2001 14:21:03 +0000 (UTC), kfr@fleggaard.dk (Kent
Friis) wrote:

>da OS'et sørger for at den amerikanske stat alligevel kan læse alt, vha
>_NSAKEY...





Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 17:08


"Kent Friis" <kfr@fleggaard.dk> wrote in message
news:9f2vkf$8k0$1@sunsite.dk...
> Den Wed, 30 May 2001 14:56:50 +0200 skrev Gigasoft Danmark:
> >Hej
> >
> >Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
> >hjemmeside hvorfra det kan downloades.
> >Systemet kan topsikre alle former for filer, så slut med spionage og yt
med
> >Excelon
> >
> >
> >Programmet kan frit downloades her
> >http://www.gigasoft.dk/dks/
> >
> >Rigtig god fornøjelse
>
> Du skriver intet om hvilke platforme programmet kører på, men noget
> tyder på at det kun er platforme, hvor kryptering er irrelevant, da
> OS'et sørger for at den amerikanske stat alligevel kan læse alt, vha
> _NSAKEY...
Nettop derfor

Programmet kører på Windows platforme og er testet på 95, 98, Me og 2000

--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




Martin Schultz (30-05-2001)
Kommentar
Fra : Martin Schultz


Dato : 30-05-01 15:31

On Wed, 30 May 2001 14:56:50 +0200, "Gigasoft Danmark"
<boe@gigasoft.dk> wrote:

>Hej
>
>Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
>hjemmeside hvorfra det kan downloades.
>Systemet kan topsikre alle former for filer, så slut med spionage og yt med
>Excelon
Jeg finder det meget mistænkeligt at du ikke skriver noget om hvordan
filerne bliver krypteret.
For det skulle være helt sikkert skulle du nok også overveje at udgive
kildekoden så andre kan se for dem selv at du ikke har begået nogle
fejl.

Alex Holst (30-05-2001)
Kommentar
Fra : Alex Holst


Dato : 30-05-01 15:43

Martin Schultz <doctorm@_REMOVE_THIS_nether.net> wrote:
>>Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
>>hjemmeside hvorfra det kan downloades.
>>Systemet kan topsikre alle former for filer, så slut med spionage og yt med
>>Excelon
> Jeg finder det meget mistænkeligt at du ikke skriver noget om hvordan
> filerne bliver krypteret.
> For det skulle være helt sikkert skulle du nok også overveje at udgive
> kildekoden så andre kan se for dem selv at du ikke har begået nogle
> fejl.

Bjarne er ogsaa manden bag det stykke software som kan faa computeren til at
ringe hjem -- paastaar han. Dette bliver vi ogsaa noedt til at tage hans ord
for.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 17:04


"Alex Holst" <a@area51.dk> wrote in message
news:slrn9ha1nv.bf3.a@F-Control.Area51.DK...
> Martin Schultz <doctorm@_REMOVE_THIS_nether.net> wrote:
> >>Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
> >>hjemmeside hvorfra det kan downloades.
> >>Systemet kan topsikre alle former for filer, så slut med spionage og yt
med
> >>Excelon
> > Jeg finder det meget mistænkeligt at du ikke skriver noget om hvordan
> > filerne bliver krypteret.
> > For det skulle være helt sikkert skulle du nok også overveje at udgive
> > kildekoden så andre kan se for dem selv at du ikke har begået nogle
> > fejl.
>
> Bjarne er ogsaa manden bag det stykke software som kan faa computeren til
at
> ringe hjem -- paastaar han. Dette bliver vi ogsaa noedt til at tage hans
ord
> for.
Det er nu ikke helt rigtigt, man kan blot afprøve programmerne, og det er
der mange der har gjort, og hos alle der har dem, virker de efter hensigten
Og en af måderne jeg tester mine programmer på inden jeg sætter dem til
salg, er nettop at sætte dem til fri download.

Alle der så gidder at bruge tid på at teste dem får dem gratis. Og alle de
programmer jeg har udbudt virker som de skal og som lovet.

Så du behøver altså ikke allene at tage mit ord for det.Spørg dem der har
købt eller testet programmerne eller endnu bedre prøv dem selv.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04






Bertel Lund Hansen (30-05-2001)
Kommentar
Fra : Bertel Lund Hansen


Dato : 30-05-01 17:28

Gigasoft Danmark skrev:

>Det er nu ikke helt rigtigt, man kan blot afprøve programmerne, og det er
>der mange der har gjort

Okay - men hvad nu hvis de krypterer alle mine filer og de så
ikke kan dekryptere dem? Og hvem siger at der ikke ligger en
bagdør der sender hele skidtet til Echelon - ukrypteret?

--
Bertel
http://lundhansen.dk/bertel/   FIDUSO: http://fiduso.dk/

Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 17:48


"Bertel Lund Hansen" <nospamto@lundhansen.dk> wrote in message
news:qq7aht4fobban94fo40g2allfvacrf53ia@sunsite.auc.dk...
> Gigasoft Danmark skrev:
>
> >Det er nu ikke helt rigtigt, man kan blot afprøve programmerne, og det er
> >der mange der har gjort
>
> Okay - men hvad nu hvis de krypterer alle mine filer og de så
> ikke kan dekryptere dem? Og hvem siger at der ikke ligger en
> bagdør der sender hele skidtet til Echelon - ukrypteret?

Det siger jeg og jeg ved egentlig ikke hvordan jeg ellers skal kunne
overbevise jer.

programmet kan kryptere og dekryptere, men sender ikke filen til nogen.

Det krypterede dokument skal du selv sende via almindelig mail eller på en
disk osv.

Så altså har du fuld kontrol over hvem du sender til.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04







Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 17:23


"Martin Schultz" <doctorm@_REMOVE_THIS_nether.net> wrote in message
news:2u0ahts459fmueeea4nf60dg54ha8lbv07@4ax.com...
> On Wed, 30 May 2001 14:56:50 +0200, "Gigasoft Danmark"
> <boe@gigasoft.dk> wrote:
>
> >Hej
> >
> >Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
> >hjemmeside hvorfra det kan downloades.
> >Systemet kan topsikre alle former for filer, så slut med spionage og yt
med
> >Excelon
> Jeg finder det meget mistænkeligt at du ikke skriver noget om hvordan
> filerne bliver krypteret.
Jeg arbejder på en beskrivelse som kommer på hjemmesiden

> For det skulle være helt sikkert skulle du nok også overveje at udgive
> kildekoden så andre kan se for dem selv at du ikke har begået nogle
> fejl.
Hm kunne du ikke skaffe mig kildekoden til windows så jeg kan sikre mig at
der ikke er fejl.
Eller til Adobe og alle de andre.

Altså nej kildekoden som jeg har svedt over og som har holdt mig vågen til
langt ud på natten, vil jeg altså ikke forære væk.
Men en at de nye ting ved programmet er at man kan stile sit dokument eller
fil til en bestemt maskine, og dokumentet kan så kun igen dekrypteres på den
maskine det er stilet til. ikke engang afsenderen som har krypteret
dokumentet kan med denne metode dekryptere det igen.

Ligeledes kan dokumenter med dette system, gøres så sikre at de kun kan
læses hvis også afsenderen er fysisk til stede under dekrypteringen.

Ligeledes arbejder jeg på et dato styret krypteringssystem således at
dokumentet ikke kan dekrypteres efter en bestemt periode fra minutter til
år.

Altså er dokumentet ikke dekrypteret inden for f.eks 5 min. efter
afsendelsen vil det slette sig selv hvis og når det forsøges dekrypteret.
Ligeså hvis det forsøges åbnet på en anden maskine end den det er sendt til.

Og også hvis en anden bruger på maskinen forsøger at dekryptere det.

Så jo jeg tror det er rimeligt sikkeret.

Jeg arbejder også med en kode der kan sikre at et dokument kun kan læses men
ikke udskrives og ikke kopieres. Men det drille nu lidt og jeg ved ikke
endnu om jeg kan få det til at virke.

--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04











Kent Friis (30-05-2001)
Kommentar
Fra : Kent Friis


Dato : 30-05-01 18:48

Den Wed, 30 May 2001 18:22:55 +0200 skrev Gigasoft Danmark:
>
>"Martin Schultz" <doctorm@_REMOVE_THIS_nether.net> wrote in message
>news:2u0ahts459fmueeea4nf60dg54ha8lbv07@4ax.com...
>> On Wed, 30 May 2001 14:56:50 +0200, "Gigasoft Danmark"
>> <boe@gigasoft.dk> wrote:
>>
>> >Hej
>> >
>> >Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
>> >hjemmeside hvorfra det kan downloades.
>> >Systemet kan topsikre alle former for filer, så slut med spionage og yt
>med
>> >Excelon
>> Jeg finder det meget mistænkeligt at du ikke skriver noget om hvordan
>> filerne bliver krypteret.
>Jeg arbejder på en beskrivelse som kommer på hjemmesiden
>
>> For det skulle være helt sikkert skulle du nok også overveje at udgive
>> kildekoden så andre kan se for dem selv at du ikke har begået nogle
>> fejl.
>Hm kunne du ikke skaffe mig kildekoden til windows så jeg kan sikre mig at
>der ikke er fejl. Eller til Adobe og alle de andre.

Derfor kører folk der tager sikkerhed alvorligt netop ikke windows.

>Altså nej kildekoden som jeg har svedt over og som har holdt mig vågen til
>langt ud på natten, vil jeg altså ikke forære væk.
>Men en at de nye ting ved programmet er at man kan stile sit dokument eller
>fil til en bestemt maskine, og dokumentet kan så kun igen dekrypteres på den
>maskine det er stilet til. ikke engang afsenderen som har krypteret
>dokumentet kan med denne metode dekryptere det igen.
>
>Ligeledes kan dokumenter med dette system, gøres så sikre at de kun kan
>læses hvis også afsenderen er fysisk til stede under dekrypteringen.
>
>Ligeledes arbejder jeg på et dato styret krypteringssystem således at
>dokumentet ikke kan dekrypteres efter en bestemt periode fra minutter til
>år.
>
>Altså er dokumentet ikke dekrypteret inden for f.eks 5 min. efter
>afsendelsen vil det slette sig selv hvis og når det forsøges dekrypteret.
>Ligeså hvis det forsøges åbnet på en anden maskine end den det er sendt til.

Et dokument kan ikke slette sig selv, medmindre det indeholder kode. Og
selv da kræver det at du kan narre nogen til at udføre koden.

>Jeg arbejder også med en kode der kan sikre at et dokument kun kan læses men
>ikke udskrives og ikke kopieres. Men det drille nu lidt og jeg ved ikke
>endnu om jeg kan få det til at virke.

Hvis du kan klare den, så bliver du berømt. De store pladeselskaber
roder med et lignende projekt, og har endnu ikke fundet en reel løsning.

(Fx. kan man sagten gå ind på http://shubidua.jubii.dk/ og downloade
en hel CD).

Mvh
Kent
--
http://www.celebrityshine.com/~kfr/

Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 21:10


"Kent Friis" <kfr@fleggaard.dk> wrote in message
news:9f3bnk$fb9$2@sunsite.dk...
> Den Wed, 30 May 2001 18:22:55 +0200 skrev Gigasoft Danmark:
> >
> >"Martin Schultz" <doctorm@_REMOVE_THIS_nether.net> wrote in message
> >news:2u0ahts459fmueeea4nf60dg54ha8lbv07@4ax.com...
> >> On Wed, 30 May 2001 14:56:50 +0200, "Gigasoft Danmark"
> >> <boe@gigasoft.dk> wrote:
>
> Derfor kører folk der tager sikkerhed alvorligt netop ikke windows.

Jammen det kan de så nu

>
> Et dokument kan ikke slette sig selv, medmindre det indeholder kode. Og
> selv da kræver det at du kan narre nogen til at udføre koden.
Et hvert dokument er kode og hver gang man åbner det afviklikses koden
Så hvis folk nares til at åbne dokumentet nares de samtidig til at afvikle
den kode der viser hvad dokumentet indeholder.
Når du læser dette er du blevet naret til at starte din newsreader og at
bede den om at vise dette.


> >Jeg arbejder også med en kode der kan sikre at et dokument kun kan læses
men
> >ikke udskrives og ikke kopieres. Men det drille nu lidt og jeg ved ikke
> >endnu om jeg kan få det til at virke.
>
> Hvis du kan klare den, så bliver du berømt. De store pladeselskaber
> roder med et lignende projekt, og har endnu ikke fundet en reel løsning.
Musik er vist nok noget andet, men så må jeg jo tage mig sammen.

> (Fx. kan man sagten gå ind på http://shubidua.jubii.dk/ og downloade
> en hel CD).
Ja men de kan da ikke få meget glæde af den hvis den er krypteret.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




Christian Laursen (30-05-2001)
Kommentar
Fra : Christian Laursen


Dato : 30-05-01 21:17

"Gigasoft Danmark" <boe@gigasoft.dk> writes:

> > >Jeg arbejder også med en kode der kan sikre at et dokument kun kan læses
> men
> > >ikke udskrives og ikke kopieres. Men det drille nu lidt og jeg ved ikke
> > >endnu om jeg kan få det til at virke.
> >
> > Hvis du kan klare den, så bliver du berømt. De store pladeselskaber
> > roder med et lignende projekt, og har endnu ikke fundet en reel løsning.
> Musik er vist nok noget andet, men så må jeg jo tage mig sammen.

Måske ville det være en ide at starte med at forstå problemstillingen.

--
Med venlig hilsen
Christian Laursen

Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 21:20

In article <m3ae3u4mo5.fsf@borg.borderworlds.dk>, Christian Laursen wrote:
>
>> > >Jeg arbejder også med en kode der kan sikre at et dokument kun kan
>> > >læses men ikke udskrives og ikke kopieres. Men det drille nu lidt
>> > >og jeg ved ikke endnu om jeg kan få det til at virke.
>> >
>> > Hvis du kan klare den, så bliver du berømt. De store pladeselskaber
>> > roder med et lignende projekt, og har endnu ikke fundet en reel løsning.
>> Musik er vist nok noget andet, men så må jeg jo tage mig sammen.
>
> Måske ville det være en ide at starte med at forstå problemstillingen.

Jeg tror alle med lidt forståelse for krypto har forstået at Hr.
GigaSoft ikke har forstået det, nu skal vi bare være sikre på at alle
"de andre" ikke køber katten i sækken og føler sig sikre ved at bruge
produktet.

--
Andreas Plesner Jacobsen | The eyes of taxes are upon you.

Anders Larsson \(Rem~ (30-05-2001)
Kommentar
Fra : Anders Larsson \(Rem~


Dato : 30-05-01 21:22

"Gigasoft Danmark" <boe@gigasoft.dk> skrev i en meddelelse
news:9f3k47$1ir8$1@news.cybercity.dk...
>
>... snip...snap...
>
> Et hvert dokument er kode og hver gang man åbner det afviklikses koden
> Så hvis folk nares til at åbne dokumentet nares de samtidig til at afvikle
> den kode der viser hvad dokumentet indeholder.
> Når du læser dette er du blevet naret til at starte din newsreader og at
> bede den om at vise dette.
>
>
> > >Jeg arbejder også med en kode der kan sikre at et dokument kun kan
læses
> men
> > >ikke udskrives og ikke kopieres. Men det drille nu lidt og jeg ved ikke
> > >endnu om jeg kan få det til at virke.
> >

ROFL...Man bliver jo helt bange for at bruge Edlin, Notepad, vi eller Emacs
og Brief.. og alle de andre ikke Word skrivemaskiner......


--
Med venlig hilsen / Best regards
Anders Larsson
Boom... Big bada boomm
(Leeloo - 5th Element)




Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 21:34


"Anders Larsson (Remove x)" <x.BitNix@NoSpam.dk> wrote in message
news:9f3kps$ob7$1@sunsite.dk...
> ROFL...Man bliver jo helt bange for at bruge Edlin, Notepad, vi eller
Emacs
> og Brief.. og alle de andre ikke Word skrivemaskiner......

Hvorfor det ?

--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Anders Larsson \(Rem~ (31-05-2001)
Kommentar
Fra : Anders Larsson \(Rem~


Dato : 31-05-01 00:02


"Gigasoft Danmark" <boe@gigasoft.dk> skrev i en meddelelse
news:9f3lgi$1l2r$1@news.cybercity.dk...
>
> "Anders Larsson (Remove x)" <x.BitNix@NoSpam.dk> wrote in message
> news:9f3kps$ob7$1@sunsite.dk...
> > ROFL...Man bliver jo helt bange for at bruge Edlin, Notepad, vi eller
> Emacs
> > og Brief.. og alle de andre ikke Word skrivemaskiner......
>
> Hvorfor det ?
>

Det ville da være interessant at vide hvorledes du vil kunne kontrollere
eksekvering af kode i en af de nævnte editorer.

Edlin har ikke makro funktioner. Vi, Brief og Emacs har vidt forskellige
makro funktioner og Notepad er vist også temmelig begrænset.

Så hvorledes du overhovedet ville være i stand til at sikre, at teksten
hverken kunne vises eller for den sags skyld printes fra disse - eller
dekodes på andet end f.eks. Word/WordPerfect/StarOffice ville da mindst
kunne nominere dig til en Nobel pris.

Hvis du mener du har problemer med at forstå hvorfor, skal jeg da gerne
sende dig et gammelt program fra 87' som hedder DUMP.EXE - det har en ganske
udmærket evne til at dumpe filer i tekst/ASCII og hex.

Men ok - hvis du virkelig seriøst mener du er i stand til at kontrollere
andre programmer i at vise nogen af dokumentet, så synes jeg faktisk du
skulle henvise til et sted hvor vi kan hente et eksempel. Efter extract
kunne vi jo så passende maile dig teksten i ASCII eller for den sags skyld
HEX (for at undgå misforståelse
Desværre tror jeg du meget sikkert ville risikere at blive mailbombet.

Mon ikke der skulle være en mulighed både under Windows 2000, ReadHat 7.1
eller Solaris 8 for at dumpe teksten på en måde så du ikke kan kontrollere
hvad der sker med den ?

....eller synes du ovennævnte OS ikke er dækkende .... mon ikke jeg kan finde
en gammel MS-DOS 2.0 diskette et sted med EDLIN.......

--------

Summa summarum
Du må komme med nogle mere seriøse eksempler for hvorfor netop DU skulle
kunne kontrollere andre programmer med et dokument du krypterer med et VB
prog. i Windows.

Og NEJ ... jeg vil under ingen omstændigheder bare prøve programmet.
Ganske enkelt tidsspilde, så længe der er så dårlig dokumentation for
programmet.

I samme åndedrag - hvad skulle så forhindre dig i at installere spyware,
hvis du er i stand til at kontrollere hvorledes dokumenter printes eller
vises.

--
Med venlig hilsen / Best regards
Anders Larsson
Tænk positivt.....
.....Det kunne være værre....




Bertel Lund Hansen (30-05-2001)
Kommentar
Fra : Bertel Lund Hansen


Dato : 30-05-01 22:30

Gigasoft Danmark skrev:

>Et hvert dokument er kode og hver gang man åbner det afviklikses koden

Nej.

For argumentets skyld kan jeg godt gå med til at et dokument er kode, men hvis
ikke det er en eksekverbar fil, så vil åbning af dokumentet ske under et andet
programs kontrol - og så bestemmer det, og ikke du, hvad der skal aktiveres.

>Så hvis folk nares til at åbne dokumentet nares de samtidig til at afvikle
>den kode der viser hvad dokumentet indeholder.

Ja, og?

>Når du læser dette er du blevet naret til at starte din newsreader og at
>bede den om at vise dette.

Ja, og? Hvordan vil du narre Agent til at slette min database uden min vilje?

>Ja men de kan da ikke få meget glæde af den hvis den er krypteret.

Det kommer an på hvor sikker krypteringen er.

--
Bertel
http://lundhansen.dk/bertel/   FIDUSO: http://fiduso.dk/

Martin Schultz (31-05-2001)
Kommentar
Fra : Martin Schultz


Dato : 31-05-01 09:52

Gigasoft Danmark wrote:

> Hm kunne du ikke skaffe mig kildekoden til windows så jeg kan sikre mig at
> der ikke er fejl.
> Eller til Adobe og alle de andre.
Hver kendows eller adobe beskeftiger sig med kryptering på noget seriøst
niveau. Til alle seriøse krypterings programmer er det muligt af få
kildekoden. Her kan nævnes PGP(www.pgpi.com) Scramdisk
(scramdisk.clara.net) BestCrypt (www.jetico.com)

Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 17:25

In article <9f2qo4$cc2$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
> Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
> hjemmeside hvorfra det kan downloades.
> Systemet kan topsikre alle former for filer, så slut med spionage og yt med
> Excelon

Når nu det er så topsikkert, gider du så ikke fortælle, hvilke
algoritmer du bruger, eller i det mindste sige noget klogt, der kan
overbevise mig om at du har det mindste clue omkring kryptologi.

--
Andreas Plesner Jacobsen | Sometimes, too long is too long.
|    -- Joe Crowe

Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 18:00


"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9ha7n6.sgk.apj@slartibartfast.nerd.dk...
> In article <9f2qo4$cc2$1@news.cybercity.dk>, Gigasoft Danmark wrote:
> >
> > Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
> > hjemmeside hvorfra det kan downloades.
> > Systemet kan topsikre alle former for filer, så slut med spionage og yt
med
> > Excelon
>
> Når nu det er så topsikkert, gider du så ikke fortælle, hvilke
> algoritmer du bruger, eller i det mindste sige noget klogt, der kan
> overbevise mig om at du har det mindste clue omkring kryptologi.

Ok her er ne stump kode


Dim a As Double
Dim b As Double
Dim c As Double
Dim d As Double
Dim temp As Double
Dim X(1 To 16) As Double
Dim times, j As Integer
Dim i, k, s As Integer
a = Context.State(2)
b = Context.State(3)
c = Context.State(4)
d = Context.State(1)
For j = 0 To 15
X(j + 1) = 0
X(j + 1) = Context.Buffer(j * 4 + 1) * (2 ^ 24)
X(j + 1) = X(j + 1) + Context.Buffer(j * 4 + 2) * (2 ^ 16)
X(j + 1) = X(j + 1) + Context.Buffer(j * 4 + 3) * (2 ^ 8)
X(j + 1) = X(j + 1) + Context.Buffer(j * 4 + 4)
Next j
'Round 1
Call FF(a, b, c, d, X(1), S11, t(1))
Call FF(d, a, b, c, X(2), S12, t(2))
Call FF(c, d, a, b, X(3), S13, t(3))
Call FF(b, c, d, a, X(4), S14, t(4))
Call FF(a, b, c, d, X(5), S11, t(5))
Call FF(d, a, b, c, X(6), S12, t(6))
Call FF(c, d, a, b, X(7), S13, t(7))
Call FF(b, c, d, a, X(8), S14, t(8))
Call FF(a, b, c, d, X(9), S11, t(9))
Call FF(d, a, b, c, X(10), S12, t(10))
Call FF(c, d, a, b, X(11), S13, t(11))
Call FF(b, c, d, a, X(12), S14, t(12))
Call FF(a, b, c, d, X(13), S11, t(13))
Call FF(d, a, b, c, X(14), S12, t(14))
Call FF(c, d, a, b, X(15), S13, t(15))
Call FF(b, c, d, a, X(16), S14, t(16))
'Round 2
Call GG(a, b, c, d, X(2), S21, t(17))
Call GG(d, a, b, c, X(7), S22, t(18))
Call GG(c, d, a, b, X(12), S23, t(19))
Call GG(b, c, d, a, X(1), S24, t(20))
Call GG(a, b, c, d, X(6), S21, t(21))
Call GG(d, a, b, c, X(11), S22, t(22))
Call GG(c, d, a, b, X(16), S23, t(23))
Call GG(b, c, d, a, X(5), S24, t(24))
Call GG(a, b, c, d, X(10), S21, t(25))
Call GG(d, a, b, c, X(15), S22, t(26))
Call GG(c, d, a, b, X(4), S23, t(27))
Call GG(b, c, d, a, X(9), S24, t(28))
Call GG(a, b, c, d, X(14), S21, t(29))
Call GG(d, a, b, c, X(3), S22, t(30))
Call GG(c, d, a, b, X(8), S23, t(31))
Call GG(b, c, d, a, X(13), S24, t(32))
'Round 3
Call HH(a, b, c, d, X(6), S31, t(33))
Call HH(d, a, b, c, X(7), S32, t(34))
Call HH(c, d, a, b, X(12), S33, t(35))
Call HH(b, c, d, a, X(15), S34, t(36))
Call HH(a, b, c, d, X(2), S31, t(37))
Call HH(d, a, b, c, X(5), S32, t(38))
Call HH(c, d, a, b, X(8), S33, t(39))
Call HH(b, c, d, a, X(11), S34, t(40))
Call HH(a, b, c, d, X(14), S31, t(41))
Call HH(d, a, b, c, X(1), S32, t(42))
Call HH(c, d, a, b, X(4), S33, t(43))
Call HH(b, c, d, a, X(7), S34, t(44))
Call HH(a, b, c, d, X(10), S31, t(45))
Call HH(d, a, b, c, X(13), S32, t(46))
Call HH(c, d, a, b, X(16), S33, t(47))
Call HH(b, c, d, a, X(3), S34, t(48))
'Round 4
Call II(a, b, c, d, X(1), S41, t(49))
Call II(d, a, b, c, X(8), S42, t(50))
Call II(c, d, a, b, X(15), S43, t(51))
Call II(b, c, d, a, X(6), S44, t(52))
Call II(a, b, c, d, X(13), S41, t(53))
Call II(d, a, b, c, X(4), S42, t(54))
Call II(c, d, a, b, X(11), S43, t(55))
Call II(b, c, d, a, X(2), S44, t(56))
Call II(a, b, c, d, X(9), S41, t(57))
Call II(d, a, b, c, X(16), S42, t(58))
Call II(c, d, a, b, X(7), S43, t(59))
Call II(b, c, d, a, X(14), S44, t(60))
Call II(a, b, c, d, X(5), S41, t(61))
Call II(d, a, b, c, X(12), S42, t(62))
Call II(c, d, a, b, X(3), S43, t(63))
Call II(b, c, d, a, X(10), S44, t(64))
Context.State(1) = Context.State(1) + a
If Context.State(1) > UpBound Then Context.State(1) =
Context.State(1) - UpBound
Context.State(2) = Context.State(2) + b
If Context.State(2) > UpBound Then Context.State(2) =
Context.State(2) - UpBound
Context.State(3) = Context.State(3) + c
If Context.State(3) > UpBound Then Context.State(3) =
Context.State(3) - UpBound
Context.State(4) = Context.State(4) + d
If Context.State(4) > UpBound Then Context.State(4) =
Context.State(4) - UpBound

a = a + Fft(b, c, d) + X + t
While a >= UpBound
a = a - UpBound
Wend
a = Rotate(a, s)
a = a + b
If a >= UpBound Then a = a - UpBound

a = a + Gft(b, c, d) + X + t
While a >= UpBound
a = a - UpBound
Wend
a = Rotate(a, s)
a = a + b
If a >= UpBound Then a = a - UpBound

Call Ttable
Call MD5Init
TextLen = LenB(msg)
Context.Count(1) = TextLen * 8
While Context.Count(1) >= UpBound
Context.Count(1) = Context.Count(1) - UpBound
Context.Count(2) = Context.Count(2) + 1
Wend
DeCt = Context.Count(1)
ct(1) = DeCt Mod 256
DeCt = DeCt \ 256
ct(2) = DeCt Mod 256
DeCt = DeCt \ 256
ct(3) = DeCt Mod 256
DeCt = DeCt \ 256
ct(4) = DeCt Mod 256
DeCt = Context.Count(2)
ct(5) = DeCt Mod 256
DeCt = DeCt \ 256
ct(6) = DeCt Mod 256
DeCt = DeCt \ 256
ct(7) = DeCt Mod 256
DeCt = DeCt \ 256
ct(8) = DeCt Mod 256

Do64 = 0
While (Do64 + 64) <= TextLen
For i = 1 To 64
Context.Buffer(i) = AscB(MidB(msg, (i + Do64), 1))
Next i
Call MD5Transform
Do64 = Do64 + 64
Wend
df = TextLen - Do64
If df < 56 Then
If df = 0 Then
For i = 1 To 56
Context.Buffer(i) = PADDING(i)
Next i
For i = 57 To 64
Context.Buffer(i) = ct(i - 56)
Next i
Call MD5Transform
Else

For i = 1 To df
Context.Buffer(i) = AscB(MidB(msg, (i + Do64), 1))
Next i
For i = df + 1 To 56
Context.Buffer(i) = PADDING(i)
Next i
For i = 57 To 64
Context.Buffer(i) = ct(i - 56)
Next i
Call MD5Transform
End If
Else
For i = 1 To df
Context.Buffer(i) = AscB(MidB(msg, (i + Do64 - 64), 1))
Next i
For i = df + 1 To 64
Context.Buffer(i) = PADDING(i)
Next i
Call MD5Transform

For i = 1 To 56
Context.Buffer(i) = 0
Next i
For i = 57 To 64
Context.Buffer(i) = ct(i - 56)
Next i
Call MD5Transform
Og meget meget mere, men mere får du altså ikke her.



--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 18:12

In article <9f3901$11it$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> > Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
>> > hjemmeside hvorfra det kan downloades.
>> > Systemet kan topsikre alle former for filer, så slut med spionage
>> > og yt med Excelon
>>
>> Når nu det er så topsikkert, gider du så ikke fortælle, hvilke
>> algoritmer du bruger, eller i det mindste sige noget klogt, der kan
>> overbevise mig om at du har det mindste clue omkring kryptologi.
>
> Ok her er ne stump kode

Den dag jeg kan læse VB-kode hopper jeg ud fra et meget højt hus.

--
Andreas Plesner Jacobsen | TONY RANDALL! Is YOUR life a PATIO of FUN??

Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 18:30


"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9haafk.st4.apj@slartibartfast.nerd.dk...
> In article <9f3901$11it$1@news.cybercity.dk>, Gigasoft Danmark wrote:
> Den dag jeg kan læse VB-kode hopper jeg ud fra et meget højt hus.

Det var dog en drastisk beslutning.
Så hold endelig op med at læse den slags.

Jeg kende det skam godt fra mig selv. For sådan får jeg det også når jeg
ser lykkehjulet.
Og det er virkeligt ikke rart, man trænger jo til krisehjælp efter sådan en
tur.

--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




Christian Andersen (30-05-2001)
Kommentar
Fra : Christian Andersen


Dato : 30-05-01 18:42

Andreas Plesner Jacobsen wrote:

>> Ok her er ne stump kode

>Den dag jeg kan læse VB-kode hopper jeg ud fra et meget højt hus.

Så Bjarne har skrevet et krypteringsprogram i Visual Basic?

Aha?

--
Mvh, Christian

Deltree c:\windows /y

Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 18:45

In article <u5cahtkfbhbk9vpq6akci41erpqromj99g@news.tele.dk>, Christian Andersen wrote:
>
>>> Ok her er ne stump kode
>
>>Den dag jeg kan læse VB-kode hopper jeg ud fra et meget højt hus.
>
> Så Bjarne har skrevet et krypteringsprogram i Visual Basic?

Ja, det kan jeg ikke se det store problem i, udover at det sandsynligvis
ikke er særlig hurtigt.

--
Andreas Plesner Jacobsen | If you mess with a thing long enough, it'll break.
|    -- Schmidt

Lars Kim Lund (30-05-2001)
Kommentar
Fra : Lars Kim Lund


Dato : 30-05-01 18:58

Hej Christian Andersen <19w9bq2h31001@sneakemail.com>

>>Den dag jeg kan læse VB-kode hopper jeg ud fra et meget højt hus.
>Så Bjarne har skrevet et krypteringsprogram i Visual Basic?

Kryptografi er baseret på matematik.
Visual Basic kan håndtere matematiske operationer.

Hvad er problemet? (Udover at VB er langsomt og ineffektivt)

--
Lars Kim Lund
http://www.net-faq.dk/

Christian Andersen (30-05-2001)
Kommentar
Fra : Christian Andersen


Dato : 30-05-01 21:19

Lars Kim Lund wrote:

>>Så Bjarne har skrevet et krypteringsprogram i Visual Basic?

>Kryptografi er baseret på matematik.
>Visual Basic kan håndtere matematiske operationer.

En kugleramme kan også håndtere matematiske operationer.

--
Mvh, Christian

Deltree c:\windows /y

Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 21:20


"Lars Kim Lund" <larskim@mail.com> wrote in message
news:aocaht4ghm16lfnn81b327u9a312u1lg1g@news.tele.dk...
> Hej Christian Andersen <19w9bq2h31001@sneakemail.com>
>
> >>Den dag jeg kan læse VB-kode hopper jeg ud fra et meget højt hus.
> >Så Bjarne har skrevet et krypteringsprogram i Visual Basic?
>
> Kryptografi er baseret på matematik.
> Visual Basic kan håndtere matematiske operationer.
>
> Hvad er problemet? (Udover at VB er langsomt og ineffektivt)

Til jeres orientering
Programmet klarer nøjagtig 1,937984 MB. per sekund. på en 300 MZ processor.
Er det frygtelig langsomt.?
Hvor store er jeres dokumenter, så kan i selv beregne tiden.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 21:28

In article <9f3kni$1jq9$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> >Så Bjarne har skrevet et krypteringsprogram i Visual Basic?
>>
>> Hvad er problemet? (Udover at VB er langsomt og ineffektivt)
>
> Til jeres orientering
> Programmet klarer nøjagtig 1,937984 MB. per sekund. på en 300 MZ processor.
> Er det frygtelig langsomt.?

Hvis det ikke er sikkert betyder det jo ikke noget.
Et program jeg har tillid til sikkerheden klarer 10MB på 12.160 sekunder
på en 360MHz UltraSparc IIi processor med et load på 0.44
Inputfilen var 10MB data fra /dev/urandom på en Linux-maskine

--
Andreas Plesner Jacobsen | Men freely believe that what they wish to desire.
|    -- Julius Caesar

Klaus Andersen (31-05-2001)
Kommentar
Fra : Klaus Andersen


Dato : 31-05-01 05:37

Hvilket jo er lidt langsomere end Bjarnes

"Andreas Plesner Jacobsen" <apj@daarligstil.dk> skrev i en meddelelse
news:slrn9haluo.ug1.apj@slartibartfast.nerd.dk...
> In article <9f3kni$1jq9$1@news.cybercity.dk>, Gigasoft Danmark wrote:
> >
> >> >Så Bjarne har skrevet et krypteringsprogram i Visual Basic?
> >>
> >> Hvad er problemet? (Udover at VB er langsomt og ineffektivt)
> >
> > Til jeres orientering
> > Programmet klarer nøjagtig 1,937984 MB. per sekund. på en 300 MZ
processor.
> > Er det frygtelig langsomt.?
>
> Hvis det ikke er sikkert betyder det jo ikke noget.
> Et program jeg har tillid til sikkerheden klarer 10MB på 12.160 sekunder
> på en 360MHz UltraSparc IIi processor med et load på 0.44
> Inputfilen var 10MB data fra /dev/urandom på en Linux-maskine
>
> --
> Andreas Plesner Jacobsen | Men freely believe that what they wish to
desire.
> | -- Julius Caesar



Bertel Lund Hansen (31-05-2001)
Kommentar
Fra : Bertel Lund Hansen


Dato : 31-05-01 07:11

Klaus Andersen skrev:

>Hvilket jo er lidt langsomere end Bjarnes

Det er ikke svært at skrive en hurtig kryptering.

Det er svært at lave den hurtig og sikker.

--
Bertel
http://lundhansen.dk/bertel/   FIDUSO: http://fiduso.dk/

Andreas Plesner Jaco~ (31-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 31-05-01 08:25

In article <9f4hqq$coq$1@news.inet.tele.dk>, Klaus Andersen wrote:
>> >
>> >> Hvad er problemet? (Udover at VB er langsomt og ineffektivt)
>> >
>> > Til jeres orientering
>> > Programmet klarer nøjagtig 1,937984 MB. per sekund. på en 300 MZ
>> > processor. Er det frygtelig langsomt.?
>>
>> Hvis det ikke er sikkert betyder det jo ikke noget.
>> Et program jeg har tillid til sikkerheden klarer 10MB på 12.160 sekunder
>> på en 360MHz UltraSparc IIi processor med et load på 0.44
>> Inputfilen var 10MB data fra /dev/urandom på en Linux-maskine
>>
> Hvilket jo er lidt langsomere end Bjarnes

Du missede tilsyneladende nøgleordet: tillid.
Derudover var maskinen belastet på det tidspunkt.

--
Andreas Plesner Jacobsen | Linux is obsolete
| -- Andrew Tanenbaum

Lars Kim Lund (30-05-2001)
Kommentar
Fra : Lars Kim Lund


Dato : 30-05-01 18:47

Hej apj@daarligstil.dk (Andreas Plesner Jacobsen)

>Den dag jeg kan læse VB-kode hopper jeg ud fra et meget højt hus.

Der forskel på at læse og forstå. Go' tur, og husk at faldskærm er for
tøsedrenge.

--
Lars Kim Lund
http://www.net-faq.dk/

Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 18:48

In article <vccahtog5lk111dj9mo5hr893g5g6ubamr@news.tele.dk>, Lars Kim Lund wrote:
>
>>Den dag jeg kan læse VB-kode hopper jeg ud fra et meget højt hus.
>
> Der forskel på at læse og forstå. Go' tur, og husk at faldskærm er for
> tøsedrenge.

Ouch...got me ;)

--
Andreas Plesner Jacobsen | Use an accordion. Go to jail.
|    -- KFOG, San Francisco

Klaus Andersen (31-05-2001)
Kommentar
Fra : Klaus Andersen


Dato : 31-05-01 05:33

idiot

"Andreas Plesner Jacobsen" <apj@daarligstil.dk> skrev i en meddelelse
news:slrn9haafk.st4.apj@slartibartfast.nerd.dk...
> In article <9f3901$11it$1@news.cybercity.dk>, Gigasoft Danmark wrote:
> >
> >> > Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet
en
> >> > hjemmeside hvorfra det kan downloades.
> >> > Systemet kan topsikre alle former for filer, så slut med spionage
> >> > og yt med Excelon
> >>
> >> Når nu det er så topsikkert, gider du så ikke fortælle, hvilke
> >> algoritmer du bruger, eller i det mindste sige noget klogt, der kan
> >> overbevise mig om at du har det mindste clue omkring kryptologi.
> >
> > Ok her er ne stump kode
>
> Den dag jeg kan læse VB-kode hopper jeg ud fra et meget højt hus.
>
> --
> Andreas Plesner Jacobsen | TONY RANDALL! Is YOUR life a PATIO of FUN??



Henrik Bøgh (31-05-2001)
Kommentar
Fra : Henrik Bøgh


Dato : 31-05-01 05:45

"Klaus Andersen" <klaus_andersen@yahoo.com> wrote in message
news:9f4hk0$btm$1@news.inet.tele.dk...

> idiot

Virkeligt et konstruktivt bidrag af de helt store - og quotingteknikken er
lige til 13.
Klaus: Prøv at kigge på http://usenet.dk/netikette/quote.html


--
` Med Venlig Hilsen | Regards ´
` H e n r i k B ø g h ´
` Don't tamper with my email address (that is: don't remove _nospam_) ´
` http://irc.linux.dk/ ^ Kanalen hvor vi løser hurtige problemer ´




Gevaldi (30-05-2001)
Kommentar
Fra : Gevaldi


Dato : 30-05-01 17:37


"Gigasoft Danmark" <boe@gigasoft.dk> skrev i en meddelelse news:9f2qo4$cc2>
Systemet

[snip]
kan topsikre alle former for filer, så slut med spionage og yt med
> Excelon


Hvem er det så lige Excelon er, det er måske Echelon du tænker på? er det
det, ja så vil jeg da nødig købe et program af et firma der ikke kan stave,
man må jo formode programmet er fuld af fejl (stavefejl i kildekoden uha
uha).

Gevaldi

PS.
Til Echelon, arkiver venligst denne meddelelse under P.



Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 17:54


"Gevaldi" <gevaldi@hotmail.com> wrote in message
news:9f37io$6mj$1@news.inet.tele.dk...
>
> "Gigasoft Danmark" <boe@gigasoft.dk> skrev i en meddelelse
news:9f2qo4$cc2>
> Systemet
>
> [snip]
> kan topsikre alle former for filer, så slut med spionage og yt med
> > Excelon
>
>
> Hvem er det så lige Excelon er, det er måske Echelon du tænker på?
Nej der er nu Excelon for Echelon eksisterer jo ikke.

> er det det, ja så vil jeg da nødig købe et program af et firma der ikke
kan stave,
> man må jo formode programmet er fuld af fejl (stavefejl i kildekoden uha
> uha).
Ja uha da så derfor er programmet da også i testfasen helt gratis.


He he men det er nemlig det, at ingen kan stave dokumentet bagefter det har
været behandlet af programmet.

Så det er skam blot en ekstra sikkerhed


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04





Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 18:34

In article <9f2qo4$cc2$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
> Nu har jeg opdateret programmet Gigasoft dokument sikring samt lavet en
> hjemmeside hvorfra det kan downloades.
> Systemet kan topsikre alle former for filer, så slut med spionage og yt med
> Excelon

Et par antagelser, der absolut ikke styrker min tillid til programmet:

Min input fil var en almindelig tekst-fil med følgende tre linier:
AAAAAAAAAAAAAAAAAAAAAAAAAA
ABCDEFGHIJKLMNOPQRSTUVWXYZ
abcdefghijklmnopqrstuvwxyz

1. En krypteret fil har et en-til-en størrelsesforhold til en
ikke-krypteret fil.
2. Password-algoritmen er ikke kolissionssikker. Hvis man krypterer
ovenstående med hhv "hest" og "fest" som nøgle får man samme resultat
Dette får mig derudover til at tro at nøglen blot bliver permuteret
undervejs og brugt i en simpel xor-agtig algoritme.
3. Det første bogstav i den resulterende fil har i alle de tilfælde jeg
har oplevet været det samme som det første i kildefilen.

Allerede nu vil jeg derfor fraråde alle at benytte ovenstående program
til at kryptere noget som helst, men i stedet holde sig til
offentliggjorte og matematisk beviste algoritmer som fx bliver benyttet
i PGP og gnupg: http://www.pgpi.org/ og http://www.gnupg.org/

Jeg leger videre til jeg ikke gider mere.

--
Andreas Plesner Jacobsen | "Linux: the operating system with a CLUE...
| Command Line User Environment".
| (seen in a posting in comp.software.testing)

Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 18:37

In article <slrn9habp2.t24.apj@slartibartfast.nerd.dk>, Andreas Plesner Jacobsen wrote:
>
> 3. Det første bogstav i den resulterende fil har i alle de tilfælde jeg
> har oplevet været det samme som det første i kildefilen.

Og en ændring af et enkelt bogstav ændrer ikke på krypteringen af resten
af filen, hvilket blot bestyrker min mistanke nævnt i punkt 2.

--
Andreas Plesner Jacobsen | mummy, n.:
| An Egyptian who was pressed for time.

Kent Friis (30-05-2001)
Kommentar
Fra : Kent Friis


Dato : 30-05-01 18:50

Den Wed, 30 May 2001 17:36:30 +0000 (UTC) skrev Andreas Plesner Jacobsen:
>In article <slrn9habp2.t24.apj@slartibartfast.nerd.dk>, Andreas Plesner Jacobsen wrote:
>>
>> 3. Det første bogstav i den resulterende fil har i alle de tilfælde jeg
>> har oplevet været det samme som det første i kildefilen.
>
>Og en ændring af et enkelt bogstav ændrer ikke på krypteringen af resten
>af filen, hvilket blot bestyrker min mistanke nævnt i punkt 2.

Nu begynder jeg at gætte på at imorgen har du et perl-script der kan
dekryptere hele filen, og samtidig fortælle passwordet...

Mvh
Kent
--
http://www.celebrityshine.com/~kfr/

Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 18:52

In article <9f3brv$fb9$3@sunsite.dk>, Kent Friis wrote:
>>>
>>> 3. Det første bogstav i den resulterende fil har i alle de tilfælde jeg
>>> har oplevet været det samme som det første i kildefilen.
>>
>>Og en ændring af et enkelt bogstav ændrer ikke på krypteringen af resten
>>af filen, hvilket blot bestyrker min mistanke nævnt i punkt 2.
>
> Nu begynder jeg at gætte på at imorgen har du et perl-script der kan
> dekryptere hele filen, og samtidig fortælle passwordet...

Umiddelbart vil jeg tro der blot skal et simpelt statistisk angreb til;
jeg vil åbne biblen (applied cryptography) når jeg kommer hjem, det er
for længe siden jeg har leget med det skidt.

--
Andreas Plesner Jacobsen | APL hackers do it in the quad.

Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 21:28


"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9hacq1.t8h.apj@slartibartfast.nerd.dk...
> In article <9f3brv$fb9$3@sunsite.dk>, Kent Friis wrote:
> >>>
> >>> 3. Det første bogstav i den resulterende fil har i alle de tilfælde
jeg
> >>> har oplevet været det samme som det første i kildefilen.
> >>
> >>Og en ændring af et enkelt bogstav ændrer ikke på krypteringen af resten
> >>af filen, hvilket blot bestyrker min mistanke nævnt i punkt 2.
> >
> > Nu begynder jeg at gætte på at imorgen har du et perl-script der kan
> > dekryptere hele filen, og samtidig fortælle passwordet...
>
> Umiddelbart vil jeg tro der blot skal et simpelt statistisk angreb til;
> jeg vil åbne biblen (applied cryptography) når jeg kommer hjem, det er
> for længe siden jeg har leget med det skidt.

Sig mig hvor længe du skal bruge til at hacke et dokument der er crypteret
med mit program, så indgår vi et vædemål.
Jeg sender dig et dokument crypteret og samtidig et tilsvarende i klar tekst
til en uvildig dommer som du vælger.

Så får vi se hvad det dur til.



--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 21:31

In article <9f3l56$1ka6$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> > Nu begynder jeg at gætte på at imorgen har du et perl-script der kan
>> > dekryptere hele filen, og samtidig fortælle passwordet...
>>
>> Umiddelbart vil jeg tro der blot skal et simpelt statistisk angreb til;
>> jeg vil åbne biblen (applied cryptography) når jeg kommer hjem, det er
>> for længe siden jeg har leget med det skidt.
>
> Sig mig hvor længe du skal bruge til at hacke et dokument der er crypteret
> med mit program, så indgår vi et vædemål.
> Jeg sender dig et dokument crypteret og samtidig et tilsvarende i klar tekst
> til en uvildig dommer som du vælger.
>
> Så får vi se hvad det dur til.

Det er meget sjovere at bryde krypteringsformen, jeg vender tilbage når
jeg er klar til et væddemål.

I øjeblikket er min opmærksomhed primært på den øl i min højre hånd.

--
Andreas Plesner Jacobsen | From Sharp minds come... pointed heads.
| -- Bryan Sparrowhawk

Gigasoft Danmark (30-05-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 30-05-01 21:55


"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9ham49.ug1.apj@slartibartfast.nerd.dk...
> Det er meget sjovere at bryde krypteringsformen, jeg vender tilbage når
> jeg er klar til et væddemål.
Ok så fintænker vi lidt

> I øjeblikket er min opmærksomhed primært på den øl i min højre hånd.

Heldige kartoffel!! Andre må nøjes med kaffe.

Nå jeg har slet ikke tid til dette, men tak for jeres store tillid og
opbakning, det er altid rart med lidt positiv kritik og moralsk støtte når
man laver noget nyt.

Fantastisk at ikke mange flere forsøger dette, så de kan mærke suset fra al
det positive man så møder.

I denne gruppe går man da aldrig fejl.


Så nu går jeg i seng og fintænker.

Godnat.
--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 21:58

In article <9f3mnr$1nr3$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> I øjeblikket er min opmærksomhed primært på den øl i min højre hånd.
>
> Heldige kartoffel!! Andre må nøjes med kaffe.
>
> Nå jeg har slet ikke tid til dette, men tak for jeres store tillid og
> opbakning, det er altid rart med lidt positiv kritik og moralsk støtte når
> man laver noget nyt.
>
> Fantastisk at ikke mange flere forsøger dette, så de kan mærke suset fra al
> det positive man så møder.

Det er sundt at være skeptisk, specielt når vi taler kryptologi og "helt
fantastiske ubrydelige koder"

Hvis du ikke allerede var klar over dette har jeg endnu mere tillid til
dit program.

--
Andreas Plesner Jacobsen | The revolution will not be televised.

Andreas Plesner Jaco~ (30-05-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-05-01 22:16

In article <slrn9hanng.unn.apj@slartibartfast.nerd.dk>, Andreas Plesner Jacobsen wrote:
>
> Hvis du ikke allerede var klar over dette har jeg endnu mere tillid til
> dit program.

Mindre...mindre, mindre mindre.

Læs for øvrigt http://home.t-online.de/home/Jo.Hagelberg/snakeoil.htm

--
Andreas Plesner Jacobsen | You were s'posed to laugh!

R. A. Larsen (31-05-2001)
Kommentar
Fra : R. A. Larsen


Dato : 31-05-01 18:41

"Gigasoft Danmark" <boe@gigasoft.dk> wrote:
> Ok her er ne stump kode
[en masse kode klippet væk]
> 'Round 1
> Call FF(a, b, c, d, X(1), S11, t(1))
> Call FF(d, a, b, c, X(2), S12, t(2))
> Call FF(c, d, a, b, X(3), S13, t(3))
> Call FF(b, c, d, a, X(4), S14, t(4))
> Call FF(a, b, c, d, X(5), S11, t(5))
> Call FF(d, a, b, c, X(6), S12, t(6))
> Call FF(c, d, a, b, X(7), S13, t(7))
> Call FF(b, c, d, a, X(8), S14, t(8))
> Call FF(a, b, c, d, X(9), S11, t(9))
> Call FF(d, a, b, c, X(10), S12, t(10))
> Call FF(c, d, a, b, X(11), S13, t(11))
> Call FF(b, c, d, a, X(12), S14, t(12))
> Call FF(a, b, c, d, X(13), S11, t(13))
> Call FF(d, a, b, c, X(14), S12, t(14))
> Call FF(c, d, a, b, X(15), S13, t(15))
> Call FF(b, c, d, a, X(16), S14, t(16))
> 'Round 2
> Call GG(a, b, c, d, X(2), S21, t(17))
> Call GG(d, a, b, c, X(7), S22, t(18))
> Call GG(c, d, a, b, X(12), S23, t(19))
> Call GG(b, c, d, a, X(1), S24, t(20))
> Call GG(a, b, c, d, X(6), S21, t(21))

Da jeg nåede hertil, så det ud til at det var en implementering af MD5.

[en masse kode klippet væk]

>
> Call Ttable
> Call MD5Init

Og her blev jeg *helt* sikker. Det eneste, det var nødvendigt at sige, var,
at han havde brugt MD5.

Forresten, er MD5 ikke kun en kontrol/"checksum" (jeg kan ikke huske det
rigtige ord), som er beregnet til at sikre, at der ikke er nogen, der har
ændret i teksten? SVJH, er det ikke muligt/nemt at finde teksten ud fra MD5,
dvs regne "baglæns", er det korrekt forstået?

Hvis ovenstående er korrekt, er det kun en del af sandheden, vi har fået.
Hvordan foregår selve krypteringen, er den en kendt eller en egenudviklet
krypterings-algoritme? Hvis det er en egenudviklet krypterings-algoritme, er
der ikke mange, som vil tro på sikkerheden, med mindre de får oplysninger om
selve algoritmen. Da de skulle vælge efterfølgeren til DES, var der flere
algoritmer (udviklet af anerkendte eksperter), som blev brudt i den første
spørgerunde, før de overhovedet gik i gang med den rigtige
afprøvning/kodebrydning, og det siger vel alt om hvor svært det er at
udvikle en krypterings-algoritme.

MVH, René
--
Using Virtual Access
http://www.vamail.com


Søg
Reklame
Statistik
Spørgsmål : 177559
Tips : 31968
Nyheder : 719565
Indlæg : 6408931
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste