Forum: PC-Programmierung Entschlüsselungs-Spiel: Meteotime


von Andreas B. (andreasb)


Angehängte Dateien:

Lesenswert?

Hallo zusammen

Ich verfolge nun schon länger die Meteotime Threads, wo versucht wird 
die Verschlüsselung herauszufinden wie die Wetterdaten entschlüsselt 
werden die per DCF77 versendet werden.

Das ganze läuft ja auf relativ einfacher Hardware, somit ist anzunehmen 
das die Verschlüsselung auch einfach sein muss, damit sie lauffähig ist.

Ich habe nun selbst mal eine ganz einfache Verschlüsselung programmiert, 
zusätzlich ein paar Checksummen hinzugefügt und stelle das mal mit 
Beispieldaten hier hoch.

Ich hoffe das nun einige mitmachen und versuchen diesen Code zu knacken. 
Ich habe von sehr vielen Ansätzen gelesen in den Foren, jedoch könnten 
diese noch nicht wirklich geprüft werden. Hier ist das möglich, da wir 
(bzw. ich) das Resultat kennen.

Ich dachte wenn Ihr hier etwas probiert kommt Ihr ggf. nachher im 
anderen Fall auch weiter, denn hier ist die Lösung natürlich bekannt, 
und es ist keine Hardware nötig zum probieren.

Ich habe zwei Dateien angehängt, ein Beispiel Input mit 1000 
Datensätzen, und die Applikation die entschlüsselt. Ihr sollt natürlich 
nicht die Applikation analysieren, sondern die Verschlüsselung / 
Checksummen, die hauptsächlich auf XOR basieren.

Ihr könnt die Applikation starten mit java -jar EncryptionTest1.jar 
ExampleData1.txt meinOutput.txt

Im Output wird entweder der Verschlüsselte Wert ausgegeben oder ein CRC 
Fehler, wie bei den PICs auch.

Spielregeln:
*Nicht die Applikation analysieren, sondern die Verschlüsselung*. Wer 
die Applikation analysiert soll zumindest nicht gleich hier die Lösung 
posten;-)
Wenn diese Informationen nicht reichen einfach fragen...

Technische Daten:
Eine Meldung besteht aus einem "Timestamp" die ersten 4 Byte, dies ist 
in meinen Beispieldaten einfach eine fortlaufende Nummer.

Die Restlichen 10 Bytes enthalten eine 3 Byte Meldung, die per Random 
generiert ist, die aber herausgefiltert werden soll. (Kommentiert im 
Beispielfile)

Es gibt auch noch Checksummen über alles, etc. aber das sollt ihr ja 
herausfinden;-)

Im Jar File sind auch noch Sourcen enthalten, diese können bedenkenlos 
angeschaut werden, ich habe die Sourcen für das entschlüsseln natürlich 
nicht beigelegt;-)


Ich bin nun sehr gespannt ob Ihr nur mit diesen Informationen in der 
Lage sind die Einfache Verschlüsselung herauszufinden, oder ob das als 
Black-Box eben doch nicht ganz so einfach ist...

ps. ich hoffe Ihr hält mich nicht für ganz verrückt;-) War nur mal so 
eine Idee... Weiss ja nicht obs ankommt oder nicht...

mfg Andreas

: Verschoben durch User
von HR (Gast)


Lesenswert?

>Die Restlichen 10 Bytes enthalten eine 3 Byte Meldung, die per Random
>generiert ist, die aber herausgefiltert werden soll.

Das ist Quatsch. Kryptoanalyse versucht sich wiederholende Muster der 
unverschlüsselten Nachricht aus der verschlüsselten zu erkennen. Wenn 
diese Muster aus Zufall bestehen und der auch noch gut ist dann ist 
deine Nachricht defakto identisch zu einem One Time Pad, nur mit dem 
Unterschied das deine Nachricht zum Schlüssel wird. Sowas ist nicht 
knackbar da jede beliebige Nachricht die Richtige sein kann.

Ändere die Test Bedingungen.

Möchtest du ein schnelles Resultat dann würde ich dich bitten einige 
unverschlüsselte Nachrichten für mich zu verschlüsseln und dann das 
Resultat hier zu posten.

Folgende Nachrichten wären das: (nur die letzten 3 Bytes sind 
interresant)

1: 0x00 0x00 0x00
2: 0xFF 0xFF 0xFF
3: 0x00 0x01 0x02
4: 0x04 0x08 0x10
5: 0x20 0x40 0x80
6: 0xAA 0xAA 0xAA
7: 0x55 0x55 0x55

Das dürfte für XOR-Verschl. reichen.

Davon abgesehen ist es eher so das Du hier deinen Algorithmus öffentlich 
verteidigst und nicht Andere Deine Arbeit machen.

Gruß Hagen

von Andreas B. (andreasb)


Lesenswert?

HR schrieb:
> Davon abgesehen ist es eher so das Du hier deinen Algorithmus öffentlich
> verteidigst und nicht Andere Deine Arbeit machen.

Das habe ich jetzt nicht ganz verstanden was du mir sagen willst?


>Ändere die Test Bedingungen.

>Möchtest du ein schnelles Resultat dann würde ich dich bitten einige
>unverschlüsselte Nachrichten für mich zu verschlüsseln und dann das
>Resultat hier zu posten.

Aber die 3 Einträge sind:

#       Verschlüsselter Wert: 2113664; 0x204080
  1005: ed030000'ff7160736e937499de36

#       Verschlüsselter Wert: 11184810; 0xaaaaaa
  1006: ee030000'fc26a7273906200c8f64

#       Verschlüsselter Wert: 5592405; 0x555555
  1007: ef030000'fdd9a6d8c6f8dff2709a




mfg Andreas

von Andreas B. (andreas_b77)


Lesenswert?

Andreas B. schrieb:
> Das ganze läuft ja auf relativ einfacher Hardware, somit ist anzunehmen
> das die Verschlüsselung auch einfach sein muss, damit sie lauffähig ist.

Falsche Schlussfolgerung. RSA etwa wird auch auf Chip-Karten verwendet. 
Weder sind das Hochleistungsprozessoren noch ist RSA eine einfache 
Verschlüsselung.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Andreas B. schrieb:
> HR schrieb:
>> Davon abgesehen ist es eher so das Du hier deinen Algorithmus öffentlich
>> verteidigst und nicht Andere Deine Arbeit machen.
>
> Das habe ich jetzt nicht ganz verstanden was du mir sagen willst?

'Verteidigt' wird eine Arbeit zur Erlangung eines akademischen Grades. 
Das Spiel ist, daß du von den Prüfern unter die Lupe genommen wirst und 
man versucht, deine Arbeit als nicht vollständig hinzustellen. Du mußt 
dich durch kluge Antworten dagegen wehren.
Klingt irgendwie nach Mittelalter, peinliche Befragung (aka Folter), 
Inquisition, usw., wenn die wohlmögliche Hexe untergeht, war sie 
keine...

Er meinte also damit, daß wir dir die Arbeit der Kontrolle deiner 
Verschlüsselung durch dieses Ratespiel abnehmen würden.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.