Hallo zusammen Ich verfolge nun schon länger die Meteotime Threads, wo versucht wird die Verschlüsselung herauszufinden wie die Wetterdaten entschlüsselt werden die per DCF77 versendet werden. Das ganze läuft ja auf relativ einfacher Hardware, somit ist anzunehmen das die Verschlüsselung auch einfach sein muss, damit sie lauffähig ist. Ich habe nun selbst mal eine ganz einfache Verschlüsselung programmiert, zusätzlich ein paar Checksummen hinzugefügt und stelle das mal mit Beispieldaten hier hoch. Ich hoffe das nun einige mitmachen und versuchen diesen Code zu knacken. Ich habe von sehr vielen Ansätzen gelesen in den Foren, jedoch könnten diese noch nicht wirklich geprüft werden. Hier ist das möglich, da wir (bzw. ich) das Resultat kennen. Ich dachte wenn Ihr hier etwas probiert kommt Ihr ggf. nachher im anderen Fall auch weiter, denn hier ist die Lösung natürlich bekannt, und es ist keine Hardware nötig zum probieren. Ich habe zwei Dateien angehängt, ein Beispiel Input mit 1000 Datensätzen, und die Applikation die entschlüsselt. Ihr sollt natürlich nicht die Applikation analysieren, sondern die Verschlüsselung / Checksummen, die hauptsächlich auf XOR basieren. Ihr könnt die Applikation starten mit java -jar EncryptionTest1.jar ExampleData1.txt meinOutput.txt Im Output wird entweder der Verschlüsselte Wert ausgegeben oder ein CRC Fehler, wie bei den PICs auch. Spielregeln: *Nicht die Applikation analysieren, sondern die Verschlüsselung*. Wer die Applikation analysiert soll zumindest nicht gleich hier die Lösung posten;-) Wenn diese Informationen nicht reichen einfach fragen... Technische Daten: Eine Meldung besteht aus einem "Timestamp" die ersten 4 Byte, dies ist in meinen Beispieldaten einfach eine fortlaufende Nummer. Die Restlichen 10 Bytes enthalten eine 3 Byte Meldung, die per Random generiert ist, die aber herausgefiltert werden soll. (Kommentiert im Beispielfile) Es gibt auch noch Checksummen über alles, etc. aber das sollt ihr ja herausfinden;-) Im Jar File sind auch noch Sourcen enthalten, diese können bedenkenlos angeschaut werden, ich habe die Sourcen für das entschlüsseln natürlich nicht beigelegt;-) Ich bin nun sehr gespannt ob Ihr nur mit diesen Informationen in der Lage sind die Einfache Verschlüsselung herauszufinden, oder ob das als Black-Box eben doch nicht ganz so einfach ist... ps. ich hoffe Ihr hält mich nicht für ganz verrückt;-) War nur mal so eine Idee... Weiss ja nicht obs ankommt oder nicht... mfg Andreas
:
Verschoben durch User
>Die Restlichen 10 Bytes enthalten eine 3 Byte Meldung, die per Random >generiert ist, die aber herausgefiltert werden soll. Das ist Quatsch. Kryptoanalyse versucht sich wiederholende Muster der unverschlüsselten Nachricht aus der verschlüsselten zu erkennen. Wenn diese Muster aus Zufall bestehen und der auch noch gut ist dann ist deine Nachricht defakto identisch zu einem One Time Pad, nur mit dem Unterschied das deine Nachricht zum Schlüssel wird. Sowas ist nicht knackbar da jede beliebige Nachricht die Richtige sein kann. Ändere die Test Bedingungen. Möchtest du ein schnelles Resultat dann würde ich dich bitten einige unverschlüsselte Nachrichten für mich zu verschlüsseln und dann das Resultat hier zu posten. Folgende Nachrichten wären das: (nur die letzten 3 Bytes sind interresant) 1: 0x00 0x00 0x00 2: 0xFF 0xFF 0xFF 3: 0x00 0x01 0x02 4: 0x04 0x08 0x10 5: 0x20 0x40 0x80 6: 0xAA 0xAA 0xAA 7: 0x55 0x55 0x55 Das dürfte für XOR-Verschl. reichen. Davon abgesehen ist es eher so das Du hier deinen Algorithmus öffentlich verteidigst und nicht Andere Deine Arbeit machen. Gruß Hagen
HR schrieb: > Davon abgesehen ist es eher so das Du hier deinen Algorithmus öffentlich > verteidigst und nicht Andere Deine Arbeit machen. Das habe ich jetzt nicht ganz verstanden was du mir sagen willst? >Ändere die Test Bedingungen. >Möchtest du ein schnelles Resultat dann würde ich dich bitten einige >unverschlüsselte Nachrichten für mich zu verschlüsseln und dann das >Resultat hier zu posten. Aber die 3 Einträge sind: # Verschlüsselter Wert: 2113664; 0x204080 1005: ed030000'ff7160736e937499de36 # Verschlüsselter Wert: 11184810; 0xaaaaaa 1006: ee030000'fc26a7273906200c8f64 # Verschlüsselter Wert: 5592405; 0x555555 1007: ef030000'fdd9a6d8c6f8dff2709a mfg Andreas
Andreas B. schrieb: > Das ganze läuft ja auf relativ einfacher Hardware, somit ist anzunehmen > das die Verschlüsselung auch einfach sein muss, damit sie lauffähig ist. Falsche Schlussfolgerung. RSA etwa wird auch auf Chip-Karten verwendet. Weder sind das Hochleistungsprozessoren noch ist RSA eine einfache Verschlüsselung.
Andreas B. schrieb: > HR schrieb: >> Davon abgesehen ist es eher so das Du hier deinen Algorithmus öffentlich >> verteidigst und nicht Andere Deine Arbeit machen. > > Das habe ich jetzt nicht ganz verstanden was du mir sagen willst? 'Verteidigt' wird eine Arbeit zur Erlangung eines akademischen Grades. Das Spiel ist, daß du von den Prüfern unter die Lupe genommen wirst und man versucht, deine Arbeit als nicht vollständig hinzustellen. Du mußt dich durch kluge Antworten dagegen wehren. Klingt irgendwie nach Mittelalter, peinliche Befragung (aka Folter), Inquisition, usw., wenn die wohlmögliche Hexe untergeht, war sie keine... Er meinte also damit, daß wir dir die Arbeit der Kontrolle deiner Verschlüsselung durch dieses Ratespiel abnehmen würden.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.