| Autor |
Beitrag |
Moritz M.
      
Beiträge: 1672
|
Verfasst: So 21.09.03 12:32
Hallo
Ich habe ein Passwort, das mit einer alten Unix-Verschlüsslung verschlüsselt wurde. Weiß wer wie ich das entschlüssele.
Es ist nichts illegales!
Onz
|
|
Alibi
      
Beiträge: 458
Win2K SP3
Delphi 6 Ent
|
Verfasst: So 21.09.03 12:37
Hm, aus den Infos kann man genau 0 sagen.
Unix = Betriebssystem != Verschlüsselung.
|
|
Moritz M. 
      
Beiträge: 1672
|
Verfasst: So 21.09.03 12:45
Ja, es gibt anscheinenden eine Unix-Befehl dafür, mit dem man Verschlüsselt und auch entschlüsseln kann. Den mein ich.
|
|
UC-Chewie
      
Beiträge: 531
WinXP
D5 Ent
|
Verfasst: So 21.09.03 12:51
Du meinst wahrscheinlich die Verschlüsselung per crypt(). In der DP gabs da mal einen Thread: UNIX CRYPT
Edit: Da steht auch dabei, dass es ein One-Way-Algo ist. Also nichts mit entschlüsseln.
_________________ Egal wie dumm man selbst ist, es gibt immer andere, die noch dümmer sind
|
|
Moritz M. 
      
Beiträge: 1672
|
Verfasst: So 21.09.03 13:03
Mh, es muss eine Unix-Funktion geben, die man entschlüsseln kann.
|
|
Luckie
Ehemaliges Mitglied
Erhaltene Danke: 1
|
Verfasst: So 21.09.03 13:05
Wenn es eine Einwegverschlüsselung ist, dass ist da nichts mit entschlüsseln.
|
|
JoelH
      
Beiträge: 806
Erhaltene Danke: 17
Win10
Delphi Alexandria 11.2 Patch 1
|
Verfasst: So 21.09.03 13:33
Titel: hmm,
| Onz hat folgendes geschrieben: | | Mh, es muss eine Unix-Funktion geben, die man entschlüsseln kann. |
nope. Das verschlüselte Passwort wird dadurch verifiziert dass du dein pass eingibst, dieses verschlüsselt wird und dann mit den verschlüsselten verglichen wird. Entswchlüsseln gibt es hier nicht in den Sinne das du einen Schlüssel hast der das Passwort in den Klartext zurückcodiert.
Was du brauchst ist viel gedult bei der Bruteforceattacke 
_________________ mfg. Joel
|
|
Moritz M. 
      
Beiträge: 1672
|
Verfasst: So 21.09.03 14:04
Nein, es muss eine Verschlüsslung sein, die Entschlüsselbar ist. Das ist sozusagen eine Vorgabe 
|
|
Moritz M. 
      
Beiträge: 1672
|
Verfasst: So 21.09.03 15:27
Also, das hier soll entschlüsselt werden:
INYc2qvBoKcq6
Onz
|
|
JoelH
      
Beiträge: 806
Erhaltene Danke: 17
Win10
Delphi Alexandria 11.2 Patch 1
|
Verfasst: So 21.09.03 16:37
Titel: hmm,
| Onz hat folgendes geschrieben: | Das ist sozusagen eine Vorgabe  |
Welche Vorgaben gibt es denn noch ? Was meinst du genau mit 'UNIX'-Verschlüsselung ? Den Unix ist ein Betriebsystem, kein verschlüsselalgo. Davon gibt es seeehhhhhhrrrrr viele !
_________________ mfg. Joel
|
|
Moritz M. 
      
Beiträge: 1672
|
Verfasst: So 21.09.03 18:09
Also, folgendes:
| Zitat: | Anscheinend wurde da mit nem alten UNIX-Befehl verschlüsselt *grins*..
jedenfalls gibts den auch in Perl und ich werd das Ding jetzt endlich entschlüsseln! |
Was könnte das sein?
Onz
|
|
Motzi
      
Beiträge: 2931
XP Prof, Vista Business
D6, D2k5-D2k7 je Prof
|
Verfasst: So 21.09.03 22:23
Soweit ich weiß verschlüsselt der UNIX-Befehl crypt mit DES...
_________________ gringo pussy cats - eef i see you i will pull your tail out by eets roots!
|
|
bIce
      
Beiträge: 55
|
Verfasst: So 21.09.03 23:08
IMHO ist crypt wie schon gesagt eine Einwegverschlüsselung und ist somit nicht umkehrbar. Dass so etwas nicht funktioniert kannst Du Dir so vorstellen:
Dein Kennwort ist die Zahl 4. Wenn Du die Zahl eingibst, berechnet der Computer daraus eine weitere Zahl, sagen wir 5. Und addiert beide zu 9, das wird dann verglichen. Da du die Zahle nicht kennst, kannst Du auch nicht herausfinden wie 9 erzeugt wurde. (1+8, 2+7, 3+6, 4+5, et vice versa). Crypt funktioniert ähnlich, nur komplizierter.
|
|
Motzi
      
Beiträge: 2931
XP Prof, Vista Business
D6, D2k5-D2k7 je Prof
|
Verfasst: Mo 22.09.03 09:19
So, ich hab jetzt nochmal auf der DP gesucht und diesen Thread gefunden: www.delphipraxis.net...highlight=unix+crypt in dem (wie vermutet) steht, dass crypt auf der DES-Verschlüsselung basiert - also nix mit One-Way-Hash Funktionen alà MD5/SHA1...
_________________ gringo pussy cats - eef i see you i will pull your tail out by eets roots!
|
|
Udontknow
      
Beiträge: 2596
Win7
D2006 WIN32, .NET (C#)
|
Verfasst: Mo 22.09.03 09:33
Selbst wenn es so wäre, könnte man immer noch mit BruteForce die Sache angehen. Wenn das Dingen alt genug ist, geht das mit einem neuen Rechner vielleicht sogar einigermaßen flott?
Cu,
Udontknow
|
|
Phobeus
      
Beiträge: 1280
Linux (FC6), WinXP Pro (Box)
D6 Pers, D7 Pro, FPC 2.x
|
Verfasst: Mo 22.09.03 09:36
Auch meines Wissens nach ein One-Way, was durchaus auch sehr viel Sinn macht. Was bezweckst Du den damit überhaupt?
_________________ "Menschen sterben nicht wenn man sie zu Grabe trägt, sondern wenn sie ihre Träume verlieren..."
|
|
Motzi
      
Beiträge: 2931
XP Prof, Vista Business
D6, D2k5-D2k7 je Prof
|
Verfasst: Mo 22.09.03 11:37
| Zitat: | 8.6.1 The crypt() Algorithm
The algorithm that crypt ( ) uses is based on the Data Encryption Standard (DES) of the National Institute of Standards and Technology (NIST). In normal operation, DES uses a 56-bit key (eight 7-bit ASCII characters, for instance) to encrypt blocks of original text, or clear text, that are 64 bits in length. The resulting 64-bit blocks of encrypted text, or ciphertext, cannot easily be decrypted to the original clear text without knowing the original 56-bit key.
The UNIX crypt ( ) function takes the user's password as the encryption key and uses it to encrypt a 64-bit block of zeros. The resulting 64-bit block of cipher text is then encrypted again with the user's password; the process is repeated a total of 25 times. The final 64 bits are unpacked into a string of 11 printable characters that are stored in the /etc/passwd file.[8]
[8] Each of the 11 characters holds six bits of the result, represented as one of 64 characters in the set ".", "/", 0-9, A-Z, a-z, in that order. Thus, the value 0 is represented as ".", and 32 is the letter "U".
Although the source code to crypt ( ) is readily available, no technique has been discovered (and publicized) to translate the encrypted password back into the original password. Such reverse translation may not even be possible. As a result, the only known way to defeat UNIX password security is via a brute-force attack (see the note below), or by a dictionary attack. A dictionary attack is conducted by choosing likely passwords, as from a dictionary, encrypting them, and comparing the results with the value stored in /etc/passwd. This approach to breaking a cryptographic cipher is also called a key search or password cracking.
Robert Morris and Ken Thompson designed crypt ( ) to make a key search computationally expensive, and therefore too difficult to be successful. At the time, software implementations of DES were usually slow; iterating the encryption process 25 times made the process of encrypting a single password 25 times slower still. On the original PDP-11 processors, upon which UNIX was designed, nearly a full second of computer time was required to encrypt a single password. To eliminate the possibility of using DES hardware encryption chips, which were a thousand times faster than software running on a PDP-11, Morris and Thompson modified the DES tables used by their software implementation, rendering the two incompatible. The same modification also served to prevent a bad guy from simply pre-encrypting an entire dictionary and storing it.
What was the modification? Morris and Thompson added a bit of salt, as we'll describe below.
NOTE: There is no published or known method to easily decrypt DES-encrypted text without knowing the key.[9] However, there have been many advances in hardware design since the DES was developed. Although there is no known software algorithm to "break" the encryption, you can build a highly parallel, special-purpose DES decryption engine that can try all possible keys in a matter of hours.
The cost of such a machine is estimated at several millions of dollars. It would work by using a brute-force attack of trying all possible keys until intelligible text is produced. Several million dollars is well within the budget of most governments, and a significant number of large corporations. A similar machine for finding UNIX passwords is feasible. Thus, passwords should not be considered as completely "unbreakable." |
Quelle: www.busan.edu/~nic/n...ing/puis/ch08_06.htm
Es wird also keine "echte" One-Way-Hash Funktion verwendet!
_________________ gringo pussy cats - eef i see you i will pull your tail out by eets roots!
|
|
Moritz M. 
      
Beiträge: 1672
|
Verfasst: Mo 22.09.03 14:03
Hallo
Also, mein Englisch ist nicht ganz so gut. Es ist also keine OneWay-Verschlüsselung, das war auch Vorraussetzung. Aber wie entschlüssele ich es dann, also mit welcher Funktion?
Onz
|
|
Udontknow
      
Beiträge: 2596
Win7
D2006 WIN32, .NET (C#)
|
Verfasst: Mo 22.09.03 14:25
hi!
Dieser Abschnitt sagt es:
| Zitat: | There is no published or known method to easily decrypt DES-encrypted text without knowing the key.[9] However, there have been many advances in hardware design since the DES was developed. Although there is no known software algorithm to "break" the encryption, you can build a highly parallel, special-purpose DES decryption engine that can try all possible keys in a matter of hours.
|
Sinngemäß:
Es wurde noch kein Weg gefunden, die Verschlüsselung umzukehren, ohne den Schlüssel zu kennen. Es ist jedoch mit heutigen Mitteln möglich, alle möglichen Kombinationen von Passwörtern durchzugehen, sie zu verschlüsseln und diese mit der verschlüsselten Vorlage zu vergleichen (BruteForce). Entspricht die Verschlüsselung der Vorlage, hat man das Passwort gefunden.
Cu,
Udontknow
|
|