WinFuture-Forum.de: Hacker Klauten Schüler-patent - WinFuture-Forum.de

Zum Inhalt wechseln

Regeln für das News-Forum

Bitte beachte beim Zitieren und Übersetzen von Inhalten folgende Punkte, um das Urheberrecht einzuhalten:

  • Zitate nur in zulässigem Umfang verwenden – Zitate sind nur für Erläuterungen, Kritik oder Berichterstattung erlaubt.
  • Keine Sinnveränderung – Der zitierte Text darf nicht verfälscht werden.
  • Verhältnismäßige Länge – Zitiere nur so viel, wie absolut notwendig ist.
  • Zitate immer klar kennzeichnen – Zitate müssen in den eigenen Beitrag eingebettet sein ("Zitat einfügen").
  • Übersetzungen fremder Werke – Übersetzungen geschützter Texte sind nur erlaubt, wenn die Übersetzung eindeutig als solche gekennzeichnet und die Originalquelle genannt wird.

Die Sprache dieses News-Forums ist deutsch. Wer in einer anderen Sprache eine News posten möchte, sollte sich ein Forum suchen, in dem die gewünschte Sprache gesprochen wird.
Verstöße führen zur Löschung des Beitrags.
Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
  • 4 Seiten +
  • 1
  • 2
  • 3
  • 4

Hacker Klauten Schüler-patent

#31 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 24. März 2004 - 19:33

@Rio:

Nebenbei, daß du Probleme mit Rechtschreibung hast, hast du auch Verständnisprobleme: Alles das, was ich benannt habe, setzt entweder das Kerckhoffsche Prinzip voraus oder beinhaltet es.
Open Source gehört mit dazu, nämlich unter dem Punkt, daß ein Verfahren nicht schwächer wird, wenn es veröffentlicht wird. Das Programm müßte also auch als Open Source und vor allem ohne die Steganographieverpackung keinesfalls unsicherer werden.

Also überlege du dir mal, wie du deine Bedenken gegen sachlich korrekte Einwände logisch, inhaltlich und ausdrücklich formulieren möchtest.

Ebensowenig hast du die Sache mit der Implementierung verstanden - ein Beispiel: Banken nutzten lange Zeit DES zur Verschlüsselung. Einige haben aber nur den PIN selbst verschlüsselt, ohne ein Salting mit personengebunde Daten einzubinden. Der Fehler ist dann, daß du als Bankangestellter feststellen kannst, wer den gleichen PIN wie du hat, da das Verschlüsselungsergebnis genau das gleiche ist. Ein sicheres Verfahren, unsicher implementiert, ist unsicher. Deshalb ist die Offenlegnung der Implementierung ja so entscheidend. Da kommen mir nämlich so wichtige Fragen wie die Entropy Collection, Key-Stretching, PRNG, Key Setup oder Schutz gegen Paging-Mechanismus des Betriebssystems in den Sinn, an denen das Programm wohl scheitern kann und sicherlich auch scheitert.

Daß ein Mechanismus, der auf der Übertragung von 2^4K Texten basiert, nicht nur sicher, sondern zugelich auch unmöglich realisierbar ist, zeigt, daß wohl eher du absolut keinen Plan von der Sache hast. Unknackbar ist nur trivialerweise OTP und unter ganz besondern und nicht realisierbaren Umständen der Dynamic Transposition Cipher von Shannon's Perfect Secrecy Verfahren. Etwas anderes als unknackbar zu bezeichnen ist gelinde gesagt Unsinn und zeigt, daß du erst Recht keine Ahnung hast.

Steganopraphie ist genau unsinnig, denn jeder, der alle übertragenen Daten abfängt und das Verfahren kennt (ist bei Software unvermeidlich!), kann den Klartext rekonsturieren. Wenn zusätzlich vorher verschlüsselt wird, dann muß die Verschlüsselung auch praktisch sicher sein, und dann ist der zusätzliche Steganographieschritt überflüssig.

Die Behauptung, daß Steganographie von der Vermutung, daß verschlüsselt wurde, ablenkt, ist in diesem Falle genauso unsinnig. Große unkomprimierte Bilder sind immer auffällig - wennihr es professionell direkt im MP3-Encoding einarbeiten würdet, daß wäre wenigstens unauffällig, weil MP3s normal sind - unkomprimierte WAVs hingegen sind, eben weil es MP3 gibt, sehr wohl auffällig. Dito verhält es sich mit unkomprimierten Bildern.

Außerdem vergeudet es Platz gegenüber nur verschlüsselten Daten, die genauso sicher sind. Ein gutes Verschlüssleiungsverfahren zeichnet sich übrpgens dadurch aus, daß die verschlüsselten Daten nicht von echten Zufallszahlen unterscheibar sind.

IMHO bist du entweder einer der "Me Too, obwohl ich keine Ahnung habe und ganz bestimmt was versaue. Eigentlich sollte man bei kryptographischen Sachen sich auf Altbewährtes stützen, bin aber zu dumm, um das einzusehen"-Typen oder einfach nur ein neuer Troll, dem gesagt sei, daß die Fütterungszeit vorbei ist.

Dieser Beitrag wurde von Rika bearbeitet: 24. März 2004 - 19:37

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

Anzeige



#32 Mitglied ist offline   Sotex 

  • Gruppe: aktive Mitglieder
  • Beiträge: 168
  • Beigetreten: 20. Februar 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Saarland
  • Interessen:PC und die Frage des algemeinen Schwachsinnes

geschrieben 25. März 2004 - 09:32

:) Ich versteh garnichts mehr

Kann mir mal einer Erklären warum ihr euch so Streiten tuht?
Was ist den der Unterschied zwischen Steganodingsbums und Verschlüßellung?

#33 Mitglied ist offline   DavUlb 

  • Gruppe: aktive Mitglieder
  • Beiträge: 196
  • Beigetreten: 29. Januar 04
  • Reputation: 0

geschrieben 25. März 2004 - 09:46

Bei Steganographie werden Daten (z. B. ein Worddokument oder eine Textdatei - kann alles mögliche sein) in einem Bild oder in einer Wavdatei versteckt. Ich glaub sogar in Filmen kann man auch Dateien verstecken. Die Qualität der Trägerdatei wird nicht im geringsten darunter leiden nur an der Dateigröße kann man - je nachdem wie groß die eingebundene Datei ist - sehen ob darin etwas versteckt wurde.

Und bei einer Verschlüsselung wird einfach der Dateiinhalt mit Zahlen, Buchstaben usw. (es gibt sehr viele Verschlüsselungsverfahren) verschlüsselt so das erst nach der Entschlüsselung die Datei wieder für Programme lesbar ist.

#34 Mitglied ist offline   maltiBRD 

  • Gruppe: aktive Mitglieder
  • Beiträge: 850
  • Beigetreten: 18. Mai 03
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Aschaffenburg
  • Interessen:4x4, Schlittenhunde, Off-Road

geschrieben 25. März 2004 - 11:18

Zitat

IMHO bist du entweder einer der "Me Too, obwohl ich keine Ahnung habe und ganz bestimmt was versaue. Eigentlich sollte man bei kryptographischen Sachen sich auf Altbewährtes stützen, bin aber zu dumm, um das einzusehen"-Typen oder einfach nur ein neuer Troll, dem gesagt sei, daß die Fütterungszeit vorbei ist.


Sag mal Rika ist es denn so schwierig mal nicht in jedem 2. Beitrag beleidigend zu werden?

@Rio
das gleiche für Dich - bleibt doch sachlich, klar ist es ärgerlich daß Euer Code geklaut wurde, aber trotzdem einfach sachlich bleiben, laß Dich einfach nicht von Rikas Art provozieren!
Viele Grüsse

Timo
"maltiBRD"
Ex-WinFuture Mitbegründer

#35 Mitglied ist offline   Sotex 

  • Gruppe: aktive Mitglieder
  • Beiträge: 168
  • Beigetreten: 20. Februar 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Saarland
  • Interessen:PC und die Frage des algemeinen Schwachsinnes

geschrieben 25. März 2004 - 12:00

Also Rika is echt die Härte :) .

#36 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 25. März 2004 - 15:10

Wieso? Ich hab doch nur erklärt, daß sein Programmkonzept Unsinn ist.

@DavUlb: Der hauptsächliche Unterschied ist, daß man zum Ver- und Entschlüsseln einen Schlüssel braucht, während Steganographie ohne irgendwelche Umstände rückgängig gemacht werden kann. Deshalb müsse Daten vor der Steganographie trotzdem noch verschlüsselt werden.
Außerdem sind unkomprimierte Bilder, Ton- oder Filmdaten absolut auffällig, womit der Effekt der Steganographie negiert wird.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

#37 Mitglied ist offline   Sotex 

  • Gruppe: aktive Mitglieder
  • Beiträge: 168
  • Beigetreten: 20. Februar 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Saarland
  • Interessen:PC und die Frage des algemeinen Schwachsinnes

geschrieben 25. März 2004 - 15:12

Warum sollte man keine Jpg draus machen können Und wenn der schlüßel nun ein anderes bild ist, welches mauel ausgetauscht wurde, dann viel spaß. also ich würd dann nichts hinkriegen

#38 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 25. März 2004 - 15:29

Wenn du das ganze im niederertigsten Bit eines unkomprimierten Bildes kodierst und das ganze anschließeng mit dem JPEG-Algorithmus (=verlustbehaftet) komprimierst, entfernt du einen Großteil der eincodierten Information. Heraus kommt Informationsmüll - die Daten sind einfach nicht resisten genug gegen übliche Verfahren.

Wenn, dann mußt du die Daten direkt im JPEG-Kodierungsprozess einspeisen, und dann werden sie auf eine im dekomprimierten Zustand nicht erkennbare Weise gespeichert - d.h. du brauchst auch einen ganz speziellen Decoder. Und dann darf im Zwischentransport auch keine Neu- oder Umcodierung stattfinden.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

#39 Mitglied ist offline   Sotex 

  • Gruppe: aktive Mitglieder
  • Beiträge: 168
  • Beigetreten: 20. Februar 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Saarland
  • Interessen:PC und die Frage des algemeinen Schwachsinnes

geschrieben 25. März 2004 - 15:51

ei wie wärs wenn es 2 bilder gäbe, eines swie gesagt schon ausgetauch eines wird versendet und erst wenn man die beiden bilder übereinander legt sieht man den text, so ne inteligente texturen und bildkomponentenvermischung das es wie ein wallpaper oder sowas aussieht und dan müst es gehen, da die narricht ja nicht digital gespeichert ist sondern analog in dem bild selbst

#40 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 25. März 2004 - 16:57

Ja, davon rede ich doch: Das funktioniert nur mit unkomprimierten Bildern, was total auffüllig ist. Steganographie soll ja genau verbergen, daß da etwas Verstecktes sei. Ob analog oder digital, das macht da keinen Unterschied. Jeder, der die Nachricht abfängt, kann sie entschlüsseln. Bei reiner Verschlüsselung ist das kein Problem - da kann jeder beliebige die Nachricht abfangen, entschlüsseln kann sie nur der Empfänger.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

#41 Mitglied ist offline   dragonmale 

  • Gruppe: Mitglieder
  • Beiträge: 0
  • Beigetreten: 19. November 03
  • Reputation: 0

geschrieben 26. März 2004 - 03:36

@Rika
Was die Steganographie im allgemeinen anbetrifft, hast du sicherlich recht, denn einen Nachteil hat die reine Steganographie: wenn man weiß wo und wonach man suchen muss, dann wird man eventuell auch schnell etwas finden. Ist die zu verbergende Botschaft allerdings verschlüsselt, kann der Jenige auch nichts damit anfangen, es sei denn, er bricht den Code. Insofern ist deine Aussage falsch, dass jeder, der die Nachricht abfängt, sie einfach so entschlüsseln könnte. :) Bei moderner und sicherer Stega-Software, wird im übrigen Steganographie immer mit Verschlüsselung und Kompression kombiniert! ;)

Zitat

Ähm... Verschlüsselungssoftware muß immer Open Source sein, sonst ist die Software vertrauensunwürdiger als das Verschlüsselungsverfahren selbst - insgesamt wären deine Daten sonst letztendlich unsicherer und ungeschützter. Das Teil ist kein Open Source, es war ein Steganographieprogramm (=Security by Obscurity = funktioniert nicht -> die Verschlüssleung allein muß schon vertrauenswürdig sein, und dann sind zusätzliche Maßnahmen sinnfrei), weshalb es eigentlich dreifach schade für den Entwickler sein sollte: das Programm wurde geklaut, sein Programm war sinnlos, sein Programm hatte keine Bedeutung.

Was hat das mit meiner Frage zu tun? Lies dir lieber mal richtig durch, auf was bezogen, ich was geschrieben habe.
Mal ganz davon abgesehen, dass deine Aussage, bezüglich Open Source, in puncto Verschlüsslungssoftware, totaler Blödsinn ist. ;) Maßgebend ist, wie sicher die Software im Einsatz ist und ob das verschlüsselte Ergebnis als sicher eingeschätzt werden kann. Hier ist für mich wiederum die Einschätzung von wirklichen Fachleuten, wie vom Fraunhofer ITWM z.B, maßgebend und nicht die Meinung irgendwelcher Open Source-Fanatiker.:) Des Weiteren, ist für mich wichtig, dass die Software nicht aus den Staaten kommt :) (keine Hintertürchen) und auch Papa Staat nicht die Finger mit im Spiel hat, wie bei GnuPG z.B. Daher nutze ich Produkte von Utimaco, ArchiCrypt (Dipl.-Ing. Patric Remus) und von T. Heidel. Alles keine Open Source Produkte und, nach dem heutigen Stand der Technik, als sicher eingestuft. Eventuelle Ursachen für Kritik, vom Fraunhofer ITWM, werden von diesen Firmen sofort beseitigt, wie vor zwei Jahren bei Toralf Heidel z.B.:
In dem Gutachten des ITWM wurde eine Known-Plaintext-Attacke auf ein Chiffre durchgeführt, wobei nur der Buchstabe „a“ ca. 3,5 Mio. mal (!) hintereinander verschlüsselt wurde. Dadurch ergaben sich systematische Muster von Teilen des Schlüssels (Datenblockpools), woraus eine Rekonstruktion des gesamten Schlüssels ermöglicht wurde. Auf Grund dessen wurde ein Schlüsselwechsel nach 5 aufeinanderfolgenden gleichen Datenblockwerten integriert. Durch die diese Option wird die Entstehung eines derartigen Musters verhindert. Da nach fünf aufeinanderfolgenden gleichen Zeichen (z.B. „a“ ) der betreffende Datenblockwert einem anderem Datenblockpool zugeordnet wird.

... und im äußersten E-Fall kommt halt OTP zum Einsatz. ;)

Im Übrigen, würde ich dir raten, dich zuerst einmal etwas eingehender mit etwas zu befassen, bevor du es kritisierst. Empfehlen kann ich dir z.B. die Publikationen von den Steganographie-Experten Dr.-Ing. Andreas Westfeld von der TU Dresden, Dr. Neil Johnson von der George Mason University und natürlich auch von Niels Provos, von der University of Michigan. Moderne Steganographie macht durchaus Sinn und ist durchaus noch lange nicht immer nachweisbar. Von Text-, Ton- und Bilddateien über das Grundrauschen in Telefongesprächen bis hin zur Videokonferenzübertragungen existieren heute jede Menge interessanter, unverdächtiger Trägermedien, in welche die Botschaften verpackt werden können und dies, in Verbindung mir der Existenz von Algorithmen, die praktisch hermetisch sind, bereitet nicht umsonst den Strafverfolgerungs- und Sicherheitsbehörden ganz schön Kopfzerbrechen. :) Manchmal macht es auch durchaus Sinn, eine Nachricht nicht einfach nur zu verschlüsseln, sondern diese auch noch so gut zu verstecken, dass sie von vermeintlichen "Kontrolleuren" gar nicht erst entdeckt wird, denn es kann ja auch durchaus Interesse daran bestehen, dass der vermeintliche Empfänger diese Nachricht gar nicht erst erhält.

In diesem Sinne
Gruß dragonmale

Dieser Beitrag wurde von dragonmale bearbeitet: 26. März 2004 - 07:09


#42 Mitglied ist offline   Sotex 

  • Gruppe: aktive Mitglieder
  • Beiträge: 168
  • Beigetreten: 20. Februar 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Saarland
  • Interessen:PC und die Frage des algemeinen Schwachsinnes

geschrieben 26. März 2004 - 08:25

Mhh... irgendwie Vestehst du nicht was ich meine Rika. Wenn es auf dem Basieren würde was ich gerade im Kopf hab, ist es sch~ egal ob es komprigmiert ist oder nicht. Die Auflösung mus nur noch so gut sein das man die Schrift erkennen kann. Du denkst zu komplex, ich meine es ganz einfach.

#43 Mitglied ist offline   Dimension 

  • Gruppe: aktive Mitglieder
  • Beiträge: 772
  • Beigetreten: 17. November 03
  • Reputation: 0

geschrieben 26. März 2004 - 10:04

Zitat (Sotex: 26.03.2004, 08:25)

Wenn es auf dem Basieren würde was ich gerade im Kopf hab, ist es sch~ egal ob es komprigmiert ist oder nicht. Die Auflösung mus nur noch so gut sein das man die Schrift erkennen kann.

Es geht ja gerade darum, dass man dem Bild nicht ansieht, dass darin etwas versteckt wurde - wenn das Bild mit JPEG oder GIF komprimiert wird, geht aber alles verloren, was man nicht sieht (und noch etwas mehr), so dass auch ein Wiederherstellen der Daten unmöglich wird. ;)

#44 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 26. März 2004 - 12:27

@dragonmale:
1. Wenn aber ohnehin verschlüsselt wird, dann ist die Steganographie drumherum absolut überflüssig.
2. Closed Source ist ab 256-bittiger Verschlüsselung garantiert vertrauensunwürdiger als das Verschlüsselungsverfahren selber. Und a sonsten mit an Sicherheit grenzender Wahrscheinlichkeit. Das sagen nämlich angesehende Kryptographieexperten, die nicht nebenbei ihre eigenen Produkte verticken wollen (Fraunhofer Institut). Sorry, aber in dem Punkt muss ich eher dir ein ;) bescheinigen. Du hast das Prinzip von Vertrauen in der Kryptographie nicht verstanden.
3. Es hat nichts mit deiner Frage zu tun, weil es auch gar keine Antwort auf deine Frage oder gar auf einen Kommentar von dir überhaupt ist.
4. Geht's noch? GnuPG ist von freien Entwicklern und wird eben deshalb staatlich gefördert. Noch nie darüber Gedanken gemacht, warum selbst der CCC die Kryptokampagne unserer Bundesregierung lobt?
5. Kleiner Tipp: Open Source ist die einzige Möglichkeit, Hintertüren im Programm auszuschließen.
6. Die Verfahren sind als sicher eingestuft, nicht deren Implementierungen. Ohne eine absolut korrekte Implementierung taugt das beste Verfahren nicht. Wie aber willst du die Implementierung überprüfen, wenn du nicht den Quellcode und die Designkritierien hast? Insbesondere auch bezüglich Hintertüren.
7. Siehe 1. Stegangraphie schön und gut, es ist aber vollkommen überflüssig. Ein sicheres Verschlüsselungsverfahren zeichnet sich eben dadurch aus, daß der Ciphertext nicht von Zufallszahlen unterschieden werden kann. Daher ist es mit und ohne Steganographie exakt genauso wahrscheinlich, daß es entdeckt wird. Die Sicherheits legt ohnehin im Verfahren, daher kann es sowieso egal sein, ob es entdeckt wird oder nicht.

In diesem Sinne: Du hast Kryptographie nicht verstanden.

@Sotex: Gegen Drucken und Einscannen mit leichten Verzerrungen existiert bislang noch absolut gar kein Verfahren, das resistent wäre. Wenn es sowa sgäbe, wäre das ein enormer Sprung in der Forschung.
Und damit ein Verfahren eben eine solche verllustbehaftete Komprimierung übersteht, muss es entweder eindeutig erkennbar sein (und dann ist es mit bloßen Augen eindeutig erkennbar = nicht mehr versteckt, weil die Komprimierung ja auf Sichtbarkeitverhältnissen durch das AUge basiert) oder extrem redundant = praktisch unverwendbar sein (was will man mit 800 Bits auf 1 MByte komprimierte Bildaten?). Siehe auch 1.

Dieser Beitrag wurde von Rika bearbeitet: 26. März 2004 - 14:43

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

#45 Mitglied ist offline   Sotex 

  • Gruppe: aktive Mitglieder
  • Beiträge: 168
  • Beigetreten: 20. Februar 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Saarland
  • Interessen:PC und die Frage des algemeinen Schwachsinnes

geschrieben 26. März 2004 - 14:39

muss der spion der inforamtionen hat unbedinkt nicht erkennen das da ne naricht drin ist? wenns doch analog wäre so das mit einem bestimten überlappungsverfahren das erst nur! durch das bild das die zwei schon längst real ausgetauscht haben sichtbar wird. Dann ist es doch piep egal ob der spion sieht das ne naricht drin ist, ohne das andere bild könnte er es nicht erkennbar machen und da die beiden das bild manuel ausgetauscht haen und nicht per internet, kommt der spion nicht dran. oder?

Thema verteilen:


  • 4 Seiten +
  • 1
  • 2
  • 3
  • 4

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0