QUICK-AES-256 Multi Tool Win/Linux x86/x64 &DLL/SO

walbus schrieb:
Logischerweise der Hash der Key´s, es bleibt doch sonst nicht viel übrig...
Tut mir leid, ich will dich keinesfalls ärgern, ich verstehe es bloß wirklich noch nicht ganz. Du benutzt die keys als Basis für das Passwort und gleichzeitig, um daraus den IV zu berechnen?
 
Es schadet doch aber auch nichts, zumal es vom Aufwand her recht einfach zu realisieren ist,
selbst eine lineare Steigerung ist doch nichts verkehrtes.
Ergänzung ()

Nein, der Key dient nicht als Basis der IV Berechnung
 
Lineare Steigerung ist mies, da die verfügbare Rechenleistung exponential steigt. Damit scheint das jetzt zwar ein (kleiner) Gewinn in Zukunft wird der Vorteil jedoch egalisiert und das Feature gaukelt dann nur noch eine gesteigerte Sicherheit vor wo keine ist. Da wären wir wieder beim Schlangenöl
 
-
Ergänzung ()

Es ist doch überhaupt nicht dokumentiert dass dies so gemacht wird, daher gaukelt es auch nichts vor und mies ist es allemal nicht.
Ein stretching der Key´s wird immer empfohlen.

Ich danke Dir und den anderen für euer Engagement, es war sehr hilfreich.

NEU :
Das neue QUICK-AES-256 nach euren Vorschlägen ist nun fertig und steht zum Download.
Bitte testet es ob es OK ist, der Umbau war etwas fummelig...
Sieht aber soweit gut aus.
Es ist jetzt winzig klein, nur ca. 450KB groß.

Der IV besteht nun aus cryptographisch erzeugten Zufallszahlen
und ist Teil der verschlüsselten Container, nach euren Vorschlägen, sehr easy.
Die GUI ist einfacher, Steganographie habe ich raus genommen da dies eh nicht gebraucht wird.
Die Personalisierung ist auch entfernt worden.
Der Button für den IV fällt komplett weg da er nicht mehr benötigt wird, weder in der DLL/SO noch im Frontend.

Die automatische IV Generierung kann einfach überprüft werden indem exakt gleiche Dateien mit gleichen Passwörtern, bzw. Einstellungen verschlüsselt werden.
Die resultierenden Container sind jedesmal Grundverschieden.

Rückmeldungen sind erwünscht :-)
 
Zuletzt bearbeitet:
Hallo,
das Tool ist in Purebasic programmiert, welches den Encoder von Rijmen, Bosselaers, Baretto bereitstellt.
Weiter Bordmittel und ein SHA-3 Modul, sonst nichts.

Gruß Werner
 
Zuletzt bearbeitet:
Version 1.1g68 ist raus

Fine Tuning, viele kleine Optimierungen und Verbesserungen,
Personalisierung und Steganographie wieder hinzugefügt.

Deutsche Anleitung erweitert, BITTE LESEN !

Ich bitte freundlich um Fehlermeldungen !!!!!!!
Gefundene Schwachstellen ?
Fehlende oder falsch beschriebene Features ?
Absturzberichte, usw. ???

Bitte Fakten, keine Sprüche klopfen, danke !!!

Es sollte sich doch irgend etwas reales finden Lassen ?

Download und Anleitung hier :
nachtoptik.de/QUICK-AES-256-Tool.html

Gruß Werner
(Master of Disaster :-)))
 

Anhänge

  • frontend_1.jpg
    frontend_1.jpg
    31,2 KB · Aufrufe: 356
  • frontend_2.jpg
    frontend_2.jpg
    63,5 KB · Aufrufe: 322
  • frontend_3.jpg
    frontend_3.jpg
    87,8 KB · Aufrufe: 336
  • frontend_4.jpg
    frontend_4.jpg
    75,5 KB · Aufrufe: 321
Zuletzt bearbeitet:
walbus schrieb:
Version 1.1g68 ist raus

Diese Versionsnummer sollte man auch auf die Webseite und in das Programm und in das Changelog (welches komplett fehlt) schreiben.
Wie setzt sich die Versionsnummer zusammen?
Wäre eine einfache Zahl nicht besser?
Ist '68' die Buildnummer?

nachtoptik.de/QUICK-AES-256-Tool.htm

In dem Link fehlt hinten ein 'L' (html statt htm).

Verbesserungswunsch:
Sourcecode beifügen
 
Zuletzt bearbeitet:
Hallo Bolko,
danke für Deine Info.
Ich mache die Versionsnummer gleich auf die Webseite.
Jede Änderung an der Source wird numerisch vermerkt.

Änderungen, Verbesserungen und Beschreibungen von Funktionen und deren Zweck habe ich in die Anleitung eingepflegt, auch um Missverständnissen vorzubeugen welche durch die spärliche Anleitung unvermeidbar waren.

Eine kleine Datei mit Hinweisen zu veränderten Kompatibilitäten,
in soweit welche auftreten sollten ist immer unter WARNINGS im Download Paket enthalten.

Hinweis :
Wie man und das man Hashes für die Key Generierung einsetzt scheint Stellenweise nicht bekannt oder transparent zu sein.

So wurden z.B. für den Dual-Key Wörterbuch Angriffe postuliert und wichtig geredet obwohl speziell durch Nutzung des Dual-Key logischerweise überhaupt keine mehr möglich sind usw.
Persönliche subjektive Vermutungen und "Feststellungen" gehören nicht in die Bewertung einer Software.
Fakten sind hier erwünscht, sonst nichts !

Bei Nutzung der Personalisierung oder des Dual-Key sind keine Brute Force Angriffe auf das Passwort mehr möglich wenn der benutzte Dual-Key oder die benutzte Personalisierung nicht bekannt sind, bzw. die Tatsache der Nutzung eines weiteren Key´s unbekannt oder suspekt ist, dies ist der Sinn dieser Sache :-)

Ich bitte daher die Software vorher zu testen, bevor man sie mehr oder auch mal weniger kompetent bewertet.
Die GUI ist Benutzer Interaktiv, einfach ein anderes Konzept, sehr easy zu bedienen.
Wer schreibt sie sei nicht Benutzer freundlich, hat eventuell noch nicht mal probiert wie sie eigentlich funktioniert :-)
Ergänzung ()

Wegen der Rückfragen zur Personalisierung hier nochmal allgemein und öffentlich :
Wird eine Personalisierung im Tool festgelegt, hat man sein eigenes, ganz privates Tool !
Niemand der die festgelegte Personalisierung nicht kennt, kann etwas entschlüsseln,
auch wenn er das Passwort weiß oder herausgefunden hat.
Es gibt auf einem x64 System Trillionen Varianten das Tool zu personalisieren, exakt 9223372036854775807 !
Alles was das Tool verschlüsselt, egal ob Text, Dateien oder Steganographie verändert sich bis auf Bit Ebene wenn die Personalisierung verändert oder festgelegt wird.
Probiert es einfach, Personalisierung anlegen, selbe Datei mit selbem Passwort verschlüsseln.
Verschlüsselte Dateien oder steganographische Bilder dann mal vergleichen !
Einfacher kann man sich nicht gegen Brute force von außen schützen, denke ich mal... :-)

Zur weiteren und abschließenden Erklärung :
Diese neue Version wird nicht mehr mit der DLL/SO zusammen als Download angeboten.
Insoweit wird es auch keine DLL/SO mehr für diese Version geben.

Um alles zusammen zu fassen, umfangreich zu vereinfachen und Inkompatibilitäten zwischen den verschiedenen Versionen zu beseitigen, gibt es nun nur noch eine Unicode kompatiebele Stand Alone Version,
jeweils für Windows und Linux, als x86 und x64 Varianten.

Das Tool war ja primär eine DLL/SO und das Front-End nur eine Zugabe um die DLL/SO auch ohne selbst programmieren zu müssen nutzen zu können.

Das Front-End ist jedoch inzwischen so leistungsstark und umfangreich geworden,
das es als selbständiges Programm primär absolut im Mittelpunkt steht.

Aus all diesen Gründen wurde in der Version 1.2.0 die Passwort Generierung verändert
und die DLL/SO final entfernt.

Eine Variierung der Passwort Generierung ist im Code des Tool´s vorgesehen und auf Grund seiner klar strukturierten Realisierung problemlos und nahezu beliebig durchführbar.

Über die Personalisierung ist es theoretisch lockerst möglich das sich jeder Bürger dieser Erde eine ganz private Version dieses Tool´s erstellt, die von Fremden, welche die jeweils eingestellte Personalisierung nicht kennen absolut nicht mehr mit Brute forcing auf das Passwort angegriffen werden kann.

Download hier :
nachtoptik.de/QUICK-AES-256-Tool.html
 
Zuletzt bearbeitet:
Auf deinem Bildchen jan.imghost.us/7Tt7.png bekommt der Anwender 456 ASCII Zeichen angezeigt,
welche du der Datei "MaintenanceTool.exe" zuordnest,
sieben verschiedene Hashes !!!

Willst du die alle als Datei dazu legen ?
Muss man die jedesmal vergleichen nach dem entschlüsseln ?
Wo tust du die hin, wo soll der Anwender die hin tun ?

Definiere mal "mehr Sicherheit" näher :-)

QUICK-AES-256 macht das alles vollautomatisch !
Entschlüsselst du eine Datei, bekommst du eine Meldung ob der Hash der Datei OK ist,
bzw. ob die Datei unversehrt ist.

Dieser Hash ist in der Verschlüsselung selbst enthalten, nicht separat als Zeichenwust oder sieben Zeichenwürste.
Du siehst den nicht, du kannst auch absolut nichts daran manipulieren.
Nicht mal wenn du die Datei entschlüsseln könntest, wäre der veränderbar.

Die Container in QUICK-AES-256 sind selbst authentifizierend und das Tool erkennt auch SEINE Container.

Das ist Usability und Sicherheit !!! :-)))

Usability ist den Anwender entlasten, nicht ihn mit cryptischen Informationen überschütten
und ihm noch zusätzliche Verwaltungsarbeit aufbürden !

Es gibt bei einem Verschlüsselungstool keine "mehr Sicherheit".
Es ist entweder sicher nach dem aktuellen Entwicklungsstand der Computertechnik oder es ist unsicher.
Mit Argumenten wie "mehr Sicherheit" kommt schon mal vielleicht der "Schlangenöl Mann",
der sowas sicher gerne liest !

Daher, Fakten zählen, sonst nichts.
Kein mehr oder besser, oder was ich selbst jetzt tolles und besseres machen werde.
Aber lass mal das "gute" das Licht der Welt erblicken, die Welt braucht wirklich mehr "gutes", LOL.

QUICK-AES-256 ist auch eigentlich kein Tool mehr, es ist eine Suite mit enormen Möglichkeiten.

Download hier :
nachtoptik.de/QUICK-AES-256-Tool.html
 
Zuletzt bearbeitet:
Das was auf dem Screenshot zu sehen war, ist doch nur der Hash Tab. Das hat gar nichts mit Verschlüsselung zu tun.

Usability heisst auch, nicht tausend unbekannte Buttons auf der GUI zu haben, so wie bei dir. Ein Tool sollte ohne Anleitung bedienbar sein.


Mehr Sicherheit durch Open-Source und z.b. durch Tweaks wie, nicht alles auf eine Karte setzen. Es ist klug z.b. SHA2 + SHA3 zu kombinieren, weil SHA3 noch sehr neu ist und daher ist die Sicherheit noch recht unbekannt.
 
Ich glaube der Screen von Valhal zeigt einen deutlichen Bug: SHA2 und SHA3 sind identisch! Halte ich dann doch für ziemlichen Zufall ;)
 
Opppps,
und dann noch so ein Hammer wenn erst wenige Zeilen gecodet sind ;)

Da sind ja von den wenigen ausgegebenen Zeilen bereits zwei falsch !!! - LOL

Er schreibt weiter : "tausend unbekannte Buttons in der GUI".

Das ist unsachlisch, diskreditierend und falsch !

@Valhal
Wie willst du einen propietären SHA-3 Hash manipulieren oder duplizieren den du nicht einmal sehen oder erahnen kannst, nicht einmal weißt wie er kalkuliert wurde ?
Wie willst du eine mögliche Kollision ableiten, wenn du nur die verschlüsselte Datei kennst, der Hash aber aus den unverschlüsselten Daten errechnet wurde und du keinerlei Zugriff auf den Hash noch auf die unverschlüsselte Datei hast.

Ich denke, das wird langsam peinlich !

Auf jedem Button steht auch drauf was er macht, unmissverständlich, einfach.

Auf der kleinsten verfügbaren GUI sind beim Programmstart 11 Buttons bedienbar, weitere 4 ausgegraut,
welche sich erst automatisch aktivieren wenn ein gültiges Passwort eingegeben wird.

Hallo, das sind keine tausende !!!!!

Ich mag Dialoge mit Tiernamen, fäkalen Bezügen, haltlosen Behauptungen, Feststellungen aus dem hohlen Bauch und eigenem subjektivem Befinden nicht.

Aber so ist das Internet halt, ich muss nicht alles mögen und auch nicht immer Recht haben :-)

@Valhal
Mein Name ist Werner Albus, kannst mich googel´n, schauen wer ich bin, was ich tue.
Sag uns wer Du bist, was du kannst, was du schon gecodet hast, oder schweige einfach.
Mach einen eigenen Thread mit deiner neuen Software auf,
es gehört nicht in diesen Thread was du selbst programmieren willst.
Vielleicht teste ich dann mal deine Software, vielleicht aber auch nicht.
Ich werde mich jedoch niemals negativ darüber äußern bevor ich handfeste Fakten in der Hand habe und
dann auch nicht abwertend, sondern analytisch bewertend, soweit meine bescheidenen Fähigkeiten dies erlauben.

Beispiel : Kleine GUI ohne Steganograpie, mit voller Drag & Drop Unterstützung
simple.JPG

Download hier :
nachtoptik.de/QUICK-AES-256-Tool.html
 
Zuletzt bearbeitet:
Es ist lustig, dass du die schlechte Usability selber nicht sehen kannst. Auf deinem Screenshot von der "kleinen GUI" sind schon mindestens 3 Buttons die total verwirren: "strong mode" (sollte das nicht default sein?), "invisible key" (Unsichtbar???), "auto-key mode" (...).

SHA-3 ist ein neuer standardisierter Algorithmus. Da ist nichts proprietär oder geheim. Die Praxis muss zeigen, ob er wirklich sicher ist.
 
Ich fass das nicht, lass es bitte gut sein.
Lies mal die kleine Anleitung welche im Tool unter Help aufrufbar ist, sind wirklich nur ein paar Zeilen.
Ich denke du weißt überhaupt nicht was mit propietär gemeint ist, bzw. wie man Hashes überhaupt weitergehend nutzen kann.
DER HASH IST KEY ABHÄNGIG, DER KEY IST WIEDERUM SALT ABHÄNGIG UND ALL DIES
WIRD MIT TAUSENDEN REKURSIVEN LOOPS ALTERABLE GENERIERT,
DAS IST DANN EIN PROPIETÄRER HASH ! ! !

Verstanden ?
 
Zuletzt bearbeitet:
http://www.duden.de/rechtschreibung/proprietaer

SHA3 ist standardisiert, der Code ist Public Domain. Ob du jetzt einen Salt benutzt oder nicht. Oder ob du Schleifen benutzt oder nicht, ändert doch daran nichts.

SHA3(key+salt) oder SHA3(SHA3(key+salt)) oder sonst was, ändert nichts an der Tatsache, dass der Algorithmus noch neu und unbekannt ist.

Die Zeiten von "Zurerst Handbuch lesen, dann Software benutzen" sind doch schon lange vorbei. Software soll intuitiv bedienbar sein. Die Komplexität so einer Verschlüsselungssoftware ist ja auch extrem gering. Passwort eingeben und verschlüsseln. Mehr ist es doch nicht. Da brauchst du nicht "tausend" Knöpfchen.
 
Du meinst DAU kompatibel.
Du weißt auch was ein DAU ist ?
Ein DAU ist der dümmste anzunehmende user !

Beispiele deines Könnens und deines Wissens hast du ja jetzt abgegeben.

Zitat Valhal :
Etwas gutes hat dein Tool jetzt bewirkt. Ich arbeite gerade an einem eigenen Tool: ***jan.imghost.us/7Tt7.png

Wow, ich habe selten so gelacht !!!! ( Brüll vor lach )

LOL

So sollst du jetzt das letzte Wort bekommen, damit der Thread nicht weiter sinnlos kaputt gemacht wird.
 
Zuletzt bearbeitet:
Ich habe auch nicht mehr viel zu sagen :D

Du könntest dein Tool mal dort vorstellen, wo die Leute mehr Ahnung haben als bei CB. ComputerBase ist ein Hardware/Game Forum... da muss man Glück haben, wenn man überhaupt Leute findet die programmieren können.

back2hack.cc
buha.info
hackerboard.de

Aber wahrscheinlich werden dich die Leute dort noch mehr "zerreißen"
 

Ähnliche Themen

Zurück
Oben