Zum Inhalt wechseln


Foto

Datenbomben in verschlüsselten Dateien


  • Bitte melde dich an um zu Antworten
38 Antworten in diesem Thema

#16 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 22. April 2009 - 17:28

Die Frage ist doch eher welchen Nutzen bringt es den "Spielern und Spielleitern" (nicht ihren Charakteren) für ihr Spiel?
Sicher ein Plot kann um so ein "Password" gestrickt sein und auch eine Herausforderung dieses zu bekommen. Aber für den normalen alltäglichen Spielgebrauch ist diese Regelung doch eher der Absturz und bedeutet nur das es entweder noch mehr Tote gibt, oder das diese Variante nie im Spiel auftaucht oder das man als SL allen Matrixspielern ihr Spiel versaut.
Ich halte dies eher für ein Punkt den jeder SL nach bestem Gewissen nutzen oder abändern sollte (wie es in die Story passt). ;)
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#17 Coldan

Coldan

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 599 Beiträge

Geschrieben 22. April 2009 - 17:31

Es ist für einen SL ideal, um Informationen zwar den Spielern zu geben, aber diese noch etwas zu verzögern oder Aufhänger für Runs zu geben. Immerhin sollte eine feste Gruppe nicht nur von Run zu Run laufen. Ja, BlackBot hat von mir so eine Datei bekommen und ich glaube nach dem letzten Spielabend will er doch mal etwas wissen von der Datei ;)

Grüße,
Coldan

#18 Blackbot

Blackbot

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 416 Beiträge

Geschrieben 22. April 2009 - 18:45

Ach stimmt, bei dir hatte ich ja auch mal so eine...aber die hatte doch garnix mit unserem letzten Run zu tun...

Ausser, du zählst die Paranoia-Runde mit, die meine Shadowrun-Paranoia angekurbelt hat ;)

Zurück zum Thema:
Imo wäre das wirklich eine unknackbare Verschlüsselung, was die Frage aufwirft, wieso nicht *jeder* diese Art der Verschlüsselung nehmen sollte.
Aber kann eine Datenbombe überhaupt funktionieren, wenn sie verschlüsselt ist?
Ich als Laie denke mir Verschlüsseln so, dass eine Datei durch den Mixer gedreht wird und dieser Prozess nur umgekehrt wird, wenn das Passwort stimmt.
Wenn die Datenbombe durchgemixt wird, kann sie doch nicht mehr funktionieren, oder?
(Klären mich die Kryptologen unter uns mal auf? ;))

Muss das Leben schön sein, wenn man erstmal die Fesseln des Verstandes abgeworfen hat.


#19 Matze

Matze

    SL, Rigger, Personenschützer

  • Mitglieder
  • PIPPIPPIP
  • 380 Beiträge

Geschrieben 22. April 2009 - 19:13

Aus der Sicht ist das durchaus seltsam, aber als Informatiker gibt es diverse Dinge in den Matrixregeln die ich seltsam finde, danach geh ich normal nicht ;)

Ich würde so etwas zulassen aber nicht oft anwenden ^^


Ash Mayers - CEO von Secure Transports
-- Hier riggt der Chef noch persönlich! --

Egorov Personenschutz
-- Ihre Sicherheit ist sein Begehr --


#20 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 22. April 2009 - 19:20

Eine weitere Frage ist auch wie das im Spiel dann umgesetzt wird, ich meine man kann ja immer noch versuchen das Password zu hacken bzw. zu erraten? Nur wie sieht das rein nach Regeln aus? Eine Entschlüsselungsprobe als einmalige Einzelprobe, schafft man sie hat man das Password im "eingestellten Limit" geknackt? Oder wie?
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#21 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 22. April 2009 - 19:28

man kann es mit der Realität sowieso nicht vergleichen...

Wenn man verschlüsselte Daten hat, dann kann jemand mit dem Schlüssel sie lesen usw. aber wenn man sie entschlüsselt, dann ist die Verschlüsselung für alle User weg. Dadurch ist entschlüsseln nicht einfach per Brute Force den Schlüssel ermitteln, es entfernt die Verschlüssel auf irgendeine mysteriöse Weise. Ich hab nirgends gefunden, dass man durch Decrypt den Schlüssel ermitteln kann.

aber ich finde auch eine quasi "unbesiegbare" Verschlüsselung widerspricht dem "Verschlüsselung sind gar nicht mehr sicher Hintergrund" von SR.

cya
Tycho

#22 Blackbot

Blackbot

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 416 Beiträge

Geschrieben 22. April 2009 - 21:46

Das man kein Brute Force mehr benutzt, wird sogar ingame begründet:
Ein gewisser Heinrich Andrews hat einen revolutionären neuen Algorithmus entwickelt, der die ganze Kryptographie über den Haufen wirft. (S. 73 im Vernetzt)

Muss das Leben schön sein, wenn man erstmal die Fesseln des Verstandes abgeworfen hat.


#23 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 23. April 2009 - 09:14

Jeder Entschlüsselungsalgorythmus für moderne Verschlüsselungen basiert auf derselben Methode:

Hunderte Eingaben werden gemacht, um die länge des Schlüssels zu bestimmen (es sei denn die länge ist bekannt), wobei man auswertet, wie die Datei innerhalb bestimmter Parameter sich verändert.
Die Zeichen des Schlüssels werden so lange zu manipulieren bis die "dazugehörigen" Dateistellen einen Sinn ergeben. Dafür eignet sich zum Beispiel die Dateidefinition des Archivs als vergleichspunkt, da es nach vorgegebenen allgemeinen Mustern aufgebaut ist. Wenn eine Stelle zu dem gewünschten Ergebniss führt, bleibt diese bei den nächsten durchgängen gleich.

Eventuell kombiniert man die beiden Schritte in einer Schleife und sucht sich Bit für Bit von verschiedenen Startpunkten aus durch die Datei, was dann das Heinrich-Manöver darstellen könnte sein könnte.

#24 Guest_V4ST_*

Guest_V4ST_*
  • Gäste

Geschrieben 23. April 2009 - 11:19

Wie geht ein entschlüsselungs programm vor?
Es schickt hunderte einzelne Anfragen mit möglichen Schlüsseln an das Archiv und wertet die Rückmeldungen aus. Wenn es den Schlüssel hat, dann öffnet sich das Archiv, Programm geht aus.

Nicht jedes Programm geht so vor.

#25 Dr. med. vet. Stahl

Dr. med. vet. Stahl

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 345 Beiträge

Geschrieben 23. April 2009 - 11:24

Nur das man eigentlich alle Analogien zur Aktuellen Computertechnik in die Tonne treten kann, weil In shadowrun die Rechner rein Optisch und damit wahrscheinlich auf Quanteneffekten bassieren. Ich würde abraten irgendwelche logischen Erklärungen die nach dem Stand der Technik von heute plausibel anzuwenden.

Das Ganze Regelwerk erhebt in meinen Augen nur den anspruch spielbar zu sein, die wissenschaftliche/technischen Hintergründe sind etwas anderes.

Man weis nicht, wie Entschlüsselung in SR wirklich funktioniert und auch nicht, wie die verschlüsselung. Aber meine Annahme, um zurück zum Thema zu kommen: Wenn eine Datei komplett verschlüsselt ist, kann der enthaltene Code auch nicht ausgeführt werden. Also löst beim Entschlüsseln die Datenbombe nicht aus. Vor allem schützt man so DAUs davor, sich bei Fehlern das System zu schießen, wenn er ausversehn auf die falsche Datei zugreift. Hey, wenn es eine Konstante gibt, dann die das Menschen Fehler machen.

#26 kueppe

kueppe

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 317 Beiträge

Geschrieben 17. Mai 2009 - 14:52

mal ne ganz andere Frage. Was hindert mich eigentlich daran einen schöne Falle zu bauen indem ich an eine scheinbar wichtige Datei eine Datenbombe dran hänge und als Auslöser nehme wird durch Analyseprogramm gescannt".

Was ich auch ne schöne Sicherheitesmaßnahme finde wären nicht Matrixsicherheitsstufen. Ein Sicherheitshacker am Eingang der jeden umhaut desen Icon keine Rosa Boots trägt etc. Wollte ich als kleinen Matrixrun leiten. Die Spieler müssten in eine Matrixkneipe rein um da xyz zu mache/treffen. Die ist aber halt mit Verstand statt mit dicker Kohle programmiert ist

#27 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.283 Beiträge

Geschrieben 17. Mai 2009 - 16:23

Die Tatsache dass ich einfach einfach einen Agent starte und dem das Analyseprogramm mitgebe um die Datei zu scannen? Danach ist die Datenbombe zerstört und ich kann das File in aller Ruhe lesen. (SR4A Seite 233 Data Bombs)

#28 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 17. Mai 2009 - 19:12

Es sei denn, die Bombe killt den File. und um den Auslöser (in diesem Fall analysieren) zu erfahren muss man die Datei analysieren, was die bombe ja auslöst.

#29 Kio

Kio

    Member

  • Mitglieder
  • PIPPIP
  • 14 Beiträge

Geschrieben 17. Mai 2009 - 20:28

Würd ich als spielleiter nicht durchgehen lassen...analysieren ist die einzige möglichkeit datenbomben aufzuspüren. wenn du die nicht mehr hast ist das spieltechnisch fürn A...
anders gesagt: ein gutes analyse programm lässt sich nicht veräppeln und scannt unbemerkt.

#30 SCARed

SCARed

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 868 Beiträge

Geschrieben 18. Mai 2009 - 08:34

bemerkt ein objekt überhaupt, dass es analysiert wird? das wäre ja der einfache knackpunkt. eine trtmine kann ich auch in ruhe angucken, ohne dass sie hochgeht. erst wenn ich drüberlaufe oder sie versuche zu entschärfen, habe ich ein potentielles problem.




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0