Mitgliedsbereich
Paul
- sonstiges
0 Christian Kruse0 LanX
Hallo ich habe eine Frage:
Ich will auf meine Internetseite einen Mitgliedsbereich mit Password machen, leider unterstützt unser Webspace kein CGI und diese Sachen, gibt es auch noch andere Lösungen (es muss auch nicht <b>so</b> sicher sein)
Es wäre toll wenn ihr eine Antwort wisst
mfg Paul
Hoi,
Ich will auf meine Internetseite einen Mitgliedsbereich mit Password machen, leider unterstützt
unser Webspace kein CGI und diese Sachen, gibt es auch noch andere Lösungen (es muss
auch nicht <b>so</b> sicher sein)
Es wäre toll wenn ihr eine Antwort wisst
Nun, es gibt mehrere Moeglichkeiten. Die einfachste (und sicherste) waere .htaccess (http://aktuell.de.selfhtml.org/artikel/server/htaccess/index.htm und http://aktuell.de.selfhtml.org/artikel/server/htaccess-faq/index.htm).
Die zweite waere JavaScript. Du koenntest z. B. einer Datei den Namen 'passwort' vergeben und
fragst dann danach ab.
Oder du zerlegst eine Zahl in 3 Faktoren und versteckst es im Sourcecode (z. B. wie auf http://www.404.ch/secfaq/advanced.html, eine IMHO sehr coole Methode ;-)
Gruss,
CK
Hi Christian
Oder du zerlegst eine Zahl in 3 Faktoren und versteckst es im Sourcecode (z. B. wie auf http://www.404.ch/secfaq/advanced.html, eine IMHO sehr coole Methode ;-)
Also crash.html nach zwo Fehlversuchen hat mir gefallen,
den IE durft ich anschließend abschießen. *g*
Aber der Rest, ne Primfaktorzerlegung von 45 ist billig
insbesondere well auch alle Kombinationen erlaubt waren(533,353,335)! Das ist doch plöt!!! Im Code steckt mit der 45 der Hinweis wie das Password zu knacken ist.
Wen überhaupt Hinweis, dann lieber gleich "pseudo-RSA", man waehlt das Passwort so, dass das Produkt der Ziffern minus 1 eine große Primzahl p ergibt und hinterlegt im Code eine Zahl m die gleich p*k ist, wobei k auch eine große Primzahl ist.
Nur wenn also m/p ganzzahlig ist, muß k rauskommen, dann ist der Code geknackt und die Datei k.html wird geöffnet, sonst crash.html.
Theoretisch könnte nun zwar hergehen und eine Primzahlzerlegung von m versuchen, aber dafür gibts keine polynomialen Algorithmen, sprich bei sehr großem
m dauert das sehr lange. Dabei ist wichtig das p und k
ungefähr gleich groß sind, weil es reicht den kleineren
von beiden zu raten!
Auf dieser Grundlage funktioniert übrigens der RSA-Algorithmus und somit auch PGP, naja grob gesprochen.
Das jetzt mal als verspäteter Beitrag zu dem Thema
"Mathematiker können nicht rechnen, was machen die dann überhaupt?" ;)
http://forum.de.selfhtml.org/?m=4466&t=757#a1
Viele Grüße
Rolf
Hoi,
Also crash.html nach zwo Fehlversuchen hat mir gefallen,
den IE durft ich anschließend abschießen. *g*
Hehe >;)
Ich hab mit der Seite nichts zu tun. Mir ging es nur um das JS.
Aber der Rest, ne Primfaktorzerlegung von 45 ist billig
Ja. Aber IMHO eine Abwechslungsreiche Methode.
insbesondere well auch alle Kombinationen erlaubt waren(533,353,335)! Das ist doch
plöt!!! Im Code steckt mit der 45 der Hinweis wie das Password zu knacken ist.
Ja.
Wen überhaupt Hinweis, dann lieber gleich "pseudo-RSA", man waehlt das Passwort so,
dass das Produkt der Ziffern minus 1 eine große Primzahl p ergibt und hinterlegt im Code
eine Zahl m die gleich p*k ist, wobei k auch eine große Primzahl ist.
Nun, das war der urspruengliche Algorithmus. Die Seitenbetreiber von 404.ch haben es
seinerzeit angepasst, was ich mitbekommen habe.
Theoretisch könnte nun zwar hergehen und eine Primzahlzerlegung von m versuchen,
aber dafür gibts keine polynomialen Algorithmen, sprich bei sehr großem m dauert das
sehr lange.
Nun, die Frage ist, _wie_ gross m sein muss; bei ein paar 100k grossen Zahlen sollte der
Aufwand nicht besonders gross sein.
Dabei ist wichtig das p und kungefähr gleich groß sind, weil es reicht den kleineren
von beiden zu raten!
Stimmt.
Das jetzt mal als verspäteter Beitrag zu dem Thema "Mathematiker können nicht
rechnen, was machen die dann überhaupt?" ;)
http://forum.de.selfhtml.org/?m=4466&t=757#a1
Kaffee trinken und den Informatikern Steine in den Weg legen? >;)
Gruesse,
CK
Hi
Nun, die Frage ist, _wie_ gross m sein muss; bei ein paar 100k grossen Zahlen sollte der
Aufwand nicht besonders gross sein.
100K? Versuch mal ne Primfaktorzerlegung mit ner Zahl m=pq (p,q prim) mit 1000 Dezimalstellen, ich geh derweil nen Kaffe trinken, in meinem selbstgebautem Haus, auf dem Mars *g*
PGP benutzt glaub ich standardmäßig 512 bit Schluessel, d.h. ca 155 Dezimalstellen.
Kaffee trinken und den Informatikern Steine in den Weg legen? >;)
Hehe, das koennen die Infe doch alleine viel besser!
Wenn etwas auf dem Weg eines Infes liegt dann doch meistens ein anderer Inf! ;)
Tschuess
Rolf
Hoi,
Nun, die Frage ist, _wie_ gross m sein muss; bei ein paar 100k grossen Zahlen sollte der
Aufwand nicht besonders gross sein.
100K? Versuch mal ne Primfaktorzerlegung mit ner Zahl m=pq (p,q prim) mit 1000
Dezimalstellen, ich geh derweil nen Kaffe trinken, in meinem selbstgebautem Haus, auf
dem Mars *g*
Mooooment. Ich habe von 100K-Zahlen gesprochen, also z. B. 100.000 ;-) Das bei solchen
Zahlen das ganze unglaublich lange dauert, ist klar. Ich habe einmal Algorithmen fuer die 4
Grundrechen-Arten fuer solche Zahlen geschrieben, in QBASIC, basierend auf einem Artikel in
der Bild der Wissenschaft (frag mich nicht, welche Ausgabe - das ist soooo lang her) -- die
Division hat am laengsten gedauert ;-))
PGP benutzt glaub ich standardmäßig 512 bit Schluessel, d.h. ca 155 Dezimalstellen.
s. o.
Kaffee trinken und den Informatikern Steine in den Weg legen? >;)
Hehe, das koennen die Infe doch alleine viel besser!
Wenn etwas auf dem Weg eines Infes liegt dann doch meistens ein anderer Inf! ;)
Oh, da ist was dran. Informatiker kritisieren andere Informatiker mit Vorliebe, glaub ich. Aber
trotzdem! Es geht hier ums Prinzip! ;-))
Gruesse,
CK