Dieses Programm erstellt einzigartige Dateien, die man als Schlüsseldatei für True-Crypt-Volumen benutzen kann.
Es gibt 3 verschiedene Methoden: die 4-Value-Methode (+ HWID) und eine Unique-Methode.
Bei der ersten basiert die Schlüsseldatei auf 4 Werten (Values, !nur Zahlen!) eurer Wahl. Das Programm generiert bzw berechnet dann eine Datei die auf eurem Desktop erstellt wird. Der Dateiname und die Dateiendung basieren auch auf den 4 Werten.
►UPDATE◄
4-Value-Methode + HWID: Wichtig: Soweit ich es bisher getestet habe, funktionieren manche ID's auf Laptops nicht. Liegt wohl daran, dass die Werte in anderen Klasen gespeichert werden.
Diese Methode erstellt dieselbe Datei wie die normale 4-Value-Methode. Aber es werden noch 4 einzigartige (unique) Werte ausgelesen (HardwareID's). Das bedeutet, dass nur dieselbe Schlüsseldatei erstellt werden kann, wenn sie am gleichen Computer erstellt wird.
HardwareID-Values werden verändert, wenn:
-CPU / Grafikkarte / BIOS / Mainboard oder Keyboard (Tastatur) gewechselt werden
-Neues OS installiert wird (Wenn man dasselbe OS installiert ändert sich die ID trotzdem!)
Beispiel-Datei: (Benutze Werte: 1,2,3 und 4)
Code:
-----------------------------------------------------
Values:
-----------------------------------------------------
#1: 1
#2: 159356505498
#3: 119995448795964
#4: 479981795184065
-----------------------------------------------------
MD5#1: C4CA4238A0B923820DCC509A6F75849B
MD5#2: 3533F2980CF78B1857F3154725A4916A
MD5#3: F00B0931333052E3D6178969C545435E
MD5#4: F0A71BC2876D293712C8F765843E35F8
-----------------------------------------------------
SHA1#1: 356A192B7913B04C54574D18C28D46E6395428AB
SHA1#2: D9F5DBCD30D9FD6B93DDD24A2372DA92246363CB
SHA1#3: D790E35497AAA85A3AEC807AB84F2A89E50F74D1
SHA1#4: 1DD5AC1AA422F0088C340CBB168AE545662875DC
-----------------------------------------------------
-----------------------------------------------------
Junk-Code:
-----------------------------------------------------
## An dieser Stelle steht ein langer Code der auch auf den 4-Werten basiert ##
Diese Dateien können jederzeit regeneriert werden. Man muss nur die selben 4 Werte eingeben und man bekommt die selbe Schlüsseldatei. So kann man die Schlüsseldateien immer wieder löschen, und ohne die 4 Werte kann niemand die Schlüsseldatei erstellen bzw Zugriff auf das Volumen erlangen. Selbst wenn er den Source Code des Programms besitzt, bringt ihn das nicht weiter.
Die zweite Methode generiert eine Schlüsseldatei, die ursprünglich aus einer 1.000.000-stelligen Zahlenfolge besteht. Jede Datei wird mit einem 100-stelligen Passwort verschlüsselt (AES). Der Dateiname und die Endung dieser Dateien werden auch zufällig generiert. Diese Dateien können nie wieder regeneriert werden und dürfen nicht gelöscht werden, da man ansonsten keinen Zugriff mehr auf sein Volumen erlangen kann. So eine ähnliche Methode wird aber von True-Crypt bereits mitgeliefert.
Macht nichts Unix ist nur das Betriebsystem auf dem ein Großteil des Internets basiert, ähnlich ist Linux, welches übrigens unter einer Lizenz steht welche einsicht in den Quellcode liefert. Stichwort[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ].
Wenn du den Quellcode liefern würdest könnte evtl jemand eine Linux/Unix Version bauen je nachdem was für eine Sprache du verwendet hast... außerdem hat das Offenlegen des Quellcodes den Vorteil das viele Programmierer daran arbeiten können und ihn verbesser können...
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
Jede Datei wird mit einem 100-stelligen Passwort verschlüsselt (XOR-Algorythmus)
XOR ist kein Algorithmus, sondern eine arithmetische Operation. Um Dein 100stelliges Passwort exakt zu rekonstruieren brauche ich genau einen Durchlauf auf einer 100stelligen Eingabemenge. Das hat mit Verschlüsselung soviel zu tun wie die Raumfahrt mit Radieschen
kein Algorithmus, sondern eine arithmetische Operation [...] 100stelliges Passwort exakt zu rekonstruieren brauche ich genau einen Durchlauf auf einer 100stelligen Eingabemenge.
Okey, hab XOR durch AES ersetzt.
Wozu willst du das Passwort rekonstruieren?
Weil ich damit dann jedes File entschlüsseln kann? Sieh es als einen möglichen Angriffsvektor, den Du mit der Wahl der AES Verschlüsselung nun sehr wirkungsvoll ausgehebelt hast.
Weil ich damit dann jedes File entschlüsseln kann? Sieh es als einen möglichen Angriffsvektor, den Du mit der Wahl der AES Verschlüsselung nun sehr wirkungsvoll ausgehebelt hast.
So gesehen bringt es dir ja nichts das File zu entschlüsseln. Durch XOR hab ich die 1000000 Zahlen einfach nur kleiner dargestellt. Bei der unique methode bleiben die Schlüsseldateien ja eh bestehen
Bei der 4-Value-Methode verwende ich immer noch XOR um den Junk Code zu berechnen (richtig ausgedrückt? xD). Aber dabei weißt du ja nicht wie lang das Passwort war. So sollte es dann dort auch sicher sein oder?
Obwohl es eigentlich wurst is, da diese Schlüsseldateien ja gelöscht werden.