• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

NGB - Hackathon #1

Feedback zum Hackathon #1

  • ... ich hätte gern mehr Hinweise bekommen

    Stimmen: 0 0,0%

  • Umfrageteilnehmer
    26
  • Umfrage geschlossen .

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.561
NGB - Hackathon #1

Willkommen beim ersten offiziellen NGB - Hackathon #1 - bei dem ihr eure Coding-Skills unter Beweis stellen könnt. Und es gibt auch etwas zu gewinnen!

Hintergrund
Spiegel Online war mit seiner Artikel-Paywall im ROT13 verfahren bekannt. Nun scheint sich die Schweriner Volkszeitung (SVZ) gedacht zu haben, "das können wir auch!" und haben eine Paywall in ihre Internetpräsenz, für Artikel, eingebaut. Das Verfahren basiert dabei jedoch nicht auf ROT13, sondern Wörter werden umgestellt um den Text schwer bzw. unlesbar zu machen.

Aufgabe
Eure Aufgabe ist es, herauszufinden ob es möglich ist einen Originaltext aus einer der kodierten Fassungen wiederherzustellen. Im Idealfall sollen sich alle Text zurückführen lassen.

Prämisse ist: Entgegen ROT13 ist das Verfahren nicht direkt ersichtlich, es kann daher sein, dass es keine 100% korrekte Lösung gibt, Ihr seid aber dazu angehalten, unter Betrachtung verschiedener Techniken und technischen Kniffen, den Text so weit wie möglich zu untersuchen.

Zeitlicher Ablauf und Abgabe
Von Freitag, den 31.01.2020 um 16:00 Uhr, bis Sonntag, den 09.02.2020, um 24:00 Uhr können Beiträge abgegeben werden. Ihr habt also etwas mehr als eine Woche Zeit nach Lösungen zu suchen.

Input
Zum Starten der Analyse bekommt Ihr:
- einen Artikel mit normalem Text (by KaPiTN) (wird hier veröffentlicht wenn der Wettbewerb startet)
- fünf kodierte Textvorlagen des gleichen Artikels (im Anhang)
- ein kleines "Text Analyze Tool" von theSplit (im Anhang) als Starthilfe, welches euch dabei helfen soll die Unterschiede der Texte zu betrachten und zu analysieren

Bewertung
Bewertet wird was in einem Post als Anhang, also an einem im Beitrag angehängten Code bzw. für mehrere Dateien zu einer ZIP, abgegeben wird. Und gerne auch eine kurze Beschreibung auf was für Faktoren Ihr den Text analysiert habt und wie ihr an die Fragestellung herangegangen seid.

Gewinne
Damit eure Bemühungen neben Ruhm und Ehre nicht umsonst bleiben, gibt es auch einen von drei Gog.com Spielecodes zu ergattern, diese werden unter allen Teilnehmern ausgelost.

Folgende Gog.com Spiele werden verlost:
- "Baldur's Gate: Die Saga"
- "Baldur's Gate II: Das Epos"
- "Icewind Dale: Die Saga"

Rechtliches
Ziel des Wettbewerbs ist nicht den Schutz auf den Seiten der SVZ aktiv zu umgehen, sondern die Herausforderung des Reverse Engineerings der kodierten Varianten. Solltet Ihr die Seiten der SVZ aktiv nutzen, entlohnt es bitte entsprechend!

Und nun viel Spaß beim #1 Hackathon auf dem NGB wünschen Seedy, KaPiTN und theSplit

PS: Im Falle von Fragen zu oder zum Brainstormen über dass Wettbewerbsthema, schreibt bitte in diesem Thema.

Aktualisiert: "encodedText5.txt" hatte den gleichen Inhalt wie "encodedText3.txt". Danke für den Hinweis!



Freitag, den 31.01.2020, 1600: Start des Wettbewerbs
Bitte ladet euch um zu beginnen den unverschlüsselten Originaltext [kw]originalText.txt[/kw] herunter.
Auch steht [kw]text_tool_comp.zip[/kw] zu Verfügung, welches neben 5 verschlüsselten Varianten ebenfalls den Originaltext, zur weiteren Analyse, beinhaltet.

Und hier ist der Artikel online, auf den Seiten der SVZ, zu finden:
https://www.svz.de/lokales/hagenowe...Der-Tanz-auf-der-Rasierklinge-id27110137.html

Viel Spaß und Erfolg! :T

Update - [kw]originalText.txt[/kw] wurde aufgrund von minimalen Fehlerm geupdatet. Dies betraf die Satzenden und ein verweistes "\n\n" in einer Zeile.
 

Anhänge

  • text_tool_pre.zip
    18,7 KB · Aufrufe: 225
  • text_tool_comp.zip
    20,9 KB · Aufrufe: 227
  • originalText.txt
    4,6 KB · Aufrufe: 235
  • ngbh1_input_encoded_updated.zip
    16,9 KB · Aufrufe: 233
Zuletzt bearbeitet:

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.561
  • Thread Starter Thread Starter
  • #2
Neues Material:
Für alle die der Ansicht sind, dass Timestamps, scheinbar eine Rolle bei der Erzeugung der codierten Variante spielen könnten, haben wir über einen Zeitraum von 2 vollen Stunden die kodierten Artikelvarianten mit Timestamps vorbereitet. Enthalten sind in dem Paket ".txt" Outputs mit Unix Timestamp und normaler Uhrzeit im Dateinamen und den, zu dem Zeitpunkt, entstandenen codierten Texten.
 

Anhänge

  • timestamps_cleaned.zip
    359,3 KB · Aufrufe: 224

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.728
Ort
in der Zukunft
Bitte als Teilnehmer erst nach Ende des Wettbewerbs aufklappen!


Erstanalyse
Meiner Meinung nach wird der Text Wort für Wort mit einem Zufallswert Serverseitig neu Sortiert (Ich vermute sogar direkt beim Aufruf - ich habe nach zig reloads irgendwann einmal einen Text im Klartext bekommen der dann vermutlich als fallback erstellt wird wenn der Zufallsgenerator überlastet ist > Meine Vermutung es wird keine Lösung im eigentlichen Sinne geben - außer man nutzt diese Schwäche mit dem fallback aus.

Verwendete Software: Notepad ;D
Vorgehen: Zig Reloads mit und ohne Cache - Der Inhalt ändert sich fast immer (Da viele Wörter nicht sonderlich groß sind und die Random scheinbar nur innerhalb des Wortes und nicht über Wörter hinweg verwendet wird kann da meiner Meinung nach auch gut und gern bei 2 Aufrufen hintereinander zweimal ein Text der am Anfang sehr gleich ist raus kommen, den ganzen Text habe ich nicht verglichen).
Ich habe dann die Verschiebung einiger Wörter notiert (der erste Absatz ist ja quasi die Wiederholung des Absatzes ohne Buchstabensalat). Ergebnis dabei war das jedes Wort mit einem anderen Verschiebemuster neu geordnet wurde und für mich erst einmal auch kein Muster zu erkennen war das die Verschiebung sich z.B. vom ersten Wort an aufsteigend verändert.
Zusätzlich war die Verschiebung bei jedem neu laden eine andere.
 
Zuletzt bearbeitet:

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.561
  • Thread Starter Thread Starter
  • #4
@drfuture: Kannst du bitte über deinen Spoiler "Erstanalyse" schreiben? - Das man das thematisch einordnen kann worum es in deinem Spoiler geht.

Auch eine Bitte von unserer Seite:
Grundsätzlich kann und soll das Thema hier diskutiert werden, ich würde aber begrüßen, das Tips und Hinweise in Spoiler/Spoiler Tags gesetzt werden um anderen auch eine Chance zu geben sich Gedanken zu machen - im ideal mit einem kurzen Hinweis, worum es in dem Spoilertext thematisch geht. Bitte postet keinen Code und oder gar fertige Lösungen, diese sind bitte erst zum Ende bzw. am Ende des Wettbewerbs abzugeben.

Pseudo Code wäre dagegen okay und kann gerne für die Kommunikation genutzt werden.

Euch steht es natürlich frei zu posten oder anderen Tips zu geben oder etwas zu korrigieren/antworten was gespoilert wird, denkt aber bitte daran, es in einen Spoiler zu setzen mit kurzem Titel/INfo. Nutzt bitte auch die "@Username" Funktion hier im Forum, solltet ihr auf einen Hinweis oder auf einen anderen Spoiler eingehen wollen.
 
Zuletzt bearbeitet:

Dr. M.

Weltmaschinenfahrer

Registriert
30 Juli 2018
Beiträge
188
Ich hab mich mal umgesehen nach ein paar Eckdaten, die vielleicht relevant sein könnten:
  • Da läuft ein Tomcat (8.0.23), die Seite ist vermutlich eine Java-Applikation. Kriegt man raus wenn man bestimmte Fehlerseiten provoziert, z.B. https://www.svz.de/-1.html
  • Vor dem Tomcat sitzt ein Varnish-Reverse-Proxy (X-Varnish-Header)
  • Für die Umsetzung war https://www.unitb.de/ verantwortlich (diverse Hinweise auf "unitb" im Source) - ein paar weitere Infos gibts in deren Referenzen: https://www.unitb.de/referenzen/shz-de/
  • CMS ist escenic (=> Java, passt)
  • Ich habe kein öffentliches Plugin gefunden, was eine solche Paywall für escenic bieten würde. Ist also vermutlich was selbstgebasteltes.

Und zum Algorithmus an sich:
Meine Beobachtungen decken sich weitgehend mit denen von drfuture. Vermutlich wird ein escenic-Plugin den Artikeltext an Leerzeichen splitten, jedes Wort durchmischen, und die Wörter dann wieder durch Leerzeichen verbinden. Es ist nicht vorgesehen, dass diese Operation umgekehrt/rückgängig gemacht wird. Es ist also nicht wirklich eine Verschlüsselung.

Ich sehe grundsätzlich zwei Optionen:
  1. Den Server bzw. das CMS angreifen, bzw. schauen, ob man es irgendwie dazu bringen kann den Originaltext rauszurücken.
  2. Den Zufallsgenerator angreifen.
Zu (1), das wäre typischerweise: User-Agent auf Googlebot setzen, Mobile- und Druckversionen überprüfen, Seiten via Google Translator als "Proxy" abrufen, eventuell nach Bugs im Login-Prozess suchen, etc.
Dass drfuture einmal "zufällig" einen Originalartikel gekriegt hat ist auch interessant, wobei ich eher auf ein Caching-Problem beim Varnish als auf ein Fallback tippen würde, das könnte man vielleicht auch ausnutzen.
Ich denke aber das ist hier nicht wirklich das Thema und geht auch schnell in eine Richtung, die im Zweifel nicht mehr vom Recht auf eine Privatkopie gedeckt ist :)

Zu (2) - Wenn wir den Prozess des "Mischens" inklusive der dazu verwendeten (Pseudo)Zufallszahlen reproduzieren könnten, könnten wir ihn auch rückgängig machen.
Das Problem ist, dass das alles serverseitig passiert und wir keinen Sourcecode haben. Also müsste man raten. Weil's Java ist, würde ich mal auf java.util.Random in Verbindung mit einem Algorithmus zum Mischen tippen, eventuell Collections.shuffle().
Wie man im Quellcode oder in der Dokumentation nachlesen kann, ist java.util.Random ein Linear Congruental Generator (LCG) mit einem 48-bit-Seed. Wenn jetzt wie z.B. in C üblich der aktuelle Timestamp als Seed genutzt würde, könnte man den leicht erraten (ggf. Timestamps der letzten Minuten durchtesten).
Per Default (siehe Source) wird der Seed aber nicht aus dem aktuellen Timestamp generiert, sondern aus System.nanoTime und einem "uniquifier" (im Gunde ein Zähler). Gerade System.nanoTime ist kaum zu erraten, weil sie viel zu schnell läuft.
Wenn sie's also nicht beim Seed gründlich verbockt haben (also den relativ sicheren Default durch was eigenes ersetzt haben), bleibt nur der LCG selbst als Angriffspunkt. LCGs sind ja, freundlich ausgedrückt nicht gerade für ihre kryptografische Sicherheit berühmt.
Ein naheliegender Ansatz wäre nun, anhand des ersten Abschnitts (den man ja sowohl gemischt als auch im Original kriegt) erst mal die verwendeten Zufallszahlen zu rekonstruieren, und daraus dann den ursprünglichen Seed des LCGs. Hat man den Seed, kann man dann auch alle weiteren Zufallszahlen vorhersagen und den Rest des Texts "entmischen".
In einem CTF würde ich nun versuchen, Z3 als Solver einzusetzen und durch die rekonstruierten Zufallszahlen Constraints zu definieren.
Edit: Sowas - https://alephsecurity.com/2019/09/02/Z3-for-webapp-security/

Ich weiss noch nicht ob ich mich an einer konkreten Umsetzung von Möglichkeit (2) versuche. Im Endeffekt ist's leider ein ziemliches Rumraten mit mässiger Aussicht auf Erfolg.
 
Zuletzt bearbeitet:

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.561
  • Thread Starter Thread Starter
  • #7
Datenupdate: Die Inhalte im Startpost wurden nochmal aktualisiert, heißt "originalText.txt" und die "encoded_updated" (5) Varianten. Da diese nicht 100% akurat übereinstimmten, was die Analyse erschwert hat.

Im weiteren noch: Für interessierte, außerhalb der Konkurrenz, auch für eventuelle nicht Coder aber Code-Knacker, ein Ausschnitt einer "Verschiebungsmatrix" (Bild und dazu ein Download der ersten "Encoded1.txt" Verschiebungen):
 
Zuletzt bearbeitet:

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.561
  • Thread Starter Thread Starter
  • #8
Erst einmal vielen lieben Dank an das NGB Team das so freundlich gewesen ist nachträglich die Umfrage in dieses Thema zu schalten. :T

Ich würde an dieser Stelle jedoch auch gern anbringen, jede Stimme zählt(!) und je mehr Abstimmen, desto besser - da man so einschätzen kann, ob es Sinn macht in Zukunft einen Hackathon auf die Beine zu stellen und was bei euch eventuell gefehlt hat oder nicht optimal gewesen ist. Nebenziel ist auch kommunizieren, Erfahrungen auszutauschen, gemeinsam zu brainstormen und natürlich auch etwas in Code zu gießen, respektive zu entwickeln und programmieren.

Falls ihr euch ein Thema wünscht oder ihr im Netz über etwas stolpert was man als Aufgabe heran nehmen kann, lasst es hören! :T

Vorschläge für Themen sind immer gern gesehen, wobei wir auch den Programmierwettbewerb Talk hier im Forum haben, auch gemäßg des Falles wenn euer Thema umfangreicher ist. Aber es können auch kleinere Aufgaben sein, welche für einen Hackathon herangezogen werden können, welche, eventuell, in kürzerer Zeit umsetzbar sind.



Frage an euch:
Würdet ihr diesen ersten Hackathon, noch einmal, in Angriff nehmen wollen? Diesmal aber so, das wir alles Varianten und Möglichkeiten hier frei diskutieren, ohne Regelwerk, aber mit mehr Zeit?

Zeit scheint, so deute ich die Umfrage aktuell, ja ein recht großer Faktor zu sein, und so wie ich es sehe ist es auch nocht nicht geknackt worden. :)
 

saddy

Aktiver NGBler

Registriert
16 Juli 2013
Beiträge
4.028
Ort
*.*
Hab mal mit gemacht, fasse meine Antwort aber so zusammen: "Ja würd mitmachen, war dieses mal aber zu ungeduldig weil so schnell nicht mehr weiter gekommen + eigtl grade keine Zeit für so was."
Und mitgemacht, naja hab auch festgestellt dass da was serverseitig passiert und das war dann die Barriere, also war ich vorher gehemmt da mitgemacht anzukreuzen :o

E: Diesen Hackathon hier würd ich höchstens machen wollen wenn ich mir den Server vorknöpfen dürfte statt da was mit Krypto Algorithmen rumzuprobieren aber das würd sich dann gleich viel verbotener anfühlen also weiß nicht.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.561
  • Thread Starter Thread Starter
  • #10
@saddy: Also genug Zeit kann man geben, daran soll es nicht scheitern, Ich denke aber, wenn der Austausch hier intensiver stattgefunden hätte, dass es etwas interessanter, spannender und angenehmer gewesen wäre.

Edit: Ich wollte noch ergänzend dazu sagen, vielleicht war auch die Rahmenbedigungen wie "nicht direkt spoilern" und Pseudocode nutzen nicht wirklich für eine gesunde Kommunikationsbasis sinnvoll?

Edit zu deinem Edit: Der Server soll nicht(!) gehacked werden, es könnten aber nach Wunsch noch mehr Artikelvarianten in kodierter Form gedownloaded und an die Hand gegeben werden.
 
Zuletzt bearbeitet:

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Also für mich war die Aufgabe einfach zu schwer. Ich habe halt mit Krypto keinerlei Erfahrung. Finde aber das Thema spannend und würde in Zukunft auf jeden Fall mal mitmachen, wenn ich eine Idee habe, wie ich da rangehen kann. Das gleiche gilt im Übrigen für z. B. den letzten Programmierwettbewerb. (Beim Programmieren sehe ich mich aber noch eher im Stande etwas einzureichen.)

Fands auf jeden Fall schonmal spannend, einfach nur die paar Wortmeldungen mitzuverfolgen. Hätte mir da gern von den Teilnehmern mehr Output zum Nachlesen gewünscht :D
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.908
Same as Kenobi. Aufgabe durchaus interessant, hatte aber nicht ansatzweise eine Idee, wie ich da nun konkret rangehen sollte. Zudem kommt bei mir persönlich auch noch ein kleines Freizeitproblem dazu, aber wenn ich irgendwo einen Ansatz gehabt hätte, hätte ich mich vielleicht für den Spaß freigeräumt.
 

exomo

NGBler

Registriert
1 Aug. 2015
Beiträge
129
Prinzipiell eine gute Idee und falls ich Zeit habe mache ich auch gerne nächstes mal mit. Diesesmal hatte ich nicht so wirklich Zeit mich an die Aufgabe ranzusetzen und auf den ersten Blick schien mir das auch nicht so wirklich sinnvoll / bzw. innerhalb der Zeit lösbar.
 

Dr. M.

Weltmaschinenfahrer

Registriert
30 Juli 2018
Beiträge
188
Die Idee war gut, das Problem war aber die Zeit und die Aufgabe an sich, bei der man neben etwas Crypto-Wissen vor allem Geduld zum Rumprobieren mitbringen sollte. War halt irgendwie so ein "Zwischending" zwischen einem klassischen Hackathon (gemeinsam ein reales Problem lösen) und einem CTF (kompetitiv, aber mit Aufgaben, die extra dafür gemacht wurden).
Beide Formate können allen Beteiligten viel Spass machen, aber ich würd mich beim nächsten Mal für eines davon entscheiden. Entweder man sucht sich ein echtes Problem und versucht das gemeinsam zu lösen - das wäre dann aber kein Wettbewerb - oder ein Team von ein paar Organisatoren denkt sich ein paar Aufgaben aus, die auch garantiert in der gegebenen Zeit lösbar sind, und die löst man dann im Wettbewerb. Ideal wäre auch, wenn es ein paar Aufgaben aus verschiedenen Themengebieten gäbe, nicht jeder ist in jedem Gebiet gleich bewandert. Ein paar Beispiele kann man sich bei einsteigerfreundlichen CTFs abgucken, z.B. HackyEaster oder HACKVent (Achtung Eigenwerbung - für letzteres mach ich jedes Jahr ein paar Challenges :) ).
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.079
Ort
hello world
Ich selbst hatte leider wenig Zeit. Ich habe zwar mal mit CyberChef rumgespielt, aber halt eben nur kurz.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.561
  • Thread Starter Thread Starter
  • #16
Die Idee war gut, das Problem war aber die Zeit und die Aufgabe an sich, bei der man neben etwas Crypto-Wissen vor allem Geduld zum Rumprobieren mitbringen sollte. War halt irgendwie so ein "Zwischending" zwischen einem klassischen Hackathon (gemeinsam ein reales Problem lösen) und einem CTF (kompetitiv, aber mit Aufgaben, die extra dafür gemacht wurden).
Beide Formate können allen Beteiligten viel Spass machen, aber ich würd mich beim nächsten Mal für eines davon entscheiden. Entweder man sucht sich ein echtes Problem und versucht das gemeinsam zu lösen - das wäre dann aber kein Wettbewerb - oder ein Team von ein paar Organisatoren denkt sich ein paar Aufgaben aus [...]

Sehr gute Punkte, ich denke auch, man sollte das mit Zusammenarbeit lösen, okay, anfangs war so gedacht dass alle Teilnehmer erst mal für sich sind - da lag der Hund vermutlich auch begraben - wir hätten im Vorfeld auf Kommunikation und Zusammenarbeit, untereinander, pochen sollen.

Ich wäre ja dafür, dass jeder der mag seinen Kenntnisstand postet und wir dann gemeinsam diskutieren und brainstormen, um zu einer oder mehreren Lösungen/Ansichten zu kommen. Also vielleicht nochmal mit diesem Thema? :unknown:
 

Dr. M.

Weltmaschinenfahrer

Registriert
30 Juli 2018
Beiträge
188
Also vielleicht nochmal mit diesem Thema? :unknown:
Das Thema hat halt den Nachteil, dass es mit den verfügbaren Informationen (und ohne irgendwie den Server anzugreifen, um sich zusätzliche Informationen zu beschaffen) ein ziemliches Rumraten ist. Das Problem ist, dass diese "Verschlüsselung", wenn man sie denn so nennen mag, sehr wahrscheinlich nie dazu gedacht war, umkehrbar zu sein - es ist also eher eine Art Hashfunktion. Sie soll bloss einen Text erzeugen, der aus-geblurt zumindest halbwegs nach dem ursprünglichen Artikel aussieht.

Wenn das ohne Fehler implementiert ist, ist die Funktion nicht umkehrbar, weil sie Informationen (die ursprünglichen Buchstabenpositionen) verwirft. Die einzige Chance sind Fehler in der Umsetzung, dass z.B. eine unsichere Zufallsquelle benutzt wurde. Da das Ganze aber serverseitig passiert und anscheinend proprietär ist, kann man nur raten. Ohne weitere Anhaltspunkte und ohne jede Möglichkeit, Zwischenergebnisse zu überprüfen, ist das leider ein Zeitkiller par excellence.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.561
  • Thread Starter Thread Starter
  • #18
@Dr. M.: Selbst wenn es nicht lösbar ist, kann man da sich sicherlich ein paar Gedanken machen. Ein Ansatz den ich so mitbekommen habe, war es, einen Zeitstempel zu generieren und zu versuchen den Text mit den Zufallszahlen/Werten zu reversen. Da braucht es dann nur eine Handvoll von korrekten Wörtern, die aufeinander folgend, mit den richtigen Muster, so die Theorie, entschlüsselt werden können, wenn man dann die gleiche Reihenfolge mit einem, dem gleichen. Seed bekommt.

Man müsste sich also überlegen, wie das verfahren den Zufall generiert und könnte dann von dort aus, den Zufall nachempfinden und dann vielleicht umkehren.
 

Roin

Freier Denker

Registriert
22 Juli 2013
Beiträge
581
Ich habe ebenfalls nicht mitgemacht. Zum Einen weil ich derzeit einfach wenig Zeit für derartige Spielereien habe, allerdings auch, weil ich mich zu wenig mit dem Thema der Kryptographie oder dergleichen auskenne und da allein für die ersten Ideen zu lange gebraucht hätte.
Also wäre es ganz schön gewesen, wenn man beispielsweise einen Text + verschlüsselte Form mit beispielhaftem Lösungverfahren gesehen hätte. Das wäre auch gegangen, wenn dabei ein anderes Verfahren verwendet wurde, als es in der echten Aufgabe der Fall ist. So hätte ich aber zumindest schonmal ein paar Ansätze finden können und hätte auch Spaß daran gehabt, in dieses Problem Zeit zu investieren.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Ich denke eher nicht, das ich zukünftig teilnehmen werde, aber ich fand den Zeitraum zu klein.
imHo was man braucht um das fliegen zu lassen:
a) Eine Kerngruppe von 3 Leuten, die da immer mitmachem
b) Einen fixen Zyklus damit man sich darauf einstellen kann (also z.B. immer zu Beginn eines Quartals o.ä.)
c) Braucht es so etwas zusätzlich noch? Wir spiegeln doch immer diese IT Aufgaben von dieser Website hier rein, die sind ja schon immer ganz cool.
 
Oben