home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_164.txt < prev    next >
Text File  |  1997-02-28  |  8KB  |  244 lines

  1.     
  2.  
  3.  
  4.  
  5.  
  6.  
  7.     ~ die Sah
  8.     
  9.                  Online 85 - eher offtine
  10.     
  11.     Das Chass-Team war mal wieder On The
  12.     Road. Die ONLINE 85 war das Ziel einer
  13.     Expedit,ion. Rechtzeitig wurden von der
  14.     Redaktion der Datenschleuder Pressekarten
  15.     angefordert. Die Pressebetreuung der OtiLI-
  16.     NE wollte unsere Redaktion jedoch unter
  17.     dem Uotwand, wir Hatten keine Presse-
  18.     ausweise erstmal nicht reinlassen. Dass wir
  19.     fachlich berichten, kann sie uns ja kaum
  20.     absprechen. Der Satz "Wir bilden doch
  21.     nicht Ihren Club aus" war das Sahne-
  22.     tuepfelchen. Wir hatten sowas vorhergesehen
  23.     und einen Schrieb einer Tageszeib~ng dabei.
  24.     Das half und wir erhielten Eintass. Stil viel
  25.     Pomp und wenig Eleteiligung siechsie die
  26.     Messe vor sich hin. Der Bericht Geber den
  27.     Kongressvartra' aBtv - da freuen sich die
  28.     lötackere (oder SCS und die CHIP-Karte)
  29.     faellt aus. Dort sind unsere Redakteure
  30.     
  31.                         eine eschlalen.     w ~ -v
  32.     
  33.     Fanjage DM.........
  34.     ( ) Umcheck
  35.     ~ ) R o s twe rtze i c he n 005/050
  36.     ( ~ .................................................
  37.     
  38.     - 3z, j 3 E, ~ 3=y,
  39.     Y Y Y 't tEY
  40.     Eaf tt3~tYBt
  41.     
  42.           cr  _
  43.     
  44.     _ . ~ 3 _ y y
  45.     ~ ,' ~ f 3 3 y y ~ 0
  46.     
  47.                        f=m 3 ~ -B-33
  48.     
  49.     y ~ y ~ t y Ei ~ E;
  50.     
  51.     .........  ,   alsJin
  52.     
  53.     S ubs kri pti an ?7tiac ke rbi b e ~ Te il 1 "
  54.     ca. 250 S. fl4 ~PGKto 462690~01
  55.     PGfl Hä, Ke Unwort Hac ke rbibe I
  56.     für DM 23~23 ~ Portowie rp 1~77
  57.     
  58.     Schrumpf, Blech
  59.     und Wuerfe}
  60.     
  61.     Fuer professionelle Hacker sind drei Pro-
  62.     gramme unverzichtbar: Scherimpf, Ölgeh und
  63.     W uerkl.
  64.     
  65.     Dem CPM-Ereak sind sie bekannt als
  66.     squeeze (Sät), unsqueeze (USO) und
  67.     serarnble. Sie werden von der C-lJserqrqup
  68.     im Sourcecode als Freeware Vertriehen.
  69.     Schrun~pf komprimiert beliebige Dateien
  70.     ohne Informationsverlust, Blech steit1 die
  71.     urspn~engliche UeKion wieder her und mit
  72.     Wuerfel werden Dateien veKchluessel1.
  73.     
  74.     Zum Schrumpf-Konzept: Die Theoretiker
  75.     werden schon etwas von Hulm Annoding
  76.     gehört haben. Das ist ein Uerlahren, um
  77.     Redundanz aus einer C)atei zu bekommen.
  78.     Uereinfacht gesprochen werden alle oft vor-
  79.     kommenden Bitkombina~onen je nach Itee-
  80.     Ewigkeit abgekuerzt und bilden zusammen
  81.     mit dem ~bkuerzungsverzeichnis eine neue
  82.     kuerzere Datei. So Pi Mal Daumen verkuhrät
  83.     das Uerlahren heblicht Texte um ein Drittel.
  84.     Wird versucht. eine qeschrumpfle Datei
  85.  
  86.     
  87.  
  88.  
  89.  
  90.  
  91.  
  92.     nochmals ZU schrumpfen, wird sie noch ein
  93.     Bisschen kuerzer. Das Uerlahren Enkpioniers
  94.     bei Texten und bei Programmen. Ruch da
  95.     gibt es unterschieJlich häeurige B;tFolgen.
  96.     So zur Ueranschaulichung: manchmal
  97.     kommen haufenweise gleiche Bytes und die
  98.     
  99.     ssen sich durch einen W;rderhaiungs-
  100.     zachler schn~mplen. Etwas sehnlicher macht
  101.     die Post, um die neuen Telefonbuecher
  102.     unleserlich zu gestalten: Wenn sich ein
  103.     Familienname wiederholt, wird er durch einen
  104.     Strich ersetzt. Dadurch sind die neuen
  105.     Telefonbuecher etw ~ 1 f3 kleiner. (Uebngens
  106.     wird der erste Name nicht was besser lesbar
  107.     waere, Talbot gesetzt, da sich sonst
  108.     die,enigen, die fuer halbfettbezahlen, sich
  109.     beschweren lauerden...)
  110.     
  111.     Um Beschrumpfte Dateien am Nam en zu
  112.     erkennen, w ird die zw eile S teile der Extension
  113.     durch ein Q ersetzt. Das schreenkf die
  114.     Freiheit der Typbezeichnung nur un-
  115.     wesentlich ein; ich kenne niemand, der damit
  116.     Schwierigkeiten hat.
  117.     
  118.     Ein wichtiger Uorteil von Schrump'is1 dies
  119.     Sparen von Telefongebuehren bei der DFU~
  120.     Rllerdings ist dazu entweder F1odem7 (oder
  121.     ein vergleichbares Programm, das B~i1
  122.     Uebertragung gestattet) erforderlich oder das
  123.     Kerrnit-t'rotokoll (das baut 8-Bit Oaten auf
  124.     7 Bit um ohne Inforrnationsverlust).
  125.     
  126.     Schrumpf hinkmoniert mit allen Dateien,
  127.     seien es Textet Programme, P/dresskartelen
  128.     oder digitalisierle Bilder. Rllerdings bietet
  129.     Schrumpf keinen Schutz beim flbhoe~en, da
  130.     das Uerfahren prinzlplelf bekannt Ist. Jeder,
  131.     der Blach hat, kann die Ursprungsdann
  132.     rekonstruieren.
  133.     
  134.     [Jamit kommen wir zu Wuerlel, einem
  135.     Uerschluesselungs~crfahlen. Mit einem
  136.     Passwort werden die Oaten verschlüsselt,
  137.     mit dem gleichen Passwort enLschluessell.
  138.     Das teerühren basiert auf einer komplizierten
  139.     XOR+ro~edur. XOR ist die logische Funk-
  140.     ffon, bei der - statistisch gesehen - hinterher
  141.     das Uerhaeltnis von Nullen und Einsen sich
  142.     genau urnkehrt. Rus zwei Bi1stroemen wird
  143.     ein neuer. Fils einfaches Uerfalwen bietet es
  144.     keinen Trossen Schatz gegen Entschluesse-
  145.     lung, warum es in Uerbindung mit Schrumpf
  146.     dennoch hinreichend sicher ist, soll hier
  147.     beschrieben werden.
  148.     
  149.     Kern aller Enischluesselungsansastze ist -
  150.     
  151.      6tf 1 ~\\
  152.     ~─~ ~
  153.     sie Sittenschleuder 8 # teile 5 # chlor Computer club international ~ hamburg~ch~zm.~kt
  154.     
  155.     wenn nicht die Schlues~elunterlagen geklaut
  156.     oder gekauft werden - die Struktur der
  157.     Oaten. Struktur ist das, w es oben als
  158.     Redundanz auffauchte. Wenn 2.~. He
  159.     Buchstaben (tnvialste ~Jerschluesselung) ei-
  160.     nfach um eins verschoben werden (aus HEIL
  161.     wird dann IBM), genuegt eine einfache
  162.     Stabsäsche P`nalyse, um aus der Hae-
  163.     ufigkeltsverfeltung zuerst die Sprache und
  164.     dem;! die einzelnen Buchstaben (beginnend
  165.     beim e) zu erlerennen.
  166.     
  167.     In der Regel sind UerschluesselungsYe~
  168.     fahren komplizierter. Trotzdem wird eIs entes
  169.     eine Haeufigkeilsanalyse erstellt, um zu er-
  170.     kennen, ob es sich um Texte oder Programme
  171.     handelL Uebngens sind Rauhkopien so
  172.     schwer ZU identifizieren; siehe RUN 3- ~ 5
  173.     S. Näf.
  174.     
  175.     Rber wenn die Redundanz dümh Schrumpf
  176.  
  177.     
  178.  
  179.  
  180.  
  181.  
  182.  
  183.     vermindert und das Rbkuerzungsverzeichnis
  184.     mit Wuerfel versteck' wurde, ist eine Ent-
  185.     sobluesselung nur bei groesseren Datenmen-
  186.     gen moeglich. Wer sich neeher informieren
  187.     mitechte, sollte sich das Buch Ihe Code-
  188.     hrealcar von [)avid Kahn besorgen. Die
  189.     Taschenbuchausgabe ist zwar gekuerzt, aber
  190.     
  191.     deutlich billiger. Es ist zwar auf englisch,
  192.     aber spannend wie ein Krimi.
  193.     
  194.     Kurz und knapp: Zumindest bei der DFUE
  195.     empfiehlt sich Schrump~Wuerfel-SchrL,mpF
  196.     Wuerfei. Dann Wird der Oaten~nuell kurz und
  197.     kaum zu l~nacken.
  198.     
  199.     Und fuer die einfache Uersehluesselung im
  200.     Stiltag ohne Com Puter von kurzen Texten
  201.     (z.B. Passwoerter) Bieteisich die Uerschlues-
  202.     selungsscheibe an, weberdie wir derensechst
  203.     berichten. WAU
  204.     
  205.      Neues vom CIAO─Commodore
  206.     interner Abwasch
  207.     
  208.     Commodore Frealu erproben irn Moment
  209.     das neue ,ultOS <1~1ikrowellen Herd Opera1-
  210.     ing System). Dieses System ist 1 00 Promille
  211.     
  212.     kompatibel zu Bruttoehren anderer llers1eller
  213.     bis 3.ß Grad CP~ (Croques pm Minuten)
  214.     
  215.     bei einer (;esa~nikepaziteet von t28 Mega
  216.     Phon. Rnfaengliche Schwierigkeiten mit dem
  217.     neuartigen Brandblasenspeicher (ERGS)
  218.     wurden durch schnelles und gezieltes Wasser
  219.     
  220.     hissen des [)RK (Daienbegger Ret/ungs
  221.     Korps) ausgebuegelt. C'osses Lob gebuchrt
  222.     den Entwicklem Prof. Dr. [. Oas1 und H.
  223.     flway Fier d}c komplizierte Eltemsicherung.
  224.     dfddt
  225.     
  226.                     Die Post erzhehlt
  227.     
  228.     ~x 1
  229.     um-}
  230.     
  231.    BÖ
  232.     ist
  233.     
  234.     Wer
  235.     
  236.     ,~3
  237.     
  238.     "Die Oellentlichkeit hat einen Zinspoch,
  239.     die Wahrheit zu erahnen. W1' brauchen ehe
  240.     Uersion Euer sofort,elne Der nseehste Woche
  241.     und eine Euer nssehstes Jahr.. (N.N. 15.t 1.
  242.     8 {)
  243.     
  244.