Du machst es dir unnötig schwer dafür einen Browser zu benutzen. Sende einfach einen POST HTTP Request für den Login, danach einen für den Restart. Das wären nur zwei Code-Zeilen mit WinHTTP oder einfach mit _InetGetSource.
Beiträge von minx
-
-
Ich schaue gerade die Debatte über das Anti-Grexit Rettungspaket ( ). Darum soll es aber nicht gehen. Im Vorfeld kam ein Gerücht auf, jeder Abweichler (also Abgeordnete, die nicht nach der Meinung der Parteispitze stimmen) der SPD würde aus der Partei fliegen - oder zumindest Ärger bekommen.
Wie steht ihr zur innerparteilichen Meinungsfreiheit?
Dafür, Abgeordnete dürfen nicht zum Ergebnis gezwungen werden.
Mögliches Argument: Abgeordnete haben oft eigene Wahlkreise, also Gruppen von Menschen, die einer Meinung sind, aber nicht unbedingt alles mit tragen, was die unabhängige Parteispitze entscheidet. Jeder sollte seine eigene Meinung vertreten dürfen, nicht zuletzt um den eigenen Wahlkreis nicht zu enttäuschen.
Dagegen, das Parteiziel steht über dem einzelnen Willen.
Mögliches Argument: Eigene Meinung sind wichtig, jedoch sollten solche Differenzen in der Partei beigelegt werden, denn die Partei muss für eine Meinung oder Richtung stehen. Dafür ist es nötig, dass Maßnahmen gegen Abweichler erlaubt werden, wenn diese wichtige Debatten beeinflussen. Einigkeit ist wichtig für Wähler bei abstrakten Wahlen, wie z.B. der Bundestagswahl.
------------------------
Bitte, bitte, bitte keine Aluhut-Diskussion alá "Wählen bringt doch eh nichts!", "Die lügen doch sowieso!", etc.
-
Weder die Funktionen, die du erwähnt hast, noch der Schnipsel helfen da weiter. Du musst zumindest allen Code posten, der irgendwas mit dem GUI bzw. dem Keyboard zu tun hat.
-
was wenn man verschiedene dinge miteinander kombiniert?
z.b. eine Enigma Machine als Programm, welche als Month/Day/Time die daten von was anderem nimmt? sagen wir mal stink frech, die auswertung von bildfarbend eines bildes? (Um beim thema zu bleiben)
wie ich drauf komme?
Youtube:Externer Inhalt www.youtube.comInhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.
nun bin ich mircht sicher ob es bereits eine "Enigma Machine" als Programm gibt (wohl mit sicherheit schon irgendwo)Es würde mich sehr freuen, wenn du jetzt erstmal ein paar Dinge über Verschlüsselung liest. Denn deine "Ideen" sind so sprunghaft, dass es sich irgendwann nicht mehr lohnt zu erklären, wie und warum welchen Sinngehalt dein Post hat.
-
Chips als Zufallsgenerator in Computern haben die irgend einen coolen Namen haben wie "True Random Tech" (und als Abkürzung "TRT Technologie", analog zum "LCD Display").
Ich denke eher, das zukünfig mehr ungefährliche radioaktive Abfallprodukte (Plutoniumoxid etc.) als Energiequelle für z.B. Verschlüsselungschips benutzt werden. Die kann man dann ja auch für Zufallsbits anzapfen
Und als BIOS Batterie, und als Backup-Batterie, und als ...
-
ist im generellen nicht jede strahlung gefählich wenn diese zu hoch (zuviel) ist.... (strahlungsabhängig versteht sich)
Klar. Aber reichere mal so viel (z.B.) Americium an, dass es Einfluss auf dich hat (zu Beispiel Erhitzung der Dipole in den Körperzellen [vgl. Mikrowelle]). Vorher hast du eine kritische Masse und damit ... eine Atombombe.
(und mit dieser Seite in diesem Thread sind wir jetzt offiziell auf der NSA watchlist )
-
gibt bei EBay auch Massenhaft radioaktives Material zu kaufen z.B. Testobjekte für Geigerzählen in kleinen Kugeln oder auch ausgediente kalibrier Ladungen. Scheint keinen zu interessieren wie sehr die Dinger teilw. strahlen -.-
Alphastrahlung hast du schon mit einem Blatt Papier verhindert, deswegen darf das auch problemlos in die Rauchmelder. Nur wenn es kaputt geht / die Disc (so werden Proben ausgeliefert) zerspringt, dann gibts (Lungen-) Krebsgefahr, weil Am auch ein wenig gamma strahlt.
Interessante Lektüre dazu: https://de.wikipedia.org/wiki/Radionuklidbatterie
-
dann benötigt er eigentlich drei Informationen:
Naja, nicht zum Beispiel bei RSA. Dann kann jeder von euch seinen eigenen Schlüssel haben
-
Arduino
Wenn schon, dann richtig. Irgendeinen alten ionisierenden Rauchmelder holen, der enthält einen radioaktiven Alpha-Strahler. Dann Geigerzähler an den Arduino und mit der Probe verbinden. Das ist echter Zufall .
-
So wie ichs im kopfhabe, würde dies ohne das exact selbe "bild", nicht möglich zu "entschlüsseln" sein.
Dann ist es das was du suchst: https://de.wikipedia.org/wiki/One-Time-Pad
Ein Bild dafür zu nehmen ist aber eben nicht sinnvoll, da es nicht zufällig genug ist. Es funktioniert, aber es ist nicht das Optimum, was sich mit weniger Aufwand erreichen lässt.
das heißt für mich, dass sobald jemand den gesamten verschlüsselten Inhalt hat, er diesen auch knacken kann.
Mit einem Text aus einer OTP Verschlüsselung kann man gar nix anfangen, egal wie viel Zeit man hat -
nur ein Gedanke wo man bei der Verschlüsselung heutzutage ansetzen könnte ...
Naja, das hängt von der Verschlüsselung ab, es gibt eigentlich drei Hauptarten:
One Time Pads
Der Schlüssel ist zufällig und genauso lang wie der Rohtext. Zudem gibt es diesen Schlüssel nur ein mal, er kann nicht für andere Texte verwendet werden (nicht mal für Teile anderer Texte). Diese Verschlüsselung ist unknackbar.
Stromchiffren
Es gibt einen Schlüssel, der über ein beliebiges Verfahren benutzt wird um einen oder mehrere Rohtexte zu verschlüsseln. Dabei muss der Schlüssel nicht so lang wie der Text sein, sondern ist beliebig. Der Output ist allerdings genauso lang wie der Rohtext, d.h. mit einer heuristischen Analyse kann man schnell feststellen welches Zeichen welchen Buchstaben darstellt. Beispiel: ROT13 (der Schlüssel ist 13) oder Caesar (Schlüssel ist eine Zahl von 1 bis 26).
Blockchiffren
Siehe AES.
-----
Die beiden letzteren sind mit Bruteforce auf den Key in jedem Fall (theoretisch) knackbar.
-
Es gibt kaum etwas zufälligeres wie die unterstersten Bits von Bildsensoren
Noch mal ein Beispiel warum das nicht richtig ist. Im Anhang sind zwei Bilder, einmal ein RAW und einmal ein entwickeltes JPG (Lightroom Standard, nicht bearbeitet). Ergebnis: JPG ist zufälliger. Logischerweise! Zudem bestätigt der Chi² meine zweite Aussage. Beide Bilder sind absolut unzufällig. Somit ist auch deine XOR Idee nutzlos, denn für eine One-Time-Pad Verschlüsselung muss der Schlüssel zwar lang, aber sehr zufällig sein.
Jeder komprimierbare bitstream ist immer weniger zufällig als ein komprimierter, oder von Anfang an zufälliger. Wurde auch auf der Revision klar, als einige Demos pinkes oder weißes Rauschen gezeigt haben, also "hohe" Zufälligkeit. Die Leute vor dem Stream konnten dann nichts mehr sehen, da der Codec das Bild nicht mehr richtig komprimieren und encoden konnte.
Zitat von RAW (Sony A600 ARW)Entropy = 7.490889 bits per byte.
Optimum compression would reduce the size
of this 25133056 byte file by 6 percent.Chi square distribution for 25133056 samples is 19954582.73, and randomly
would exceed this value less than 0.01 percent of the times.Arithmetic mean value of data bytes is 98.1557 (127.5 = random).
Monte Carlo value for Pi is 3.716989087 (error 18.32 percent).
Serial correlation coefficient is 0.129460 (totally uncorrelated = 0.0).Zitat von JPEGEntropy = 7.979499 bits per byte.
Optimum compression would reduce the size
of this 13504038 byte file by 0 percent.Chi square distribution for 13504038 samples is 397037.14, and randomly
would exceed this value less than 0.01 percent of the times.Arithmetic mean value of data bytes is 125.3367 (127.5 = random).
Monte Carlo value for Pi is 3.207214909 (error 2.09 percent).
Serial correlation coefficient is 0.011864 (totally uncorrelated = 0.0). -
Wäre mal interessant, diesen Ansatz weiter zu verfolgen, denn wenn die Sensordaten "zufällig" sind, wäre mit simpelstem XOR ein sicheres Verschlüsseln möglich!
Das wäre ein OTP, und damit der Schlüssel. Greift wieder meine ursprüngliche Aussage.
-
Es gibt ja zwei Möglichkeiten um das Bild zu verwenden, beide ergeben wenig Sinn
1. Als Seed
Nehmen wir mal den MT von AutoIt. Laut AutoIt source code benutzt der time(NULL) als input, also einen 32bit Seed. Mehr als 32bit braucht der nicht, also wäre ein Bild (jedes Bild größer als 1 Pixel) zu groß, unnötig groß. fliptag kann bis zu 4x 53bit Seeds aufnehmen (als Pseudo-Double) und ist extrem empfindlich, was Änderungen in den ersten 16 Dezimalstellen angeht. Jeder Zyklus hat etwa eine Kapazität von [Blockierte Grafik: https://latex.codecogs.com/gif.latex?2%5E%7B73%7D]. Es braucht also einen guten (sprich zufälligen) Seed, keinen großen Seed. Ein Seed von 32 bis 212bit reicht aus um (theoretisch) bis zu [Blockierte Grafik: https://latex.codecogs.com/gif.latex?2*10%5E%7B24%7D] zufällige 53bit doubles zu generieren.
Selbst die ersten Bits jedes Bildes als Seed wären nicht brauchbar, da die tatsächliche Entropie viel kleiner als die theoretische Entropie ist.
2. Als fertiger bitstream
Da habe ich bereits oben erklärt warum das nichts wird.
-
RAW Dateien enthalten keine RGB Daten, sondern Rohdaten vom Sensor.
Gut, Bild als Seed gibt es schon. Generell ist jede Datei, ob nun Bild oder sonstwas, ein Bitstream. Von daher besteht kein Unterschied zu einem klassischen Seed. Auch hat das an sich nix mit Verschlüsselung zu tun, schon gar nicht mit einem Verschlüsselungsalgorithmus, sondern mit PRNG.
Ein Beispiel für einen für Kryptographie geeigneten PRNG habe ich mal hier implementiert: https://www.autoitscript.com/forum/topic/17…rator-verified/
Wichtig für diese Kategorisierung ist eine hohe Entropie, Seed-Sensibilität und natürlich eine objektiv hohe Zufälligkeit. Dafür gibt es Testsuits wie ent, DIEHARD und Standards von NIST.GOV. fliptag besteht all diese Tests. ent im Speziellen ist ein Vergleichstest. Oben siehst du den Vergleich von fliptag zu der Mersenne Twister Implementation von AutoIt.
Beide Algorithmen benutzen einen Zeitstempel als Seed, wobei fliptag diesen Seed über zwei Stufen vorher noch einmal verstärkt. Um deine Idee zu testen, nimm einfach mal ein Bild (ob das nun TIF, RAW oder andere unkomprimierte Dateien sind) und lasse es gegen ent laufen. Du wirst sehen, dass das Ergebnis katastrophal ist.
Diesen Fehler in deiner Idee kannst du dir aber schon ohne ent herleiten. Sobald ein einfacher Kompressionsalgorithmus das Bild verkleinern kann (z.B. PNG > JPEG), ist der bitstream nicht zufällig. Ein zufälliger bitstream kann nicht komprimiert werden.
Fazit: Für eine sichere Zufälligkeit müssen es nicht viele Daten oder große Zahlen sein, sondern gute Daten.
-
Verstehe jetzt immer noch nicht den Nutzen des Bildes. Aus deinem Geschriebsel entnehme ich, dass du es als Seed verwenden willst? Was ist dann der Unterschied zu einem kryptographischen PRNG?
Kannst du einfach mal kurz in ein/zwei Sätzen zusammenfassen was du jetzt vorhast?
-
All diese Anhänge sind korrupt.
-
Antwort -> Dateianhänge
-
Hast du auch noch die Beispiele dazu?
-
Ich brauche mal die LASM.au3, ich habe leider kein BackUp etc. davon gemacht...