Suchergebnisse
Suchergebnisse 1-23 von insgesamt 23.
Hier erfahren Sie, wie einfach Sie Ihren Browser aktualisieren können.
-
Guten Abend, momentan( seit gestern ) entwickle ich eine Network-Klasse (DotNETWork) und möchte seinen Fortschritt hier dokumentieren. Es verfügt zurzeit über zwei Klassen , dem DotTcpClient und den DotTcpServer<T> , und drei weiteren Klassen die wichtige Funktionalitäten implementieren. Die Methode "Send()" der DotTcpClient-Klasse erlaubt dem Programmierer Typen beliebiger (!) Art zu versenden(Serialisierung). Die Klasse DotTcpServer<T> erwartet als Typparameter eine Klasse die von IClient erbt…
-
Ist provisorisch gewesen . Echt? Bei mir klappt alles wunderbar. Worin liegt denn das Problem, verbindet er sich nicht? Mal eine Frage OT , ich implementiere grade die Verschlüsselung ( msdn ), bin aber misstrauisch geworden, was die Methode Encyrpt anbelangt. Die MSDN Seite zeigt folgende Methode zu Encryption: C#-Quellcode (82 Zeilen) Quelle : msdn.microsoft.com/de-de/library/bb397867(v=vs.110).aspx Meine Frage: Beim Schreiben in die CryptoStream : C#-Quellcode (29 Zeilen) was wird das? Erstma…
-
Lol, hat funktioniert. Das Senden wird mit einem PublicKey verschlüsselt.. der Programmierer übernimmt lediglich die Aufgabe der Server-Seite ( zum Entschlüsseln ). GitHub wird in Kürze geupdated. Ein Exempel ist im Anhang zu finden. Der Code : C#-Quellcode (59 Zeilen) Post scriptum: Weil das Dekompilieren von Anwendung in Deutschland imho mit dem deutschen Recht kollidiert, ( jetzt mal ganz richterlich ) permittiere ich jedem meine Applikationen die ich in diesem Forum publiziere zu dekompilier…
-
Ist auch meine Frage, ich teste das mal jetzt am Laptop zu Pc , Pc zu Laptop Test. Huhu klappt wunderbar. Hab nun auch den Client geupdated. Das Schema der Verschlüsselung: Client konnektiert zum Server ( registriert sich ) und erhält einen Public-Key. Client sendet darauffolgend seinen Public -Key. Server fügt Client in Client-Liste. Client übermittelt Nachricht an den Server ( verschlüsselt wohlgemerkt ), Server decrypted dies mit dem privaten Schlüssel und encrypted die Nachricht mit dem spez…
-
Entschuldigt wirklich.. die Quelle ist angegeben, MSDN ( Kryptologie ), die Progressbar war von einem User zur Verfügung gestellt worden. Wenn ich etwas vergessen habe: Seid so freundlich und ergänzt die Quellen, will ja nicht plagieren. Rijndael : msdn.microsoft.com/de-de/library/bb397867(v=vs.110).aspx ASCII Progressbar: gist. github. com/DanielSWolf/0ab6a96899cc5377bf54 Edit: Ahh haha , ihr redet von Source : Server: C#-Quellcode (66 Zeilen) Client:C#-Quellcode (155 Zeilen)
-
Zurzeit ist folgendes implementiert: Server sendet an Client Public-Key. Client sendet an Server Public-Key. Client senden Nachricht -> verschlüsselt mit Public Key des Servers. Server empfängt, dechiffriert die Nachricht mit dem Server-Private-Key , und entschlüsselt wiederum mit dem Public Key des jeweiligen Clients und sendet dann. Konsequenz: Eingehende und ausgehende Information sowohl vom Server als auch vom Client sind verschlüsselt. Problematik: Der Server kennt den Klartext der Nachrich…
-
Mir war grade eingefallen, dass der Server den Public Key auf eine Website hochlädt, die eine Authentifizierung voraussetzt, die dann vom Client heruntergeladen werden kann unter der spezifischen Server Ip. Das Problem ist aber auch hier, dass die Seite, von der er den Schlüssel lädt, durch Manipulation der host Datei einfach durch den Angreifer ausgetauscht werden kann . Habe mir dann überlegt, dass jene Seite einfach SSL verwendet.. aber das wäre im Endeffekt mit Kosten verbunden( Server miete…
-
@EaranMaleasi Gute Idee! Nur ist doch eigentlich das Problem, dass RSACryptoServiceProvider den Schlüssel automatisch generiert. Ich kann zwar den Schlüssel bei RijndaelManaged setzen, bringt aber meines Erachtens nichts, weil ja die PublicKey XML schon generiert wurde. Über welche Eigenschaften der Klasse CspParameters kann ich den Schlüssel setzen? Edit: ImportParameters, natürlich. Na..trotzdessen, wie soll der Benutzer nun die richtigen Werte für Modulus P Q et cetera setzen?
-
Update
BeitragIn Kürze erfolgt ein (klein-großes) Update: Features -Individuelle Keys! -"Hardcoded" Hash , zur Verifikation des Public-Keys(Prävention von MITM Angriffen) -Direct-TcpClient ( Kommunikation zwischen Client-Client )
-
@Trade Nein, sorry, werde ich nicht.. Aber ich will mit meiner Ausdrucksform niemanden provozieren, nur wüsste ich gerne, wieso dies überhaupt provoziert. Provoziert es dich, oder euch? Ich bitte um Verzeihung. Ich werde mir das Video auf jeden Fall ansehen. Siehst du , oder dein Vorposter etwa schon einen Fehler? Hab es mir angesehen. Jo, klar, jemand macht sich auch die Mühe Timing-Angriffe zu starten oder mit einem Richtmikrofon meine CPU zu belauschen. Ich habe nie gesagt, war auch nie inten…
-
Hash-Verifikation
BeitragGuten Abend, ich habe wie angekündigt die Verifikation durch einen Hash implementiert. Wie funktioniert es ? (Siehe Anhänge) Der Entwickler muss einen Schlüsselsatz im Konstruktor definieren: C#-Quellcode (1 Zeile) Einen Random-String könnt ihr mit dieser Methode generieren: [tabmenu]C#-Quellcode (16 Zeilen)[/size][/tabmenu] Jetzt empfiehlt es sich, die Command-Prompt zu starten, zum Debug Ordner zu navigieren und die kompilierte Exe auszuführen. Es wird den Verifikations-Hash wiedergeben ( sieh…
-
--1-- Dank eines lieben Nutzers aus diesem Forum ( TCP Hole Punching ) konnte ich _ TCP Hole Punching implementieren. github.com/NET-D3v3l0p3r/DotNETWork/tree/master/Tcp/P2P Nicht für diese Bibliothek getestet, funktioniert jedoch mit dem Prototypen. EDIT: Nicht benutzen!!! Aufgrund eines Fehlers hatte es funktioniert: Ich verwendete nicht die WAN-Ip sondern die lokale ! Das ist kein Hole Punching. Ich werde mich darum _ kümmern.
-
"Zertifikate" hinzugefügt
Beitrag-1- Fortan werden Server über "Zertifikate" authentifiziert. Zertifikate werden von einem Certificate-Server geladen. Diese wiederum stellen eine einmalige Signatur zur Verfügung. Will ein Client sich mit einem Server verbinden, muss dieser einen Certificate-Server a) lokal laufen lassen oder b) zu einem im Internet verbinden. Dadurch werden quasi alle Zertifikate von allen Servern zusätzlich gesichert. Sollte nun ein Angreifer versuchen ein MITM Attacke zu starten und dem Client eine gültige Ce…