Zurück   Trojaner-Board > Malware entfernen > Überwachung, Datenschutz und Spam

Überwachung, Datenschutz und Spam: Challenger-Verschlüsselung

Windows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.

Antwort
Alt 28.04.2006, 21:58   #1
codebreaker
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Kennt sich jemand mit der Verschlüsselungssoftware Challenger (http://www.encryption-software.de) aus?

Ich finde das Programm für bestimmte aufgabe sehr gut brauchbar. Es läuft auf USB-Sticks oder auch direkt von CD und verschlüsselt Dateien.

Ich bin erstmal vorsichtig, da ein neues Verfahren eingesetzt wird. Aber interessant hört es sich an. Das Verfahrem benutzt zwei Schlüssel. Der eine Schlüssel kann durch die Aufnahme von Rauschdateien über die Soundkarte erzeugt werden. Dazu schliesse ich mein Mikrophon an und stelle ein kleines UKW-Radio davor. Dann stelle ich den empfang zwischen zwei Sender ein. Das Rauschen nehme ich so wie beschrieben als WAV auf. Wenn ich die Aufnahmedatei aktivieren will, erscheint entweder die Meldung "Aussteuerung zu gering" oder "...zu hoch".

Weis jemand was?
__________________
codebreaker for you

Alt 28.04.2006, 22:15   #2
MightyMarc
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Kryptoanwendungen deren Sourcecode nicht offengelegt wurde sind immer mit Vorsicht zu geniessen.
__________________


Alt 30.04.2006, 11:55   #3
peinstein
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Vorsicht ist angebracht. Andererseits muss ich auch sagen, dass das Programm wirklich sehr interessant ist. Ich bin gegen Vorstellungen, dass immer nur OpenSource besser ist - nur weil das wünschenswert ist.

Die Aufnahme einer Rauschdatei erinnert mich stark an http://www.random.org. Leider kann man dort nur 16KB echte Zufallszahlen downloaden. Wenn man sich also eine größere Rauschdatei zusammenstellen möchte geht das nur mit erhöhtem Aufwand.

Zu Challenger an codebreaker:
Wenn die Meldung erscheint "Aussteuerung zu hoch/zu gering", sollte die Aufnahmelautstärke vom Mikro bzw. Line-In-Eingang runter oder hoch geregelt werden. Ich habe es hinbekommen. Allerdings musste ich bestimmt sechs, sieben Mal den Regler justieren. Übrigens hatte ich bei mir den Ausgang meines Radios an den Line-In-Eingang angeschlossen und einfach die Antenne abgezogen. Du hast ja das Mikro verwendet. Es könnte also durchaus sein, dass Dein Aufbau kritisch ist. Eventuell brummt Deine Soundkarte zu stark. Und, dass wird programmtechnisch laut Hersteller nicht akzeptiert.
__________________

Alt 30.04.2006, 13:36   #4
MightyMarc
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Zitat:
Zitat von peinstein
Ich bin gegen Vorstellungen, dass immer nur OpenSource besser ist - nur weil das wünschenswert ist.
OSS ist in so einem Fall nicht wünschenswerts sondern eigentlich eher notwendig. Security bei obscurity hat noch nie wirklich funktioniert.
__________________
When you contact tech support, a lot of people feel like they're either talking to an idiot or being treated like one.

Alt 30.04.2006, 15:27   #5
Cobra
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



@MightyMarc:

Laß in Deinem ersten Satz "eigentlich eher", und im zweiten "wirklich" weg, dann stimme ich Dir völlig zu.

Diese Erkenntnis nennt man gemeinhin Kerkhoffs Law, stammt aus dem 19. Jahrhundert, und hat per se absolut nichts mit der Open-Source-Bewegung zu tun.

"Perfekte" Verschlüsselung zu versprechen (eine Bezeichnung, die von Kryptographen seit Shannon -- also seit Jahrzehnten -- nur für ein One-Time-Pad verwendet wird), aber die Algorithmen nicht zugänglich zu machen, ist ein wunderschönes Indiz für Selbstüberschätzung. Einem solchen Programm würde ich meine Daten nicht anvertrauen.

Auch sehr schön: "Mit einem individuellen PAD wird die Sicherheit stark erhöht. Gedächtnisphrasen bzw. Passwörter können durch Androhung von Gewalt, Drogen oder Hypnose bzw. durch technische Spionage (z.B.: Keylogger) leicht durchtunnelt werden."

Und das individuelle PAD liegt auf der Festplatte herum, und kann somit von jedem benutzt werden, der das Paßwort (z.B. durch obige Mittel) in Erfahrung bringen kann.

Die Erstellung des Pads ist ja ein nettes Gimmick, und beeindruckt den User sicherlich ungemein, aber ob UKW-Rauschen wirklich random ist, darüber wird eifrig gestritten. Meiner Erfahrung nach ist es das nicht.

Letztlich: was unterscheidet denn dieses Angebot, abgesehen von der sicherlich besseren Beherrschung der deutschen Sprache, von z.B. http://www.kryptochef.net? Hier wie da Aussagen, die sich in keinster Weise überprüfen lassen.

Fazit: ich sehe absolut keinen Grund, dieses Programm einsetzen zu wollen. Truecrypt, das anerkannt sichere Algorithmen benutzt und Open-Source ist, kann ebenfalls auf einem USB-Stick zum Einsatz kommen.

Cobra


Alt 01.05.2006, 17:51   #6
peinstein
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Ein starker Algorithmus erfordert aus der Sicht der reinen Kryptographie-Sicherheit keine Geheimhaltung des Verfahrens, sondern nur des Schlüssels. Immer wieder werden Verschlüsselungsalgorithmen jedoch auch versucht geheim gehalten. Das kann den Vorteil haben, dass einem Angreifer bestimmte Angriffsformen (Keylogger usw.) nichts nutzen. Wenn ein Angreifer also Dein kompliziertes Passwort einfach ausspioniert, dann kann dieser noch lange nicht die Daten entschlüsseln. Er hat ja den Algorithmus noch nicht. Da sich der Challenger-Algorithmus aus zwei Schlüssel selbst zusammensetzt, benötigt man also die Passphrase und die Rauschdatei (welche übrigens auf einem USB-Stick oder auf eine CD gespeichert sein kann und nicht ausschließlich auf der Festplatte).

Selbst wenn der Challenger-Algorithmus veröffentlicht wird, kann sich der Anwender durch eine individuelle Rauschdatei ein individuelles Brute-Force-Verfahren herstellen. Das ist jedenfalls die Antwort des Herstellers auf meine Fragen. Und falls das stimmt, dann würde ich das Verfahren auch erst einmal nicht veröffentlichen. Da dies Mio. Wert sein dürfte.

Der Satz von Cobra zeugt von einem physikalisch-technisch Unwissenden (was nicht schlimm ist):

"Die Erstellung des Pads ist ja ein nettes Gimmick, und beeindruckt den User sicherlich ungemein, aber ob UKW-Rauschen wirklich random ist, darüber wird eifrig gestritten. Meiner Erfahrung nach ist es das nicht."

Eine Rausch-Aufnahme muss statitisch auf die Gleichverteilung der Zufallszahlen geprüft werden. Brummeffekte dürfen nicht enthalten sein. Die Prüfung wird durch das Programm vorgenommen. Es werden nur Aufnahmen mit einer einwandfreien statitischen Gleichverteilung der Zufallszahlen akzeptiert.

Bei http://www.random.org, einem Projekt, welches echte Zufallszahlen liefert, wird atmosphärisches Rauschen zur Erzeugung der Zufallszahlen benutzt. Dazu wurde ein handelsübliches Radio über die Soundkarte mit einem Computer verbunden.

Genau dies wird bei Challenger auch gemacht.

Alt 01.05.2006, 20:00   #7
Cobra
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Zitat:
Zitat von peinstein
Selbst wenn der Challenger-Algorithmus veröffentlicht wird, kann sich der Anwender durch eine individuelle Rauschdatei ein individuelles Brute-Force-Verfahren herstellen. Das ist jedenfalls die Antwort des Herstellers auf meine Fragen. Und falls das stimmt, dann würde ich das Verfahren auch erst einmal nicht veröffentlichen. Da dies Mio. Wert sein dürfte.
Woher willst Du denn wissen, was das Verfahren wert ist? Du kennst es doch gar nicht.

Brute-Force-Attacken sind das, was einem Angreifer bei einem sicheren Verfahren eben übrig bleibt. Wenn die Sicherheit des Challenger-Algorithmus von seiner Geheimhaltung abhängt, ist er exakt nichts wert.
Zitat:
Zitat von peinstein
Der Satz von Cobra zeugt von einem physikalisch-technisch Unwissenden (was nicht schlimm ist):
*g* Keine Angst, ich bin physikalisch-technisch nicht ganz so unwissend, wie Du glauben magst. Meine Aussage rührte übrigens daher, daß ich FM-Rauschen selbst analysiert habe und dabei in den meisten Fällen Korrelationen gefunden habe. Man muß viel Erfahrung haben (wie die Leute von random.org), um wirklich halbwegs weißes Rauschen zu erhalten. Eine Diskussion darüber findest Du unter anderem hier:
http://www.ciphersbyritter.com/NEWS5/FMRNG.HTM
Zitat:
Zitat von peinstein
Eine Rausch-Aufnahme muss statitisch auf die Gleichverteilung der Zufallszahlen geprüft werden. Brummeffekte dürfen nicht enthalten sein. Die Prüfung wird durch das Programm vorgenommen. Es werden nur Aufnahmen mit einer einwandfreien statitischen Gleichverteilung der Zufallszahlen akzeptiert.
Daß Challenger diese Überprüfung vornimmt, zeigt ja nur, daß FM-Rauschen eben nicht garantiert random ist. Allerdings stellst Du Dir diese Überprüfung ein wenig zu einfach vor. Hier ist ein Link mit weiterführendem Material: http://csrc.nist.gov/publications/nistpubs/800-22/sp-800-22-051501.pdf

Welche dieser Methoden kommen denn bei Challenger zum Einsatz?
Zitat:
Zitat von peinstein
Genau dies wird bei Challenger auch gemacht.
Nicht ganz. Erstens sitzt bei random.org kein Anfänger am Radio, und zweitens spezifizieren sie genau, wie die Daten überprüft werden.

Siehst Du, und da sind wir wieder am Anfang angekommen: solange der Code nicht durch unabhängige Experten gründlich überprüft wurde, oder ganz offengelegt wurde, kann niemand beurteilen, ob er dem Versprechen einer "perfekten" Verschlüsselung nachkommen kann. Er kann genial sein, oder Snake Oil, und die Wahrscheinlichkeit spricht sogar für letzteres. Da erprobte Alternativen vorhanden sind, sehe ich immer noch keinen Grund für eine Verwendung dieses Programms.

Cobra

Geändert von Cobra (01.05.2006 um 20:22 Uhr)

Alt 01.05.2006, 21:07   #8
peinstein
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Der Hersteller sagte: Falls der Challenger-Algo. einmal veröffentlicht wird, dann wird man feststellen, dass man sich mittels einer eigener Rauschdatei ein eigenes Brute-Force-Verfahren erzeugen kann. Und das kann schon der Grund sein, warum das Verfahren noch nicht veröffentlicht ist. Mir ist natürlich auch klar, dass sich alles als Quatsch erweisen könnte, aber wenn nicht ist es eine Sensation! Und, dass könnte eben schon auch ein Grund sein, warum man das Verfahren noch nicht veröffentlicht. Was würdest Du denn machen, wenn Du ein geniales Verfahren entwickelt hättest? Alles und jeden darüber informieren und selbst davon nicht haben?

FM-Rauschen ist bei entsprechender Aussteuerung und brummfreiem Aufbau sehr wohl echtes Rauschen. Als Du Dich damit befasst hattest, hast Du mit einem häßlichen Aufbau experimentiert. Das der Challenger-Hersteller eine Aufnahme mit einer statistischen Überprüfung testet zeugt von gleicher Sachkenntnis wie beim random.org-Team.

Jedenfalls verwende ich keine Programme mehr, bei denen es genügt die Phrase auszuspionieren, um an meine verschlüsselten Daten zu gelangen. Was nutzt das beste Verfahren, wenn die Schwachstellen ganz andere sind! http://www.trojaner-board.de/images/smilies/headbang.gif

Alt 01.05.2006, 21:14   #9
MightyMarc
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Zitat:
Zitat von peinstein
Was würdest Du denn machen, wenn Du ein geniales Verfahren entwickelt hättest? Alles und jeden darüber informieren und selbst davon nicht haben?
Patent anmelden, veröffentlichen (Achtung! Reihenfolge beachten!) und sich von der Fachwelt feiern lassen.

Zumindest in den USA, die wohl den wichtigsten Markt darstellen, kann man sich so etwas ja patentieren lassen. Vllt mangelt aber auch an der Erfindungshöhe oder einem letzlich sicheren Algorithmus
__________________
When you contact tech support, a lot of people feel like they're either talking to an idiot or being treated like one.

Alt 07.05.2006, 21:04   #10
peinstein
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Das mit dem Patent ist so eine Sache. Da kenne ich mich zufälligerweise ganz gut aus. Wenn Du es nur in DE anmeldest wird es zwar nicht so teuer, dann gilt der Schutz aber auch nur in DE. Wenn Du ein Patent weltweit (oder zumindest in den relevanten westlichen Ländern) anmelden möchtest, wird dies ziemlich teuer. Wenn Du die Kosten nicht bezahlen kannst, besitzt man keinen Schutz mehr. Oft werden Patente auch einfach ignoriert. Vor allem wenn der "Dieb" bemerkt, dass es sich um "arme" Entwickler handelt.

In der Theorie scheint alles immer ziemlich einfach zu sein. Wenn Du einmal davor stehst ein Patent anzumelden, wirst Du schnell merken, dass das nur etwas für wohlhabene Leute ist. Denk an Einstein! Nach eigener Aussage wäre er als Penner versackt, wenn ihn nicht ein bestimmter Freund ein Job (ausgerechnet im Patentamt) vermittelt hätte. So sieht die Praxis oft aus!

Alt 07.05.2006, 21:54   #11
MightyMarc
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Da Software in DE afaik eh nicht patentierbar ist (ja, ich weiss, dass EP hat ein paar Sachen abgenickt), kann man Deutschland eh erstmal knicken. Wichtig ist der US-Markt. Dort meldet man sein Patent an. Ab dem Zeitpunkt der Anmeldung ist das Patent weltweit für ein Jahr geschützt. Man hat also nach der US Patentanmeldung noch genug Zeit um sich zu überlegen, wo man noch anmelden will respektive kann.
Zudem ist es so, dass man anhand eines Patentes häufig nichts direkt nachkochen kann. Der Entwicklungsvorsprung bleibt erstmal erhalten.

Nichts desto trotz: eine Verschlüsselung ohne Offenlegung wird nicht als vertrauenswürdig betrachtet. Da kannst Du machen was Du willst.
__________________
When you contact tech support, a lot of people feel like they're either talking to an idiot or being treated like one.

Alt 20.05.2006, 00:16   #12
peinstein
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Ein bissel scheinst Du dich auch auszukennen bei Patente. Aber: Nach einer Anmeldung in den USA ist das Patent erst einmal geschützt. Doch ein Jahr ist nicht gerade viel Zeit. Zumal überall Geld fließen muss - gerade in Amerika! Schon allein die professionelle Übersetzung der Offenlegungsschrift. Außerdem geht aus einer Offenlegungsschrift sehr viel hervor. Es gibt professionelle Leute die nichts weiter tun, als nach interessanten Offenlegungsschriften zu recherchieren. Die Ideen werden einfach geklaut! Wenn Du dann kein ordentliches Polster hast, kannst Du einpacken.

Jedenfalls bin ich überzeugt davon, dass der Challenger-Hersteller einen Weg sucht. Ich hatte direkt mit dem Entwickler gesprochen. Er hat mir die Angriffsmöglichkeiten auf die Schlüsselgeneratoren aufgezeigt und erklärt wie hybride Verfahren einfach ausgehebelt werden. Die Unterrichtsstunde hat mir bewußt gemacht, dass PGP&Co. völlig unsicher sind.

Ich kann nur jeden dazu raten sich mit dem Challenger-Entwickler telefonisch in Verbindung zu setzen. In jedem Fall ist es eine gute Erfahrung! Wenn auch nicht das Challenger-Verfahren bis ins Detail erklärt wird.

Alt 20.05.2006, 11:17   #13
MightyMarc
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Zitat:
Außerdem geht aus einer Offenlegungsschrift sehr viel hervor. Es gibt professionelle Leute die nichts weiter tun, als nach interessanten Offenlegungsschriften zu recherchieren. Die Ideen werden einfach geklaut!
Das passiert jemandem der einen miserablen Patentanwalt hat. In ein neues Produkt fliesen heute etwa 3000 Ideen ein, von denen sich i.d.R. mindestens 10 schützen lassen. Ein Produkt was mit +10 Patenten abgesichert ist, ist sehr schwer zu umgehen. Im übrigen macht man das meist nicht anhand der Schriften, sondern man zerlegt das Produkt in funktionelle Einzelgruppen und schaut wo die einzelnen Patente wirken. Dann versuchen Entwickler genau die Klippen zu umschiffen. Problem dabei ist, dass die Claims so weit gesteckt werden, dass das Umgehen aller relevanten Patente eines Produktes häufig gar nicht möglich ist (guter Patentanwalt vorausgesetzt!) und die Umgehung der Patente fast soviel kostet wie eine eigene Neuentwicklung ohne dabei viel Schützenswertes in der Hand zu haben.
__________________
When you contact tech support, a lot of people feel like they're either talking to an idiot or being treated like one.

Alt 21.05.2006, 14:09   #14
Cobra
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Ich halte die Diskussion um Patente für irreführend. Vor 30 Jahren mag das noch ein Thema gewesen sein, aber heute werden die wichtigsten Ciphers veröffentlicht, und anschließend jahrelang einem Peer Review unterzogen (siehe etwa Blowfish, Twofish, AES (Rijdael...).

Das letzteres essentiell ist, sah man doch am AES-Wettbewerb: einige der eingereichten Algorithmen scheiterten schon bei der ersten öffentlichen Präsentation ... obwohl ihre Entwickler sicherlich genauso überzeugt von ihrer Arbeit waren, wie es die Challenger-Entwickler von der ihren sind.

Ich sehe jedenfalls keinen Grund, mir Crypto-Software zu installieren, deren Funktionsweise nicht offengelegt wurde. Ich verschlüssele lokale Daten mittels AES 256, und was daran unsicher ist, erschließt sich mir nicht. Kommunikatives wird über DSA/El Gamal verschlüsselt...was genau ist daran unsicher?

Was ist denn das neuartige an Challenger? Ein sekundärer Schlüssel, der per Radiorauschen erzeugt wird, und den man dann auf einen USB-Stick auslagern kann. Wovor genau schützt denn dieses Feature? Vielleicht vor einem primitiven Keylogger, aber wenn man den auf der Platte hat, ist man sowieso verloren. Vor physischer Gewalt, wie auf der Website der Hersteller versprochen (nebst "perfekter Verschlüsselung"), schützt er keinesfalls. Und der Algorithmus danach? Den kennt niemand, also könnte er auch ein primitiver Cäsarschlüssel sein.

@peinstein

1. Bitte unterlasse diese beständigen kristallkugelartigen Seitenhiebe ("häßlicher aufbau", "bissel ahnung"). Wenn Du hellsehen kannst, verdinge Dich als Hellseher. Wenn nicht, beschränke Dich auf Tatsachen.

2. Beantworte bitte meine Fragen, und wiederhole nicht in ermüdender Weise Werbung der Hersteller. Du wirst sonst sehr rasch als Spammer wahrgenommen.

Cobra

Geändert von Cobra (21.05.2006 um 14:22 Uhr)

Alt 21.05.2006, 15:51   #15
Shadow
/// Mr. Schatten
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Zitat:
Zitat von peinstein
Ich hatte direkt mit dem Entwickler gesprochen. Er hat mir die Angriffsmöglichkeiten auf die Schlüsselgeneratoren aufgezeigt und erklärt wie hybride Verfahren einfach ausgehebelt werden. Die Unterrichtsstunde hat mir bewußt gemacht, dass PGP&Co. völlig unsicher sind.
@ peinstein: solltest du wirklich unabhängig sein, so lasse dir gesagt sein, quasi jeder Entwickler/Verkäufer hat das Rad neu erfunden. Egal ob's was taugt oder nicht, dies erzählt dir jeder und zur Not "sieht" jeder Schwächen bei der Konkurrenz wo keine sind.
__________________
alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung
keine Hilfe via PN
hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei
tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort
-


Antwort

Themen zu Challenger-Verschlüsselung
aktiviere, aktivieren, aufgabe, aufnahme, bestimmte, direkt, empfang, entweder, erschein, erscheint, gesetzt, interessant, kleines, meldung, neues, programm, rauschen, sender, soundkarte, stelle, verschlüsselt, zwischen




Ähnliche Themen: Challenger-Verschlüsselung


  1. Verständnisfrage zur Verschlüsselung
    Smartphone, Tablet & Handy Security - 06.08.2014 (4)
  2. Maleware Verschlüsselung?
    Plagegeister aller Art und deren Bekämpfung - 09.02.2014 (1)
  3. Festplatten Verschlüsselung
    Überwachung, Datenschutz und Spam - 17.01.2014 (7)
  4. Bundespolizeitrojaner mit Verschlüsselung entfernen
    Plagegeister aller Art und deren Bekämpfung - 02.02.2013 (43)
  5. bundestrojaner und verschlüsselung
    Log-Analyse und Auswertung - 24.08.2012 (7)
  6. UCASH Verschlüsselung
    Mülltonne - 27.07.2012 (1)
  7. Verschlüsselung Trojaner
    Plagegeister aller Art und deren Bekämpfung - 26.06.2012 (1)
  8. Verschlüsselung mal anders
    Plagegeister aller Art und deren Bekämpfung - 22.05.2012 (2)
  9. Verschlüsselung-Trojaner entsorgt
    Log-Analyse und Auswertung - 04.05.2012 (1)
  10. Verschlüsselung-trojaner
    Log-Analyse und Auswertung - 02.05.2012 (1)
  11. Verschlüsselung
    Log-Analyse und Auswertung - 27.04.2012 (4)
  12. Mehr Verschlüsselung!
    Nachrichten - 24.11.2010 (0)
  13. Verschlüsselung
    Überwachung, Datenschutz und Spam - 07.08.2007 (4)
  14. Kubuntu WPA Verschlüsselung
    Alles rund um Mac OSX & Linux - 26.01.2007 (2)
  15. verschlüsselung
    Überwachung, Datenschutz und Spam - 05.12.2006 (12)
  16. Verschlüsselung
    Überwachung, Datenschutz und Spam - 19.08.2004 (1)
  17. ssl-128 Bit-Verschlüsselung
    Überwachung, Datenschutz und Spam - 01.04.2003 (11)

Zum Thema Challenger-Verschlüsselung - Kennt sich jemand mit der Verschlüsselungssoftware Challenger ( http://www.encryption-software.de ) aus? Ich finde das Programm für bestimmte aufgabe sehr gut brauchbar. Es läuft auf USB-Sticks oder auch direkt von CD - Challenger-Verschlüsselung...
Archiv
Du betrachtest: Challenger-Verschlüsselung auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.