Cryptnote – verschlüsselte und selbstzerstörende Nachrichten

Spiel doch mal das Szenario durch. Öffne Cryptnote und erstelle eine Nachricht, öffne die Nachricht und mach ein Screenshot. Kannst du diese Nachricht dem Absender zuordnen?

Ich muss mich erstmal entschuldigen. Ich habe faulerweise den Artikel nicht wirklich gelesen, da „selbstzerstörende Nachrichten“ für mich schon ein rotes Tuch sind.

Wusste nicht, dass „ihr“ ein Ein-Mann-Betrieb seid.

Dein Ansatz in allen Ehren, aber wir leben in einer Zeit, in der staatliche Akteure unbegrenztes Budget einsetzen, um state-of-the-art Krypto und ihre Implementierungen zu brechen. Kannst du in der Liga mitspielen?

Bei deinem Ansatz sehe ich leider schon in der Konzeption eine Schwäche. Wären die verfügbaren Möglickeiten genutzt, könnte der Empfänger durch Vernichten seines nur ihm selbst bekannten und zu keinem Zeitpunkt über die Leitung gegangenen (temporären?) Private Keys die „Zerstörung“ der Nachricht garantieren, und der Absender die Echtheit der Nachricht mittels Signatur nachweisen.

Wo siehst du den Use Case für deine Anwendung?

Ich glaube ehrlich gesagt, dass du dich absolut überhaupt nicht mit Cryptnote auseinander gesetzt hast. Deine Antworten enthalten viele falsche Informationen. Könnten wir das öffentliche Gespräch hier einstellen und die Konversation zu einem anderen Zeitpunkt privat fortführen? Du kannst mir eine PN schreiben, wenn du willst.

Alex von Cryptnote HQ

Naja, doch… aber da ich kein öffentliches Repo und auch keine Spec finde, kann ich nur daanch gehen, was in @ghandy s Artikel steht.

Deine Website ist ohne Javascript im übrigen broken as fuck. Mit dem Tor-Browser in höchster SIcherheitseinstellung (das sollte m.M.n. dein Referenz-Client bei der Zielgruppenvorgabe „Privacy-bewusste Anwender“ sein) völlig unbrauchbar.

Warum, glaubst du, haben im Darknet alle JS aus? Spoiler: jeden Hinz und Kunz in deinem Browser Code ausführen zu lassen, ist in einer Welt, in der man niemandem vertrauen darf, eine ganz beschissene Idee. Warum sollen wir gerade dir vertrauen?

Doch zum Artikel:

Aus diesem Grund wird eine Notiz beziehungsweise eine Nachricht sowohl client- als auch serverseitig verschlüsselt.

Warum muss der Server irgendwas verschlüsseln? Warum reden nochmal alle von E2EE? Ach ja, weil man dem Server nie vertrauen sollte!

Das hat zur Folge, dass jene Nachricht bereits in verschlüsselter Form über einen sicheren „Transportweg“ auf dem Server eintrifft und dort wieder verschlüsselt wird

Als nur Transportverschlüsselt? Mit HTTPS? Etwa mit Chain-of-Trust-Zertifikat einer öffentlichen CA? Plaintext dem Server bekannt? Wer garantiert die Integrität des Servers? Dein hauseigenes Red Team? Auf welcher Technologieplattform basiert dieser?

Außerdem werden beide Schlüssel, die zur Entschlüsselung benötigt werden zu keinem Zeitpunkt auf dem Server permanent gespeichert.

Ja, bei symmetrischer Chiffre muss man die Schüssel über die Leitung schicken. Mit welchem Key Exchange-Verfahren sind diese gesichert?
Und was heißt „zu keinem Zeitpunkt permanent“? Also doch temporär? Im RAM? Auf magnetischem Speicher? NAND? Wie wird die sichere Löschung gewährleistet?

Zum Verständnis; Beide Schlüssel werden nach der Verschlüsselung an eine eindeutige und einmalige URL angehängt, welche man an den Empfänger der Nachricht versendet.

Oh-oh… das klingt nicht ansatzweise wie „Diffie-Hellman“. Mehr nach „Security by Obscurity“ :frowning:

Sobald der Empfänger die Nachricht gelesen hat, zerstört sich die Nachricht augenblicklich.

Das garantiert wer, der JavaScript-Code, den mein Browser gar nicht ausführt? Ich spare mir vorerst, die iphone-App in Augenschein zu nehmen… WebApp? Electron? cringe

Advanced Encryption Standard, kurz AES genannt mit 256 Bit

In welchem Modus? Details sind entscheidend!

So könnte man beispielsweise auch eine ZIP-Datei mit dem Inhalt von mehreren Dateien, jedoch maximal 50 Megabyte ohne Probleme versenden. Hierbei hat Alexander aber nur eine clientseitige AES 256 Bit Verschlüsselung implementiert, damit keine Perfomanceschwierigkeiten oder Überlastungen des Servers entstehen.

Das ist doch hoffentlich nicht, was ich denke, das es ist? Datei und Schlüssel auf dem selben Server gespeichert? Auf magnetischem Speicher?

Zusätzlich ist es möglich, dass man die Nachricht mit einem Hash auf Integrität und Korrektheit prüft.

Da du das nur optional anbietest, nehme ich an, es kommt nicht AES-GCM zum Einsatz? In dem Fall: Wie beweist du die Integrität? Hoffentlich wenigstens mit einem ordentlichen HMAC-Verfahren?

In Zeiten wachsender Telekommunikationsüberwachung, staatlichen Trojanern, Internet-Spionage und einer zunehmenden allgemeinen elektronischen Überwachung besitzt Cryptnote eine Daseinsberechtigung.

Bitte lege diese einmal für alle nachvollziehbar dar. Was ist dein Use Case?

Im Dunkeln ist gut munkeln? Wir könnten uns ja Cryptnotes schreiben! Nein, Scherz, geht ja nicht ohne Javascript. Ich bin wirklich nicht gern der Party Pooper, aber ich sehe da Dinge, die mich beunruhigen. Falls meine Vermutungen zutreffen, sollte das auch für alle anderen interessierten Leser Grund zur Beunruhigung sein.

Falls es sich bloss um Missverständnisse meinerseits handeln soltte, hier eine gute Gelegenheit für dich, diese auszuräumen und die geneigte Leserschaft von der Qualität deiner Lösung zu überzeugen. Immerhin bist du teurer als Signal - und das ist der Referenz-Messenger…

Ich hab nach ungefähr 3/4 des Textes von dir abgebrochen, weil ich auf meinen Blutdruck achten muss. Du würfelst hier technische Details zusammen, sodass es „professionell“ klingt, aber ernsthaft verstehen was da eigentlich passiert, das tust du scheinbar nicht. Ich werde mich leider nicht auf so eine Diskussion hier einlassen, denn mir war schon im Vorfeld nach deinem allerersten Post hier in diesem Thread klar worauf das hinaus läuft. Ich werde auf keine weiteren Fragen von dir antworten.

Anderen beantworte ich gerne Fragen, sofern diese 1. ernst gemeint sind und 2. nicht dem Zweck einer kontroversen Diskussion dienen, denn hier ist der falsche Ort dafür. Sowas gerne dann per PN. Personen, die ein ernsthaftes Interesse an dem Projekt haben dürfen gerne Fragen stellen, für diese Fragen nehme ich mir gerne Zeit und beantworte diese auch ausführlich.

BTW: Ich könnte ihm die Fragen natürlich beantworten, aber nach so einem ungeschickten Gesprächseinstieg habe ich keine Lust darauf.

Ich überlege mir gerade wie ich einen symmetrischen Schlüssel clientseitig ohne Javascript generiere? Könnte mich da jemand erleuchten?

Der Pit bringt die Leute schon mal gerne Leute auf die Palme. Tief durchatmen und nciht alles bierernst nehmen. Tief durchatmen macht VIP auch regelmäßig - durch die Füße. :wink:

2 „Gefällt mir“

Das ist sehr bedauerlich. Darf ich dir vorschlagen, auch den Rechtsweg in Erwägung zu ziehen? Daran hätte ich viel Freude :slight_smile:

Sehe ich recht ähnlich, bis auf zwei Punkte, die nicht unsinnig sind:

1.) Ohne Javascript sieht die Seite tatsächlich nicht gut aus, was unprofessionell wirkt. Und mit Javascript wäre ein Fallback auf lokale .js-Dateien der eingebundenen Bibliotheken schön, ist ja auch nur stripe. Die meisten blockieren sicher kein Javascript, aber falls doch, würde eure Seite zumindest funktionieren. Customerly könnte man auch über ein Freigabe-Widget einbinden, um nicht direkt eine Verbindung aufzubauen.

2.) Warum verschlüsselt ihr die Nachrichten zusätzlich serverseitig? Welchen Mehrwert versprecht ihr euch davon?

Beim Rest hat sich Pit selbst wörtlich genommen und Bullshit-Bingo gespielt, ohne auch nur den Hauch tatsächlich verstanden zu haben. Könnte aber auch am Artikel liegen, in dem einige Aussagen sehr unglücklich sind und den Leser verwirren.

Ich würde mich sehr freuen, mit meinem Textverständnis hier falsch gelegen zu haben. Wie gesagt:

Es sollte in dem Fall ja easy sein, das aufzuklären. Die beleidigte Leberwurst zu spielen wirkt jedenfalls auch nicht vertrauensbildend.

1.) Das sind sehr gute Einwände, da gebe ich dir Recht. Ich habe erst letzt die ganzen Google und Cloudflare Bibliotheken lokal eingebunden, da ich hier im Forum darauf angesprochen wurde. Bei Stripe bin ich mir unsicher ob das nicht eventuell ein Nachteil wäre, denn sobald Stripe ein Update herausgibt, müsste ich ja dann zwingend aktualisieren, sonst würden die Zahlungen eventuell ja nicht mehr funktionieren. Davor hätte ich am meisten „Angst“.

2.) Das macht sonst niemand, soweit ich weiß. Von der Theorie her müsste man ja beide Schlüssel (Client und Server Key) kennen um die Nachricht zu entschlüsseln, deshalb machen wir das.
Zum besseren Verständnis:

  1. Schritt: Clientseitig verschlüsselt (Key erzeugt, hinter # in der URL)
  2. Schritt: Serverseitig verschlüsselt (Key erzeugt, vor dem # in der URL)

Entschlüsselung:

  1. Schritt: Serverseitig entschlüsseln
  2. Schritt: Clientseitig entschlüsseln
  3. Text wird angezeigt in Klartext

Ich erhoffe mir durch die Verschachtelung bessere Sicherheit. Man beachte zusätzlich die Schlüssellänge.

Wer die FAQ auf der Seite gelesen hat, weiß das übrigens auch. (Kein Vorwurf an dich übrigens tatatatarnme, du weißt wer gemeint ist.)

Könnte aber auch am Artikel liegen, in dem einige Aussagen sehr unglücklich sind und den Leser verwirren.

Könnte sein, aber ein Akademiker sollte den Text durchaus verstehen können.

><((((*>

Dude… und du wirfst mir vor, keinen Plan zu haben? Ich behaupte nicht, die Mathematik voll zu durchblicken, aber du hast scheinbar nichtmal deine Hausaufgaben gemacht.

Ein Akademiker würde schreiend wegrennen bei so einer Aussage.

An der Stelle klinke ich mich aus der Diskussion aus. Wenn „aus den Fehlern der Vergangenheit lernen“ offenbar nicht Teil des „angemeldeten Patents“ ist, kann ich den Rest auch nicht mehr ernstnehmen. Sorry, bei aller Liebe…

Fake Edit:

Boah, grusel

Pro-Tip: Wenn bei Krypto eine „Abkürzung“ eimladend erscheint, aber bisher noch von niemand umgesetzt wurde, dann hat das vielleicht andere Gründe als „die anderen sind nur alle zu doof“. Bitte geh’ mal tief in dich und überlege, ob du mit deinem Kenntnisstand guten Gewissens „sichere Verschlüsselung“ verkaufen kannst. Am Ende vertraut jemand deinem System seine Freiheit/seine finanzielle Sicherheit/$anderes_unbezahlbares_gut an und verliert…

Könntest du dann noch in den Spiegel schauen?

1.) Wieso kann ich als Gast meine Note nicht absenden, wenn ich stripe.com nicht aktiviere? Warum stripe.com nicht einfach nur auf der Seite zum Bezahlen einbinden?

2.) Okay. Vielleicht könntest du im Satz „The messages are encrypted on the client and server side using AES (256 bit)“ noch ein „each“ hinzufügen, dass 2x AES 256 bit verwendet wird.

Dem Satz mit den Akademikern würde ich nicht zustimmen, weil man dazu schon IT-Grundlagen verstehen oder/und deine FAQ gelesen haben muss. Siehe hier:

Das „wieder verschlüsselt“ klingt nach vorher zunächst entschlüsselt. Bei zweimaliger Verschlüsselung müsste man auch zwei verschiedene Wörter oder zusätzliche Beschreibungen nutzen.

@Pit: Doppeltes AES 256 ist nicht im Ansatz vergleichbar mit TDES. Wenn du dir durchliest, wieso der MiTM-Angriff funktioniert und warum TDES keine echten 156bit bietet, erkennst du das auch. „Beleidigte Leberwurst“ entsteht, wenn man mit wilden Aussagen ohne Grundlage und technischem Verständnis daherkommt und eine Meidung empfiehlt. Wenn du etwas nicht verstehst, dann frag nach oder versuch dich selbst besser zu informieren. Dann könntest du eine Meidung vielleicht auch begründen. Du zitierst hier zu Beginn gleich zweimal jeweils einen Satz, ignorierst aber die Hälfe des Satzes (absichtlich?). „client -als auch servserseitig verschlüsselt“ und du ignorierst das Clientseitig, sagt danach aber E2E. „bereits in verschlüsselter Form über einen sicheren Transportweg“ und du machst daraus eine Transportverschlüsselung wie SSL. Der Rest danach wird nicht besser, aber du hast ja nach dem Textverständnis gefragt.

Edit: Eine 2. Verschlüsselung ist übrigens keine Abkürzung sondern zusätzlicher Aufwand, der nur ein geringes Maß an zusätzlicher Sicherheit bringt.

In der Tat. Es wird hier nicht klar, ob mit der „clientseitigen Verschlüsselung“ möglicherweise TLS gemeint ist (das geht ja ebenfalls mit AES-256). In dem Fall wäre…

…aber hinfällig. Ich würde nicht (ganz) so dumme Fragen stellen, wenn die Erklärungen nicht so misverständlich wären…

Mir ist klar, dass 3DES sich schon im Verhältnis zu damals theoretisch mögichem mit verdächtig knapp kalkulierter Schlüssellänge disqualifizierte - die kontroverse Geschichte von DES mal völlig außer Acht. Damals konnten trotz deutlicher Kritik - der sich zu dem Zeitpunkt überhaupt erst als ernstzunehmend etablierenden - zivilen Experten die „Qualitäts“-Normenwächter (IETF, ANSI, FIPS, NIST, ISO) nicht widerstehen, das Ding zum Industriestandard zu adeln. Zu der Zeit waren Massenabhörprogramme mit Namen wie „Echelon“ oder „Carnivore“ im kollektiven Bewusstsein der „Informationsgesellschaft“ noch Überinterpretationen fragwürdiger Informationsquellen durch ein paar wenige zu heiß gewaschene Verschwörungstheoretiker.

[1]

Mir ist auch klar, dass AES-256 mathematisch beweisbar selbst mit Scifi-Hardware nicht zu brute forcen ist und der Platzbedarf für TMTO-Vorberechnungen schlicht physikalisch nicht zu stemmen. Damit erübrigt sich natürlich theoretisch auch die bei 3DES trotz „Stapelung“ vorhandene Schwäche.

Oder meinst du etwas anderes, was ich bei dieser Betrachtung übersehe? Lasse mich gern aufklären!

Ich mache nichts dergleichen. Ich lege mein Verständnis lt. Quelltext (in Ermangelung jeglicher technischer Dokumentation!) lediglich ohne sprachlich entschärfende Stilmittel wie Konjunktiv oder durchgängige Frageformulierung dar.

Das ist vielleicht nicht nett, gar konfrontativ, meinetwegen arschlochmäßig. Aber immerhin reden wir hier von einem kommerziellen Anbieter mit „angemeldetem Patent“, der (zumindest in meiner Interpretation seiner Selbstdarstellung) mal eben aus dem Stand die Messlatte für den State of the Art sicherer Krypto neu auflegt? Dann erwarte ich schon mehr als „Best Practice“, dann würde ich mich gern von den neuesten Erkenntnissen der Forschung flashen lassen! War schön mit dir die Zeit, Signal (und kostenlos noch dazu), Doch den Fortschritt kann man nicht aufhalten!

Ein Anbieter, der solche Erwartungen erfüllen kann, kann ein bischen Kritik sicher ab. So ein Anbieter, denke ich mir, würde sich die Vorlage, mit knapper, kalter Beweisführung der Überlegenheit des eigenen Verfahrens - ohne auch nur ins Schwitzen zu kommen - einem nervigen Forenskeptiker den Wind aus den Segeln zu nehmen, nicht entgehen lassen. So ein Anbieter müsste ein extrem heller Kopf sein.

Wäre ich davon überzeugt, Ich würde mich sogar entschuldigen, gezweifelt zu habem, möglicherweise gar Geld für den Dienst ausgeben…

Stattdessen musst du hier eine He-Said-She-Said-Abstraktion unserer Kommunikation aks Strohmann auffahren um den armen Entwickler zu whiteknighten? Kann der nicht für sich selbst sprechen? Sehe ich so gefährlich aus oder scheine ich ratioaler Argumentation nicht zugänglich?

Im Klartext: ich behaupte nicht, Autorität oder Experte für sichere Krypto zu sein. Aber das erwarte ich von einem Premium-Anbieter mit solch vollmundigen Werbeversprechen!



[1] PS: Ich war übrigens noch nicht fertig mit AES-256 und etwaigen Parallelen zu 3DES. Die mathematische Beweisfühung für die Sicherheit des Standards geht nämlich stehts von fehlerfreier Implementierung und vertrauenswürdiger Entropiequelle aus…

Kurzer Realitätsabgleich, wie heute geschätzt 99% aller AES-Operationen ausgeführt werden. Ups. Ein Intel-Standard. Auf CPUs mit vom OS aus manipulierbarem Microcode. Auf einer Hardwareplattform, deren ständig länger werdende Liste entdeckter Geheim-Features inzwischen länger scheint, als das offizielle Specsheet. Features, wie sie auch 1:1 im 4-Farb-gedruckten ANT-Katalog der NSA stehen könnten.

Sicher ein paranoider Spinner, wer auch nur hypothetisch in Erwägung zieht, dass für für einen Adversary mit derartig umfassenden Eingriffsmöglichkeiten die effektive Schlüssellänge des weltweit verbreitetsten Verschlüsselungsstandards evielleicht nicht so weit weg ist von der der guten alten „Haha, ‚Export‘-Krypto!“ namens 3DES…

Bei einem derartigen hypothetischen Adversary spielt es dann irgendwie schon eine Rolle, ob die eingesetzte Doppelte Verschlüsselung die effektive Schlüssellänge nun verdoppelt, oder ob MITM-Angriffe praktikabel sind… der Anbieter ist immerhin Experte, oder?

Gern lasse ich mir notfalls aber auch von dir erklären, warum das MiTM-Verfahren nicht anwendbar sein sollte.

Die Fähigkeiten des Gegners hat man in der Vergangenheit in grob fahrlässiger Weise unterschätzt. Während ich mir zwar nicht vorstellen kann, dass das Brechen von AES-256 für Gegner des Formates „Sicherste aller Nationalbehörden“ zu den Routineaufgaben gehört, sollte man es nur aufgrund des aktuellen Erkenntnisstandes nicht gleich wieder als Phantasterein abtun.

Zum Schluss noch zwei Zitate…

[2] AES is available in many different encryption packages, and is the first (and only) publicly accessible cipher approved by the U.S. National Security Agency (NSA) for top secret information when used in an NSA approved cryptographic module

(Hervorhebung durch mich)

[3] Algorithms for Export
Algorithms for export out of the United States must be approved by the U.S. gov-
ernment (actually, by the NSA-see Section 25.1 ). It is widely believed that these
export-approved algorithms can be broken by the NSA. Although no one has admit-
ted this on the record, these are some of the things the NSA is rumored to privately
suggest to companies wishing to export their cryptographic products […]

Wenige Jahre zuvor gab es von der NSA noch Riesenaufriss, bloss keine „unknackbare“ Krypto in Feindeshand zu geben. Aber bei AES halten sie plötzlich die Füße still…

[2] https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
[3] Schneier, Applied Cryptography (Jubiläumsausgabe, 2015 - also Post-Snowden)

Ich glaube, dass man mit allen Menschen reden sollte, vertreten sie auch noch so abstruse Ansichten, sofern sie offen für alternative Ansichten sind. Allerdings auch das nur bis zu einem gewissen Maße, denn wenn jemand nicht mit sich reden lassen will, bringt es einfach auch nichts. Letzteres scheint bei dir der Fall zu sein, oder ich bin einfach die falsche Person, um mit dir darüber zu reden.

Abgesehen vom falschen Zitat ist auch die Aussage wieder unlogisch. Im Text von Ghandy steht: „bereits in verschlüsselter Form über einen sicheren „Transportweg““. Es ist doch schon die Rede davon, dass der Text vor dem Transportweg verschlüsselt wird. Also kann nicht TLS/SSL gemeint sein in Bezug auf die „clientseitige“ Verschlüsselung.

Generell sind die meisten Missverständnisse deinerseits (meiner Meinung nach) überwiegend auf den Werbetext zurückzuführen, der von Ghandy geschrieben wurde und nicht von Cryptnote.net (hoffe ich zumindest, sein Name steht ja darunter). Und wenn der so uneindeutig ist, dann fragt man halt nach, wie in jeder anständigen Diskussion / Kommunikation.

Wenn es sich denn um Kritik handeln würde. Für mich sieht es so aus, als gehst du auf einen fremden Menschen / ein fremdes Unternehmen zu, redest ihn an mit „Hallo, du Idiot, was du machst ist scheiße und jedes Wort aus deinem Mund ist eine Lüge.“ Und du erwartest, dass jemand sich daraufhin auf ein Gespräch mit dir einlässt? Interessant. „Skeptiker“ würde man zu den Menschen übrigens nicht sagen.

Wie ich sagte: wir haben keinen Draht zueinander gefunden, um ordentlich miteinander reden zu können. Schade. Meine Intention war es, dir zu zeigen, wo du dich verrannt hast, worüber du dich ja freuen wolltest, und nicht sein Projekt zu verteidigen. Letzteres würde mir auch schwerfallen, weil es einige Cryptnote-Anbieter gibt und ich in den Sonderfunktionen dieses Projekts keinen Mehrwert für mich oder meine Anwendungsfälle sehe. Ob es dafür einen Markt gibt, wird die Zukunft zeigen.

PS: Wozu Side-Channel-Attacken nutzen, wenn man auch einfach einen Key Logger und Bildschirmgrabber nutzen kann? Die größte Schwachstelle einer Verschlüsselung sind nicht die Lücken innerhalb der Ver- / Entschlüsselung sondern der In- und Output davor und danach. Dafür kann dieses Projekt allerdings nichts.
PSS: Das erinnert mich an Stirb Langsam Teil 3, wo Bruce Willis Samuel L. Jackson fragt, ob er wüsste wie man ein Auto kurzschließen kann, und er kurzerhand den Schraubenzieher ins Zündschloss rammt und umdreht. Klar wüsste er wie, aber es dauert einfach zu lang.

1.) Wieso kann ich als Gast meine Note nicht absenden, wenn ich stripe.com nicht aktiviere? Warum stripe.com nicht einfach nur auf der Seite zum Bezahlen einbinden?

2.) Okay. Vielleicht könntest du im Satz „The messages are encrypted on the client and server side using AES (256 bit)“ noch ein „each“ hinzufügen, dass 2x AES 256 bit verwendet wird.

1.) Kannst du nicht? Probiers doch mal.

2.) Ich dachte der Text ist recht eindeutig geschrieben, aber ich kann gerne noch mal nachbessern.
Habe den Text jetzt noch mal nachgebessert. Ich hoffe, dass es so eindeutiger ist.

Vielen Dank für die Vorschläge.

Hat sich Pit jetzt ausgekllinkt, oder tut er nur so? Entweder rein oder raus, oder?

Ich hätte es nicht geschrieben, wenn es gehen würde. Liegt daran, dass in der index.js:32 versucht wird, Stripe zu initialisieren, was aber fehlschlägt. Und es schlägt fehl, weil ich stripe.com im JS-Blocker deaktiviert habe. Alles Weitere wird dementsprechend nicht ausgeführt. Wenn man also auf den Submit-Button klickt, wird das Formular über Post abgesendet, weil .click() als Event nie hinterlegt wurde (kommt erst ca. in Zeile 230).

Noch eine Idee: In der heutigen Zeit würde eine kurze Grafik zur Funktionweise vielen das Verständnis erleichtern. Allerdings ist fraglich, ob die Personen zu deiner Zielgruppe gehören.

Viel Erfolg!

„Beleidigte Leberwurst“ entsteht, wenn man mit wilden Aussagen ohne Grundlage und technischem Verständnis daherkommt und eine Meidung empfiehlt.

This!!!

@tatatatarnme Kann ich gerne noch nachbessern. :slight_smile:

EDIT: Müsste jetzt funktionieren.

Nein, der hat auch mal Pause :smiley:

Dein Eindruck ist nicht ganz falsch.

Ich nehme mir das Recht, so dreist zu sein, seitdem der signifikanteste Effekt der Snowden-Enthüllungen zu sein scheint, dass ganz viele Marktteilnehmer „Privacy“ als Geschäftsidee entdeckt haben und „Lösungen“ anbieten, die viel versprechen… das blaue vom Himmel herunter. Sowas wie „selbstzerstörende Nachrichten“. Wie aus Mission Imfuckingpossible. Da reagiere ich allergisch.

Wenn jemand mit „Patent angemeldet“ kommt, dann muss ja schon was außergewöhnliches am Start sein.

Wie gesagt, ich würde hier vom Anbieter erwarten, zu erklären warum seine Lösung sicher ist. Mal angefangen damit, ob er bei 1&1 wenigstens einen eigenen Käfig für „den Server“ gemietet hat… oder ist das nicht im Budget?

Wenn dieser mich nun ignoriert ist das zwar sein Recht, aber scheint meine Vermutungen nur zu bestätigen. „Patent angemeldet“… kicher

Sorry falls du dich ebenfalls von mir angegangen fühlst. War nicht böse gemeint und wie gesagt lasse ich mir gern erklären wenn ich falsch liege.

Warum sich auf ein Verfahren beschränken? Side-Channel dürfte wesentlich schwieriger zu erkennen/nachzuweisen sein.

Na ja, er erwartet schon, dass der Nutzer Javascript im Browser an hat…

Ich frage mich immer noch wie man etwas clientseitig im Browser verschlüsselt ohne Javascript.
Könnte mich BITTE jemand erleuchten?