Tja, cryptografie (want daar gaat het hierover) is echt niet zo simpel als sommige hier opperen. Daar zijn complete (jarenlange) studies voor. Op de HTS (Hogere Informatica) waar ik gezeten heb, kregen we ook een aantal modulen cryptografie. Deze modulen geven een student de (basis)principes van cryptografie: hoe het werkt, welke algoritmen, wat zwakke punten zijn, wat wel/niet nuttig is, wat niet te doen etc. Ik ga er hier dan ook niet over uitwijden, omdat het veel te diepgaand is.
Even wat dingen hier beantwoorden:
Mijn idee is vrij simpel. Beveilig het bestand met een wachtwoord, key, o.i.d. Maar als je hem wilt "decrypten" moet je gewoon "alles" goed vinden. Dus niet de melding: "wachtwoord fout" o.i.d. Maar gewoon -ook met fout wachtwoord- decrypten, alleen met een verkeerde sleutel. Dus komt er iets uit wat je niet bedoelt (in plaintext bijvoorbeeld onleesbare shit).
...
Hmm oh ja. Da's waar. Maar "mijn idee" is dan dus ook niet de melding geven dat het bestand corrupt is (want dat kun je met een brute force checker afvangen) maar gewoon lekker laten ballen. De gebruiker met het juiste wachtwoord weet als het goed is dat het goed is...
Dit krijg je dus als je brute-force gaat kraken of wachtwoorden gaat gokken. Je moet niet vergeten dat ik bijv. een RAR bestand buiten WinRAR om gewoon kan lezen (met een eigen geschreven programma). Weliswaar is het gecomprimeerd en/of versleuteld, WinRAR is alleen maar een
front-end. Iemand die er doelbewust op uit is om de versleuteling van een bestand te kraken (en ook verstand heeft van cryptografie) gaat niet op de simpele manier te werk zoals:
1. Ik voer sleutel in en probeer versleuteling te kraken
2. Versleuteling "gekraakt", kijken of het bestand te lezen is
Nee, er zijn tal van punten waar je naar kunt kijken indien je een versleuting op een
slimmere manier dan brute-force wilt gaan kraken: Herkenningspunten, verwachtingspatroon, herhalingen, verwachting gebruikte algoritme etc. etc. etc.
Als je niet weet wat er uit moet komen is zoiets toch niet te kraken?
Dit is een denkfout van jouw zijde

. Als kraker moet je natuurlijk wel constant evalueren wat het resultaat van je "kraak operatie" is.
Doe je het niet in 2 rondes maar in 10 (het hoeft geen moeilijke sleutel of enorm priemgetal te zijn)x wordt het een stuk lastiger.
Dit is wat de variant van DES,
tripple DES (ookwel 3DES) ook doet.
Versleuteling over versleuteling toepassen wil overigens niet per definitie zeggen dat het bestand dan beter versleuteld is. Dit is sterk afhankelijk van het gebruikte algoritme.Dat allemaal "onzichtbaar" voor de gebruiker door een tooltje.
Zonder dat tooltje zijn bestanden dus ook te kraken, zij het wel iets moeilijker. Heeft een kraker echter de beschikking over dat tooltje, dan schuwt deze ook niet voor een beetje reverse-engineering om de uitvoer van dit programma te analyseren.
Winrar doet dat al als je er een paswoord opzet al geeft het wel een melding dat het om een corrupt bestand gaat waarschijnlijk, maar hij pakt het gewoon uit. Erg origineel idee is het dus ook niet, en er zullen altijd programma's zijn die het kunnen kraken. Alleen Brute Force duurt zolang.
Brute-force hoeft helemaal niet lang te duren. Brute-force wil alleen maar zeggen dat
alle mogelijke sleutels geprobeerd gaan worden (binnen de (verwachte) sleutellengte). Het kan zijn dat een brute-force operatie jaren in beslag neemt. Het kan echter ook teruggebracht worden naar maanden/weken/dagen of zelfs nog eerder (een en ander afhankelijk van de gebruikte sleutel). Zeker in het geval van gedistribueerd kraken. In dit geval krijgt iedere computer een bereik van sleutels die hij moet gebruiken om de versleuteling te kraken. Het is dus mogelijk dat een computer al bij de eerste sleutel die hij probeert "prijs" heeft.
Ik kan hier een ellenlange post van maken (maar dat doe ik niet). Dus als laatste: Geloof me vrij, de idëeen die hier geopperd worden, gaan werken voor de thuisgebruiker die zijn broertje/zusje van zijn bestanden wil houden, maar
niet voor de "professional". Encryptie algoritmen hebben een doorlooptijd van (vele) jaren en zijn (regelmatig) in ontwikkeling. Vele seminars worden er gegeven waar de "top-of-the-top" (ingenieurs/professoren/hackers) van de bedenkers/ontwikkelaars van cryptografie aanwezig zijn. Vele encryptie algoritmen worden daar "afgebrand". En dat zijn algoritmen/idëeen die veel verder gaan dan hier geopperd ...
Maar ik bewonder jullie creativiteit. Jemoet toch ergens beginnen en zo is iedereen begonnen. Zelfs Einstein ...