![]() |
|
![]() ![]() ![]() |
|
Vex |
|
|||
![]() кацапосрачмученiкъ ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 3103 Регистрация: 28.3.2002 Где: strawberry fields Репутация: 1 Всего: 88 |
Сразу скажу, я криптографией серьезно не занимался, поэтому не пинайте
![]() Вот допустим у нас есть некая последовательность байтов (ключ): qwertyu и информация, которую надо закодировать: zxcvbnm тяжело ли будет найти ключ, в случае: q xor z w xor x ... u xor m Если ключ можно найти только методом подбора, то долго ли понабобиться перебирать значения, в случае скажем 128 байтного ключа? Надежно ли будет сделать так: Пользователь вводит пароль, скажем 6 символьный, потом с помощью MD5 мы получаем 128 или 256 байт и используем их как ключ в x x y? -------------------- Слава Україні. |
|||
|
||||
Cheba |
|
|||
![]() pointless one ![]() ![]() ![]() Профиль Группа: Vingrad developer Сообщений: 1777 Регистрация: 27.11.2003 Где: /dev/null Репутация: нет Всего: 62 |
Если подбирать MD5 хэш для раскодирования, то это 18446744073709551616 комбинаций. Если же сам пароль, то применяя все печатные символы (если только английского алфавита, то их 94) и шестизначные парольи, то это "всего-то" 689869781056. Если принять, что для генерирования и продирования пароля нужно 1000 операций, то на перебор всех паролей понадобится примерно 193 года и 3 месяца.
А вообще-то почему-то понапридумывали разные методы шифрования тима RC4 и тому подобные. Выдумывали их давно и до сих пор выдумывают. ХЗанимаются этим дядьки бородатые и в очках - умные. И я не думаю, что просто так они этим так долго занимаются... Это я к чему... А к тому, что наверняка есть метод взломать такое шифрование гораздо быстрее чем за 200 лет. Сейчас полно уже готовых исходников со всеми этими методами. Где-то я видел целый набор такой. Больше 100 методов шифрования и пости столько же хеширования... |
|||
|
||||
Vex |
|
|||
![]() кацапосрачмученiкъ ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 3103 Регистрация: 28.3.2002 Где: strawberry fields Репутация: 1 Всего: 88 |
XOR не соответствует одному условии криптографии: при незначительном изменении ключа - значительное изменение информации
![]() -------------------- Слава Україні. |
|||
|
||||
maxim1000 |
|
|||
![]() Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Сообщений: 3334 Регистрация: 11.1.2003 Где: Киев Репутация: нет Всего: 110 |
представленный здесь пример часто упоминается в теории шифрования (уж не помню, с именем какого ученого), как идеальный алгоритм шифрования
дело в том, что если длина ключа совпадает с длиной слова, а ключ выбирается случайным образом, то единственный метод взлома - перебор только непонятно, где применять такой метод: ведь сам ключ надо передавать как-то, а если есть способ передать ключ, то, может, проще передать саму информацию таким способом (ведь объем одинаковый)... -------------------- qqq |
|||
|
||||
sergejzr |
|
|||
![]() Un salsero ![]() Профиль Группа: Админ Сообщений: 13285 Регистрация: 10.2.2004 Где: Германия г .Ганновер Репутация: 2 Всего: 360 |
Прикол в том, что раньше так и делалось ![]() ![]() ![]() |
|||
|
||||
Vex |
|
|||
![]() кацапосрачмученiкъ ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 3103 Регистрация: 28.3.2002 Где: strawberry fields Репутация: 1 Всего: 88 |
Круто! Значит я великий ученный ![]() Но на самом деле надо зашифровать гораздо больше информации, мне интересно именно метод взлома без пребора. И еще, а как комп криптоаналитика узнает при переборе, что этот текст и есть первичный, чтобы человек не смотрел на результат на каждом этапе перебора. Нет всяких там контрольных сум и т.д. -------------------- Слава Україні. |
|||
|
||||
sergejzr |
|
|||
![]() Un salsero ![]() Профиль Группа: Админ Сообщений: 13285 Регистрация: 10.2.2004 Где: Германия г .Ганновер Репутация: 2 Всего: 360 |
Обычно у "врага" существуют какие то тексты как в зашифрованном, так и в открытом виде. По ним и ищется ключ. Иначе естественно очень не легко узнать. Мы пробовали исключая буквосочетания, которых не бывает, со словарём итд могу сказать, что не возможно было узнать даже перебором... Осторожно! если ключ меньше чем информация и длинна ключа известна, сломать такую ксорскую шифровку очень легко! |
|||
|
||||
Vex |
|
|||
![]() кацапосрачмученiкъ ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 3103 Регистрация: 28.3.2002 Где: strawberry fields Репутация: 1 Всего: 88 |
В общем-то в идеале будем считать, что известна, и алгоритм враг знает, как можно сломать шифровку? -------------------- Слава Україні. |
|||
|
||||
sergejzr |
|
|||
![]() Un salsero ![]() Профиль Группа: Админ Сообщений: 13285 Регистрация: 10.2.2004 Где: Германия г .Ганновер Репутация: 2 Всего: 360 |
Это Kasiski method не знаю как по русски ...
Довольно хорошо описан тут: http://en.wikibooks.org/wiki/Cryptography:...%C3%A8re_cipher В общем ищются повторяющиеся буквосочетания в шифровке. Длинна ключа это собственно факторы или их сочетания от кол.ва букв между повторениями. OTasdfghjklpizxOT например если между повторениями 15 символов, то длинна ключа может быть 5,3 или 15. Теперь длинну ключа знаем, или мы её нашли. Допустим проверяем ключ длинной 3. Мы исходим из того, что на каждую третью букву текста приходится одна и таже буква ключа. Делается просто: берётся каждая третья буква. Дальше обыкновенный Frequency Analysis. То есть самая частая буква берётся за "а" (в русском) или "e" (в английском) алфавите. вот и ксораем шифрованую букву с "е" (допустим текст английский)получаем букву ключа. Примерчик: шифровка: QWE RTY UIO PAX Key: *** Три буквы ключа означают три части текста. первая часть начиная с первой буквы, вторая часть начиная со второй, третья соответственно с третьей каждая третья буква. То есть 1часть: QRUP - сюда приходится первая буква ключа 2часть: WTIA - сюда приходится вторая буква ключа 3часть: EYOX - сюда приходится третья буква ключа В каждой части самая частая буква и есть "е". Конечно глупо такой короткий пример... Но техника надеюсь понятна до сих пор. Предположим шифровка длиннее и мы видим: в первой части самая частая буква - "L", Во второй "K", В третьей "J". значит наш ключ: L XOR E, K XOR E, J XOR E Извини, не получилось коротко и просто описать... Там ещё мелкие навороты можно делать. например брать три самые частые буквы и подбирать их комбинации. Главное что бы текст был достаточно длинным конечно ![]() |
|||
|
||||
![]() ![]() ![]() |
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | Технологии защиты программного обеспечения | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |