Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Основная";
Текущий архив: 2005.07.31;
Скачать: [xml.tar.bz2];

Вниз

Подскажите что может являться уникальным индентификатором для фай   Найти похожие ветки 

 
chili   (2005-07-11 16:43) [0]

Добрый день..

Подскажите что может являться уникальным индентификатором для файла?


 
DesWind ©   (2005-07-11 16:45) [1]

GUID


 
DesWind ©   (2005-07-11 16:45) [2]

Уникальнее не бывает :)


 
Digitman ©   (2005-07-11 16:46) [3]

полный путь к файлу


 
REA   (2005-07-11 16:47) [4]

GetTempFileName еще


 
chili   (2005-07-11 16:48) [5]

>полный путь к файлу

Могут подменить


 
wal ©   (2005-07-11 16:49) [6]

Самое уникальное для файла - это полное имя с путем.
Но если учитывать всякие HardLink"и, то не совсем уникальное.
Или тебе надо уникальность содержимого файла?

С уважением.


 
Digitman ©   (2005-07-11 16:53) [7]


> chili   (11.07.05 16:48) [5]
> Могут подменить


положи файл на NTFS-том, назначь файлу владельца, определи права доступа к файлу


 
chili   (2005-07-11 16:54) [8]

Мне нужно как нибуть индентифицировать файлы, что бы не давать им возможности запускаться, к примеру файл можно переименовать, и его можно запустить, можно конечно по размеру файла , но может попасться файлы с одинаковым размером...

Из доступной информации о запрещенных файлах (название, путь, размер)


 
chili   (2005-07-11 16:56) [9]

Подскажите какой нибуть алгоритм, для подсчета контрольной сумы файла котороя всегда будет уникальной для данного файла (что безспорно позволит его определить)


 
Digitman ©   (2005-07-11 16:59) [10]


> файл можно переименовать, и его можно запустить


на Луну ?)

ты вообще о чем речь ведешь - о файлах, хранящих документы, или о файлах, хранящих исп.код приложений ?


 
chili   (2005-07-11 16:59) [11]

хранящих исп.код приложений


 
Digitman ©   (2005-07-11 17:03) [12]

ограничить права на доступ к файлу проще всего административными ф-циями НТ-системы


 
chili   (2005-07-11 17:24) [13]

ограничить права на доступ к файлу проще всего административными >ф-циями НТ-системы

Не подойдет, данные о программах постоянно изменяються, на каждую новую программу ходить накладывать ограничения, слишком долго..

А других идей нет?


 
Igor_thief   (2005-07-11 17:58) [14]

Есть такое дело как MD5. Этим способом получают конторльную суму (хеш отпечаток) и потом проверяют сверяют его. Реагирует даже на изменение одного бита. Так что нечего париться с именами, путями, размерами...


 
wal ©   (2005-07-11 18:03) [15]


> Есть такое дело как MD5. Этим способом получают конторльную
> суму (хеш отпечаток) ...

Это, конечно, дело хорошее, но когда туева хуча бит преобразуется в гораздо меньшее количество, то неизбежны "накладки". Я запросто создам два совершенно разных файла с абсолютно одинаковым хэшем.

С уважением.


 
Fay ©   (2005-07-11 18:05) [16]

2 wal ©   (11.07.05 18:03) [15]
Вы умеете запросто лупит MD5 коллизии?
Не расскажите простой способ?


 
Igor_thief   (2005-07-11 18:07) [17]

wal ©   (11.07.05 18:03) [15]
Очень хотелось бы на это посмотреть?

MD5 was developed by Professor Ronald L. Rivest  of MIT. What it does, to quote the executive summary of rfc1321, is:

   [The MD5 algorithm] takes as input a message of arbitrary length and produces as output a 128-bit "fingerprint" or "message digest" of the input. It is conjectured that it is computationally infeasible to produce two messages having the same message digest, or to produce any message having a given prespecified target message digest. The MD5 algorithm is intended for digital signature applications, where a large file must be "compressed" in a secure manner before being encrypted with a private (secret) key under a public-key cryptosystem such as RSA.

In essence, MD5 is a way to verify data integrity, and is much more reliable than checksum and many other commonly used methods.

Is MD5 perfect? A cryptographic algorithm is rarely provably perfect. Cryptographers examine and test algorithms as carefully as possible, but few stand the test of time.


 
wal ©   (2005-07-11 18:15) [18]


> Вы умеете запросто лупит MD5 коллизии?

Не запросто, но не так и сложно, как некоторым хотелось бы. Конкретно к данной задаче - берем "правильный" файл, считаем хэш, берем "неправильный" файл меньшего размера, добиваем его данными до размера "правильного" (на случай, если кроме хэша еще и размер проверяется), после добавления считаем хэш, если не совпал, то добавленные данные изменяем. Долго, трудоемко (для машины, а не человека), но если задаться целью запустить вместо "правильного" файла "неправильный", то сделать можно. И поставленная задача решена не будет.


 
chili   (2005-07-11 18:18) [19]

Igor_thief

А примерчик есть? Использования


 
Igor_thief   (2005-07-11 18:21) [20]

wal ©   (11.07.05 18:15) [18]
1. Что-то не очень веритрся!
2. Это ж на какой машине ты решил такое дело проворачивать?


 
Igor_thief   (2005-07-11 18:21) [21]

chili   (11.07.05 18:18) [19]
http://www.fortunecity.com/skyscraper/true/882/DelphiComponents.htm


 
chili   (2005-07-11 18:23) [22]

Дайте пример использования MD5 плиз, а то у меня (дома) инет совсем вялый пол жизни искать буду :(


 
wal ©   (2005-07-11 18:28) [23]


> 1. Что-то не очень веритрся!
Я тоже не очень верил, когда при подсчете контрольной суммы в одном из протоколов обмена понадеялся на то, что "красивая" комбинация бит (которую по протоколу должен предварять суффикс) в этой сумме будет встречаться настолько редко, что это дело разрешиться посылкой повторного пакета (с некоторыми измененными данными). Однако хорошо "попал".

> 2. Это ж на какой машине ты решил такое дело проворачивать?
Примерно на такой же, на какой Вы предлагаете автору при каждом запуске любой проги пересчитывать ее хэш.

С уважением.


 
Igor_thief   (2005-07-11 18:44) [24]

wal ©   (11.07.05 18:28) [23]
Хеш считается очень быстро. Для примера, Microsoft Antispyware делает такую проверку и даже очень быстро.


 
wal ©   (2005-07-11 18:52) [25]


> Хеш считается очень быстро.
Я в курсе, но почему тогда Вы предьявляете претензии к машине в [20]?


 
DiamondShark ©   (2005-07-11 19:11) [26]


> wal ©   (11.07.05 18:52) [25]
>
> > Хеш считается очень быстро.
> Я в курсе, но почему тогда Вы предьявляете претензии к машине
> в [20]?

Он считается достаточно быстро для проверки файла перед запуском, но достаточно медленно для подбора прямым перебором.


 
Igor_thief   (2005-07-11 19:16) [27]

wal ©   (11.07.05 18:52) [25]
Он считается достаточно быстро для проверки файла перед запуском, но достаточно медленно для подбора прямым перебором.

> Он считается достаточно быстро для проверки файла
> перед запуском, но достаточно медленно для подбора
> прямым перебором.

Вот именно это, но другими словами я хотел сказать.
DiamondShark respect.


 
uny ©   (2005-07-11 19:21) [28]

MD5 для дельфи, около 16 кБ всё вместе:)
http://www.fichtner.net/delphi/md5.delphi.phtml


 
Anatoly Podgoretsky ©   (2005-07-11 19:36) [29]

wal ©   (11.07.05 18:15) [18]
Не устанешь подбирать 2^63 раза?


 
Alex Konshin ©   (2005-07-11 22:17) [30]

Там по-моему 128 бит.


 
Anatoly Podgoretsky ©   (2005-07-11 22:44) [31]

Ну тогда 2^127


 
palva ©   (2005-07-11 22:57) [32]

На самом деле, вовсе не факт, что достаточно 2^128 раз вычислить хэш. Может получиться так, что среди вычисленных хэшей результаты будут повторяться, но нужного результата не будет. Хотя конечно возможно, что нужный хэщ получится раньше.

Вообще странно. Алгоритм MD5 разрабатывался специально с такой целью, чтобы подобрать нужный хэш было очень трудно. Поэтому результат по взлому MD5 нужно срочно публиковать!


 
DiamondShark ©   (2005-07-11 23:08) [33]


> Поэтому результат по взлому MD5 нужно срочно публиковать!

Подбор -- это не взлом. Результаты подбора нет смысла публиковать.

Взломом считался бы алгоритм, позволяющий по хэшу сгенерировать последовательность, дающую этот хэш.


 
palva ©   (2005-07-11 23:40) [34]

> Подбор -- это не взлом.
Ну не знаю как назвать, - успешная атака brute force.
http://dict.kolbi.ru/cgi-bin/dict2/view2.pl?search=OK&word=brute-force%20attack
Обычно используется для взлома пароля, когда система вместо пароля хранит его хэш. Получаем пароль, отличный от первоначального, но пригодный для аутентификации. Для коротких паролей это практикуют, но не для 128 битов.

Публиковать же надо сам факт, что к файлу с данным MD5-хэшем довольно легко подобрать другой файл с тем же MD5-хэшем. Это будет означать, что MD5 больше нельзя использовать для тех целей, для которых он используется. А обыватель выразится короче: MD5 взломан.


 
Игорь Шевченко ©   (2005-07-12 01:31) [35]

chili   (11.07.05 17:24) [13]


> А других идей нет?


Есть, составить список разрешенных к запуску программ, остальные не запускать. Средствами системы.


 
A_r_t_e_m   (2005-07-14 09:12) [36]

Что за бред про MD5? Какой подбор? Какой алгоритм взлома? Это доказанная НЕОБРАТИМАЯ функция и никаких алгоритмов быть не может. А подбор возможен только для хэшей от небольших строк из символов одного алфавита... хэш от файлы вы будете подбирать несколько жизней!



Страницы: 1 вся ветка

Форум: "Основная";
Текущий архив: 2005.07.31;
Скачать: [xml.tar.bz2];

Наверх




Память: 0.53 MB
Время: 0.046 c
1-1121244630
Вольный Стрелок
2005-07-13 12:50
2005.07.31
Консольное приложение - косой вывод кириллицы на экран


1-1121085518
Viktop
2005-07-11 16:38
2005.07.31
Встроить срь в Delphi


8-1111166253
seregka
2005-03-18 20:17
2005.07.31
Cжатие jpg до определенного размера


14-1121146213
Ega23
2005-07-12 09:30
2005.07.31
С днем рождения! 12 июля


1-1121085805
Kyro
2005-07-11 16:43
2005.07.31
Местоположение приложения





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский