Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2003.12.23;
Скачать: CL | DM;

Вниз

Если зашифровать текст...   Найти похожие ветки 

 
Legal Street   (2003-11-26 20:43) [0]

...просто обычным xor’ом (res = text xor key), возможно ли это будет расшифровать не зная ключа, без метода перебора?


 
Petr V. Abramov ©   (2003-11-26 20:54) [1]

При длине ключа равном длине текста - нельзя теоретически


 
Legal Street   (2003-11-26 21:22) [2]

Ну а если нет, если длинна ключа допустим 10 байт, а текст 1000, ключ естественно будет повторятся в цикле, сколько это вообще комбинаций, не знаю, я если честно не могу представить как это можно расшифровать…

А если нельзя, зачем тогда все эти крутые сложные алгоритмы шифрования…


 
Reindeer Moss Eater ©   (2003-11-26 21:45) [3]

А если нельзя, зачем тогда все эти крутые сложные алгоритмы шифрования…

Алгоритмы с открытыми ключами зачем?
Что бы тебе не ломать голову о том, как же передать своему корреспонденту этот ключ из 10 байт что бы никто другой его не поимел.
Это лишь одна из причин.


 
хм ©   (2003-11-26 21:47) [4]

Если текст не whitenoise, то расшифровать xor реально ИМХО


 
Игорь Шевченко ©   (2003-11-26 21:54) [5]


> Если текст не whitenoise, то расшифровать xor реально ИМХО


Но очень долго...


 
хм ©   (2003-11-26 21:56) [6]

А если на монстре за 10 (нули приписать) штук баксов?


 
Dimman1 ©   (2003-11-26 22:06) [7]

Ключ можно получить проксорив зашифрованный текст на расшифрованыый в принципе, ну так если кто не знает конечно... :)


 
Legal Street   (2003-11-26 22:11) [8]

Вообщем это очень длинный и нудный совсем не интересный процесс, заниматься которым никто не будет, правда ж это так?


 
Legal Street   (2003-11-26 22:19) [9]


> Dimman1 © (26.11.03 22:06) [7]

Понятное дело, но ведь расшифрованный текст никто не знает…


 
ИдиотЪ ©   (2003-11-27 00:46) [10]

98виндовский пароль тоже был зашифрован обычным хором, но взломали. Если есть программа, которая шифрует с этим же ключом любой текст, то методом подбора наверное можно


 
SergP ©   (2003-11-27 06:23) [11]


> без метода перебора?


А что значит "без метода перебора"?
ИМХО при любой расшифровке без перебора не обойтись. Просто то что будет зашифровано xor"ом будет намного легче подобрать, чем то что зашифровано каким-то нормальным методом. При той же длине ключа.


 
SkyRanger ©   (2003-11-27 07:32) [12]

Ну давайте взлянем на проблему технически:
Допустим есть строка:
"мама мыла раму"
Наш ключ "ByDк"
это для примера, тоды если мы Ксорим енту фигню, у нас при совпадении заксоренных букв, например "мама" и "мыла" будут совпадать заксоренные буквы "м" и "а", что уже является статистически измеряемым, а далее надо провести анализ, подсчитать какие символы чаще всего встречаются, на основе этого они будут отнесенны к какой то группе - гласные - согласные, затем у нас есть словарь, производится методом подстановки букв анализ и если слово, теоретически на 50% совпадает со словом в словаре, добавляем еще немного стат данных, таким образом проанализировав, не обязательно весь текст, а только часть, которая по длинне в 2 раза больше чем ключ, мы сможем найти ентот ключ, а произведя эту процедуру с еще одним фрагментом сравнить результаты...

Хотя тут можно пойти на хитрость и зашифроватть каким нит случайным способом, хотя наверно не прокатит...


 
Holy ©   (2003-11-27 07:54) [13]

Если я правильно помню хоть что-то из криптографии и не путаю... Текст зашифрованный xor вскрывается на раз-два-три. Я не помню точно методики, но кажется там идет вскрытие при использовании в качетве ключа самого текста, взятого со смещением. И достачно буквально 3-х действий для получения ключа.
А вообще-то, книг по криптографии в сети по уши. Если кому-то лень искать, то пишите я вышлю.


 
Рамиль ©   (2003-11-27 08:38) [14]

Holy © прав, xor вскрывается достаточно просто.
Legal Street, Вы не учитываеие еще одного основного принципа криптографии: алгоритм должен быть таким, что зная открытый и исходный текст нельзя было восстановить ключ, кроме как полным перебором. На первый взгляд это может быть неочевидным, но существует множество типов файлов с одинаковыми сигнатурами, и получить по ним ключ, перебрав, несколько сотен типов файлов дело пары минут.


 
Reindeer Moss Eater ©   (2003-11-27 11:01) [15]

Гилберт Вернам. Человек и пароход.
Изобретатель шифра, абсолютно не поддающегося взлому никакими методами.

Суть алгоритма: ксор на криптографически случайном ключе, длина которого превышает длину clear message.

Теперь о том, что понимается под абсолютно не поддающемся взлому шифре.
Имеем открытое сообщение "Мама мыла раму".
Берем криптографически случайный ключ длиной большей чем у сообщения и ксорим сообщение.
Получаем шифротекст, который отдаем на криптоанализ.

Криптоаналитик начинает в цикле подбирать возможные значения ключа и делать обратный ксор.
Спустя M лет он получает результат X1 который равен "Мама мыла папу"
Спустя N лет он получает результат X2 который равен "Папа мыл маму."
Спустя N лет он получает результат X2 который равен "Мама мыла раму"
Спустя O лет он получает результат X3 который равен "JFK убит Васей"

Так вот. В мире нет такого мат аппарата, который бы ответил на вопрос какой результат на самом деле правильный потому что все они равновероятны. А значит шифр Вернама невскрываем.


 
Anatoly Podgoretsky ©   (2003-11-27 11:04) [16]

Reindeer Moss Eater © (27.11.03 11:01) [15]
При том это не шутка, а чистая правда.


 
Vovchik_A ©   (2003-11-27 11:13) [17]

хм © (26.11.03 21:56) [6]
Когда пишут, что ключ длиной 512 байт был расшифрован командой программеров за несколько лимонов баксов и полгода времени, то ценность такой расшифровки крайне смонительна. ИМХО, конечно...


 
Danilka ©   (2003-11-27 11:16) [18]

[17] Vovchik_A © (27.11.03 11:13)
почему? совсем не сомнительно, если это позволит получить "несколько лимонов баксов"*K,
где K - коэффициент жадности, всегда больше единицы.


 
Vovchik_A ©   (2003-11-27 11:34) [19]

Danilka © (27.11.03 11:16) [18] :)
Смешно :)


 
NeyroSpace ©   (2003-11-27 13:22) [20]

Вы вот что... Возьмите ваши данные преобразуйте в графический формат не JPG, а в свой. А на той стороне прогой по распознованию текста их считывайте. Пока криптографы разберутся, Вы успеете прочитать достаточное кол-во книг по криптографии и в конце концой воспользуетесь PGP.exe
:-)


 
Рамиль ©   (2003-11-27 14:25) [21]

А я настоятельно советую прочитать вот это
http://www.pisoft.ru/verstak/kriptogr_1.htm


 
vidiv ©   (2003-11-27 14:26) [22]

Можно помимо xor-а прибавить 1 к каждому байту, или вообще прибавить номер позиции, переставить быйты в последовательности, навставлять лишних... В общем ключем является сам алгоритм


 
Holy ©   (2003-11-27 23:39) [23]

Блин, ну народ. Ну понесло. Вы передаете БД своей конторы. Объем 5Гб. Если ключ длиннее базы... Сколько часов будет уходить ваша база и ключ к ней. И какова вероятность того, что я не перехвачу и то и другое. Вообще вся криптография ИМХО построена на том, что пока вы подберете 2 простых числа длиной 512 бит каждое сообщение перестанет иметь смысл.
2vidiv ты не спрячешь статистических свойств текста, а кроме того... Если ключ алгоритм, то он закрытый. Закрытые алгоритмы, как правило менее устойчивые.
2Reindeer Moss Eater при взломе сообщений может быть известен контекст, а тогда число вариантов сократится.


 
Legal Street   (2003-11-28 00:16) [24]

Та причем здесь передать ключ, перехватить ключ, размеры базы, и т.д. и т.п., вопрос не в этом, допустим я передал кому-то зашифрованный файл, весь процесс шифрования протекал только на моем компе, никто не мог перехватить ни ключ, ни исходный файл, вопрос в том на сколько возможно этот файл расшифровать и каким способом…

Ну вообщем понятно что можно…


 
Legal Street   (2003-11-28 00:55) [25]

Вот например зашифрованный текст 15,0,21,27,13,16,6,4,10,31,0,11 самый обыкновенный простейший xor, но представляете как его можно расшифровать? Это ж сколько вариантов...невозможно...


 
Legal Street   (2003-11-28 01:00) [26]

Разве что Brute force поможет, вместе со словарем если, перебор – любое слово совпало – значит расшифрован, но я в начале говорил что нужно без перебора (с ним можно почти всегда расшифровать, просто долго это очень)…


 
SkyRanger ©   (2003-11-28 01:29) [27]

Тока я не понял прикола:
>Ни одна статья о криптографии не может обойтись без упоминания >указа Президента РФ от 03.04.95, который >запрещает "деятельность юридических и физических лиц, связанную >с разработкой, производством, реализацией и эксплуатацией >шифровальных средств … без лицензий, выданных ФАПСИ" >ограничение по длине ключа 32-40 бит – прим.авт.).

Я что не могу написать какую нить шифровальную программу или например для своего формата файлов простенький алгоритм???
Мне что лицензию у ФАПСИ получать нада или как??


 
Anatoly Podgoretsky ©   (2003-11-28 07:46) [28]

Всего 256^12 выдаст все варианты, но какой из них правильный


 
Рамиль ©   (2003-11-28 08:20) [29]


> SkyRanger

Указ Президента РФ от 3 апреля 1995 г. N 334
"О мерах по соблюдению законности в области разработки производства,
реализации и эксплуатации шифровальных средств, а также
предоставления услуг в области шифрования информации"
(с изменениями от 25 июля 2000 г.)
.....
4. В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации".
.....
6. Федеральной службе контрразведки Российской Федерации и Министерству внутренних дел Российской Федерации совместно с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации, Министерством Российской Федерации по налогам и сборам и Департаментом налоговой полиции Российской Федерации осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа.

Вот так вот:(


 
Anatoly Podgoretsky ©   (2003-11-28 08:43) [30]

Legal Street (28.11.03 00:55) [25]
Один из ътих вариантов будет Legal Street


 
Reindeer Moss Eater ©   (2003-11-28 09:34) [31]

Holy ©
2Reindeer Moss Eater при взломе сообщений может быть известен контекст, а тогда число вариантов сократится.

Только не надо забывать, что моменты получения этих сократившихся допустимых вариантов разненсены по времени на сотни тысяч и миллионы лет.


 
NeyroSpace ©   (2003-11-28 10:42) [32]

А кто сказал, что моя прога что-то шифрует? Это просто баг! А заплату я уже пишу... Скачайте обновления с сайта... приношу... за неудобства... чем я хуже мелкософта???
:-)


 
Legal Street   (2003-11-28 17:28) [33]


> Anatoly Podgoretsky © (28.11.03 08:43) [30]

Хм, а прикольно совпало - 12 символов, но это не так :)
Текст был - delphimaster
а ключ - key

Вот так вот...


 
Anatoly Podgoretsky ©   (2003-11-28 17:32) [34]

Как мы горили, при длине XOR ключа равной или большей длины, можно получить огромное количество любых решений.
delphimaster мастер тоже получится, только будет другой ключ для расшифровки.


 
Legal Street   (2003-11-28 17:38) [35]

не спорю



Страницы: 1 вся ветка

Текущий архив: 2003.12.23;
Скачать: CL | DM;

Наверх




Память: 0.56 MB
Время: 0.02 c
7-75413
Санёк
2003-10-19 16:53
2003.12.23
Помогите плиз


7-75435
Sembar
2003-10-14 13:33
2003.12.23
mplayer


8-75277
Zheks
2003-08-25 22:02
2003.12.23
Как Shape сделать прозрачным?


14-75387
ИдиотЪ
2003-11-28 14:58
2003.12.23
у кого больше, тот и прав?


14-75404
Фагот
2003-11-27 11:07
2003.12.23
Сертификация