Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Потрепаться";
Текущий архив: 2003.12.23;
Скачать: [xml.tar.bz2];

Вниз

Надежно ли PGP шифрование?   Найти похожие ветки 

 
Ru   (2003-11-28 11:06) [40]

>Reindeer Moss Eater © (28.11.03 10:49) [38]

"Стандарт шифрования данных DES, который ANSI называет DEA, а ISO - DEA-1, за 20 лет стал мировым стандартом. Хотя на нём и появился налёт старости, он весьма прилично выдержал годы криптоанализа и всё ещё остаётся безопасным по отношению ко вмем врагам."

если такой реликт как DES держится, то что говорить о более новом алгоритме положенном в основу PGP?


 
BlackTiger   (2003-11-28 11:10) [41]

Пролетало как-то в новостях. Хорошая реклама PGP получилась.

Рассказывалось, что полиция, кажется британская или испанская, захватила несколько карманных компьютеров, принадледавших крупной терростической организации (то ли IRA, то ли баскам). На них все оказалось зашифровано с помощью PGP. Они, несчастные, даже обратились к создателю PGP (не помню как его зовут), а он сказал, что даже если бы захотел им помочь, то не смог бы. И не потому, что такой вредный, а потому что не существует, даже теоритического, способа взлома PGP. Думаю этим сказано все. Так эта инфа на компьютерах и осталась закрытой.


 
Style   (2003-11-28 11:12) [42]

2 App

а если xor по 8 байтовому ключу..

На сколько это быстро?

и как вообще можно определить какой ключь используется не зная ни куска исходных данных - вот этого я не понимаю


 
BlackTiger   (2003-11-28 11:21) [43]

2Style: вообще-то, если есть доступ к программе, которая шифрует/расшифровывает, то делают "reverse-engineering" или дизасемблируют. Сложнее расшифровывать "перехваченную" инфу. Тут помогает лингвистический анализ языка послания (например, в английском языке чаще всего встречается буквосочетание "the", а в русском языке - буква "а", и тыды). Это самый простой способ взлома самого простого способа шифрования, когда шифруется один символ в другой.


 
Reindeer Moss Eater   (2003-11-28 11:21) [44]

и как вообще можно определить какой ключь используется не зная ни куска исходных данных - вот этого я не понимаю

Зато понимают криптоаналитики.
Шифротекст накладывается сам на себя, и ишется процент совпадений в нем и в результате. Потом делается сдвиг текстов относительно друг друга и все повторяется.
Статистика говорит, что при сдвигах кратных длине настоящего ключа процент совпадений будет отличаться от остальных случаев.
Это лишь один из методов.


 
Ru   (2003-11-28 11:21) [45]

>Style © (28.11.03 11:12) [42]

Вот вам код (глюкавый):
{ **** UBPFD *********** by delphibase.endimus.com ****
>> Кодировка полиалфавитным шифром Вигенера или xor кодировка

одна функция для кодирования и декодирования
Input - входная строка. При кодировании это незакодированная строка, при декодировнии это закодированная строка.
Key - слово ключ один и тот же в обоих случаях.

При совпадении символов во входной строке и строке ключе на выходе получается символ "#0".

Зависимости: Стандартные модули
Автор: Ru, DiVo_Ru@rambler.ru, Одесса
Copyright: DiVo 2002 creator Ru
Дата: 18 ноября 2002 г.
***************************************************** }

function VigenerCoDec(Input,Key:pchar):pchar;
var
i,j:integer;
tmps,text:string;
begin
text:=Input;
for i:=1 to length(text) do
begin
if i>length(key) then j:=i mod length(key) else j:=i;
tmps:=tmps+chr((ord(text[i]))xor(ord(key[j])));
end;
result:=pchar(tmps);
end;

и методом простого перебора ... не забудте время засечь :)


 
Reindeer Moss Eater   (2003-11-28 11:32) [46]

...И не потому, что такой вредный, а потому что не существует, даже теоритического, способа взлома PGP. Думаю этим сказано все. Так эта инфа на компьютерах и осталась закрытой.

Судить об этом трудно. Если террористы использовали первые версии PGP написанные во времена когда Фил Зиммерман еще подвергался серьезным преследованиям со стороны властей Штатов, то может и осталась та информация нераскрытой.

То же самое касается и любого отечественного продукта, имеющего необходимые сертификаты.


 
Style   (2003-11-28 11:37) [47]

2 Reindeer Moss Eater ©
Я так понимаю что если ключ что-то типа:
xuyq9G&%#![0-8fhw-214(+$@*!^&
то данный перебор займет немеррено времени... К тому же как мы сможем определить его размер???
к тому же если данные чистый кусок машинного кода?

Хотя Тогда наверно применяют анализ машинного кода
т.е. можно искать операторы mov и jmp? и опять методом перебора дешифровать тот адресс на они который ссылаются?

Все равно это долго. скорее проще отслеживать дебагером что делает программа и как декодирует..

2 Ru -да сам алгоритм понятен, и почему ноль получается тоже понятно, а теперь сами подумайте сколько это займет времени если подбирать ключь методом простого перебора?


 
Layner   (2003-11-28 11:41) [48]

ПОсоветуйте, как зашифравать папку на диске и все ее содержимое методом PGP?


 
Reindeer Moss Eater   (2003-11-28 11:41) [49]

2 Reindeer Moss Eater ©
Я так понимаю что если ключ что-то типа:
xuyq9G&%#![0-8fhw-214(+$@*!^&
то данный перебор займет немеррено времени... К тому же как мы сможем определить его размер???


Размер чего? Ключа?
Так если он "что то типа xuyq9G&%#![0-8fhw-214(+$@*!^&" то в чем проблема определить его длину?

к тому же если данные чистый кусок машинного кода?
Не понял. Что чистое, а что кусок?


 
Ru   (2003-11-28 11:44) [50]

>BlackTiger © (28.11.03 11:10) [41]

Кому можно больше верить новостям или профессионалам:
Ru © (28.11.03 11:06) [40]
взято из Брюс Штайер "Прикладная Криптография"

>Style © (28.11.03 11:37) [47]

При указанном условии (8 байт = 64 бита) довольно шустро. Даже если условие ещё поднять, то же шустро (так для справки есть аппаратные системы xor-кодирования :) там моментально).
Если текст большой то xor лучше брать стандарнтыми методами криптоанализа: статистика встречаемости и сравнение со статистикой для разных языков.


 
Reindeer Moss Eater   (2003-11-28 11:46) [51]

Брюс Ш найер


 
Style   (2003-11-28 11:46) [52]

2 Reindeer Moss Eater ©

Нет У нас есть только данные как мы можем определить размер ключа?

Вот к примеру данные - это текст (но вот на его месте может быть и машинный код):
ўЧ


 
Ru   (2003-11-28 11:46) [53]

>Layner © (28.11.03 11:41) [48]

загнать содержимое папки в поток
(возможно сохранить в виде нетипизированного файла)
обработать поток/файл при помощи PGP


 
Style   (2003-11-28 11:48) [54]

2Layner - а чем PGPDisk не устраивает?


 
Reindeer Moss Eater   (2003-11-28 11:49) [55]

Нет У нас есть только данные как мы можем определить размер ключа?

Накладывая данные на них же самих и циклически сдвигая. Я же написал вроде уже.


 
Ru   (2003-11-28 11:49) [56]

>Reindeer Moss Eater © (28.11.03 11:46) [51]

да, ошибся.

>Style © (28.11.03 11:46) [52]

зависит от метода кодирования если это обычный код, то всё довольно просто - ключ можно и не знать, чтобы декодировать, а различные методы ассиметричного кодирования - про попытку декодирования можно забыть.


 
Style   (2003-11-28 11:56) [57]

Ru,
Reindeer Moss Eater ©

Я смысл понял...

А если я беру ключь и не просто последовательно его накладываю, а по определенному принципу то про расшифрование данного данных не зная этого принципа - можно забыть?


 
Reindeer Moss Eater   (2003-11-28 11:59) [58]

Style ©

Речь шла всего лишь об определении длины ключа, на котором получен имеющийся шифротекст. И ни о чем более.


 
Style   (2003-11-28 12:03) [59]

Тогда непонятно вот это:
2Ru> ключ можно и не знать, чтобы декодировать


 
Reindeer Moss Eater   (2003-11-28 12:05) [60]

Наверное имелся ввиду шифр Цезаря или какой-нибудь другой с длиной ключа = 1 символу алфавита


 
Ru   (2003-11-28 12:11) [61]

>Style © (28.11.03 12:03) [59]

допустим у нас есть достаточно длинная шифровка.
проведя анализ (подсчитав частоту с которой встречаются различные символы в шифровке) мы получаем таблицу вида: символ - частота.
у нас имеются таблицы для разных языков: символ - частота.
проведя сравнение полученной и имеющихся таблиц мы приходи к выводу о том на каком языке написано исходное послание.
установив язык делаем простую замену: шифрованный символ -> символ языка с такой же частотой появления.


 
Style   (2003-11-28 12:12) [62]

Reindeer Moss Eater ©

Ужас какой-то к примеру мы берем простое xor кодирование

Просто мне кажеться если длинна ключа равна хоть 12 символов на декодирование данных уйдет уйма времени к тому же как переберать данные если мы не знаем что должно получиться в итоге, или например не можем применить пробный образаец при переборе не зная принципа проверки...


 
Reindeer Moss Eater   (2003-11-28 12:20) [63]

Style ©

Это не твоя забота. Правительства мировых держав и держав поменьше работают над этой проблемой.

:)


 
Style   (2003-11-28 12:25) [64]

Предположим есть программа -
хочу сделать так
перепесать несколько очень важных функций программы в машинный код и записать их в константы:

program console;

uses
Windows;

const
SetInc = CHR($C7)+CHR($00)+CHR($E4)+CHR($00)+CHR($00)+CHR($00)+CHR($c3)+CHR($90);

{$R *.RES}

var
com: string;
addr: integer;
value: integer;

begin
com := setinc;
addr := integer(pointer(@com)^);
value := integer(@value);
asm
mov eax, value;
call dword ptr addr;
end;
write(Chr(value));

end.

Собственно здесь все понятно константа ставится переменной
затем выполняется именно тот код который находиться в переменной.

В данном примере Value - принимает значение $E4

А вот что если закодировать эту константу определенным ключем.. И затем при выполнении брать ключь не из программы - завязанный на время компиляции и версию программы: дешифровывать ее в переменную и выполнять тот или иной код?

Как вам такая идея..


 
Reindeer Moss Eater   (2003-11-28 12:29) [65]

Мне больше по душе готовые реализации WellKnown алогоритмов в OpenSource


 
AndreyS   (2003-11-28 14:25) [66]

Насколько я помню в RSA кроме открытого ключа обязательно доступна
еще одно число с помощью которого свертка (шифрование) и осуществляется,
которое представляет из себя произведение больших простых чисел.
Не передав его ни о какой дешифровки речи идти не может на стороне
получателя.
Если кто-нибудь факторизует это число, то достаточно знать открытый
ключ и два фактора этого числа, а секретный ключ в этом случае уже никому не
нужен будет - расшифруют все и так. Простым перебором никто давно
уже не факторизуетт. Давно известны другие весьма шустрые алгоритмы
которые способны за 4месяца факторизовать 155 digit (512 bit) число
(правда в распределенке-эквивалент примерно 50 современных персоналок)
Тоесть для супперкомпа министерства обороны это наверное не проблема.
А на большие числа для производителей PGP правительством вроде
наложен запрет(может и нет, но краем уха слашал что так).



Страницы: 1 2 вся ветка

Форум: "Потрепаться";
Текущий архив: 2003.12.23;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.58 MB
Время: 0.01 c
6-75298
ChayNik
2003-10-27 04:17
2003.12.23
Помогите Чайнику


1-75165
Checist [root]
2003-12-09 15:03
2003.12.23
!!! ОБРАЩЕНИЕ К ЭЛЕМЕНТАМ !!!


14-75404
Фагот
2003-11-27 11:07
2003.12.23
Сертификация


7-75437
SlavaZ
2003-10-21 09:22
2003.12.23
Запись CD


1-75191
Japan
2003-12-11 23:16
2003.12.23
Снимок экрана





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский