Форум: "Потрепаться";
Текущий архив: 2003.12.23;
Скачать: [xml.tar.bz2];
ВнизНадежно ли PGP шифрование? Найти похожие ветки
← →
Ru (2003-11-28 11:06) [40]>Reindeer Moss Eater © (28.11.03 10:49) [38]
"Стандарт шифрования данных DES, который ANSI называет DEA, а ISO - DEA-1, за 20 лет стал мировым стандартом. Хотя на нём и появился налёт старости, он весьма прилично выдержал годы криптоанализа и всё ещё остаётся безопасным по отношению ко вмем врагам."
если такой реликт как DES держится, то что говорить о более новом алгоритме положенном в основу PGP?
← →
BlackTiger (2003-11-28 11:10) [41]Пролетало как-то в новостях. Хорошая реклама PGP получилась.
Рассказывалось, что полиция, кажется британская или испанская, захватила несколько карманных компьютеров, принадледавших крупной терростической организации (то ли IRA, то ли баскам). На них все оказалось зашифровано с помощью PGP. Они, несчастные, даже обратились к создателю PGP (не помню как его зовут), а он сказал, что даже если бы захотел им помочь, то не смог бы. И не потому, что такой вредный, а потому что не существует, даже теоритического, способа взлома PGP. Думаю этим сказано все. Так эта инфа на компьютерах и осталась закрытой.
← →
Style (2003-11-28 11:12) [42]2 App
а если xor по 8 байтовому ключу..
На сколько это быстро?
и как вообще можно определить какой ключь используется не зная ни куска исходных данных - вот этого я не понимаю
← →
BlackTiger (2003-11-28 11:21) [43]2Style: вообще-то, если есть доступ к программе, которая шифрует/расшифровывает, то делают "reverse-engineering" или дизасемблируют. Сложнее расшифровывать "перехваченную" инфу. Тут помогает лингвистический анализ языка послания (например, в английском языке чаще всего встречается буквосочетание "the", а в русском языке - буква "а", и тыды). Это самый простой способ взлома самого простого способа шифрования, когда шифруется один символ в другой.
← →
Reindeer Moss Eater (2003-11-28 11:21) [44]и как вообще можно определить какой ключь используется не зная ни куска исходных данных - вот этого я не понимаю
Зато понимают криптоаналитики.
Шифротекст накладывается сам на себя, и ишется процент совпадений в нем и в результате. Потом делается сдвиг текстов относительно друг друга и все повторяется.
Статистика говорит, что при сдвигах кратных длине настоящего ключа процент совпадений будет отличаться от остальных случаев.
Это лишь один из методов.
← →
Ru (2003-11-28 11:21) [45]>Style © (28.11.03 11:12) [42]
Вот вам код (глюкавый):
{ **** UBPFD *********** by delphibase.endimus.com ****
>> Кодировка полиалфавитным шифром Вигенера или xor кодировка
одна функция для кодирования и декодирования
Input - входная строка. При кодировании это незакодированная строка, при декодировнии это закодированная строка.
Key - слово ключ один и тот же в обоих случаях.
При совпадении символов во входной строке и строке ключе на выходе получается символ "#0".
Зависимости: Стандартные модули
Автор: Ru, DiVo_Ru@rambler.ru, Одесса
Copyright: DiVo 2002 creator Ru
Дата: 18 ноября 2002 г.
***************************************************** }
function VigenerCoDec(Input,Key:pchar):pchar;
var
i,j:integer;
tmps,text:string;
begin
text:=Input;
for i:=1 to length(text) do
begin
if i>length(key) then j:=i mod length(key) else j:=i;
tmps:=tmps+chr((ord(text[i]))xor(ord(key[j])));
end;
result:=pchar(tmps);
end;
и методом простого перебора ... не забудте время засечь :)
← →
Reindeer Moss Eater (2003-11-28 11:32) [46]...И не потому, что такой вредный, а потому что не существует, даже теоритического, способа взлома PGP. Думаю этим сказано все. Так эта инфа на компьютерах и осталась закрытой.
Судить об этом трудно. Если террористы использовали первые версии PGP написанные во времена когда Фил Зиммерман еще подвергался серьезным преследованиям со стороны властей Штатов, то может и осталась та информация нераскрытой.
То же самое касается и любого отечественного продукта, имеющего необходимые сертификаты.
← →
Style (2003-11-28 11:37) [47]2 Reindeer Moss Eater ©
Я так понимаю что если ключ что-то типа:
xuyq9G&%#![0-8fhw-214(+$@*!^&
то данный перебор займет немеррено времени... К тому же как мы сможем определить его размер???
к тому же если данные чистый кусок машинного кода?
Хотя Тогда наверно применяют анализ машинного кода
т.е. можно искать операторы mov и jmp? и опять методом перебора дешифровать тот адресс на они который ссылаются?
Все равно это долго. скорее проще отслеживать дебагером что делает программа и как декодирует..
2 Ru -да сам алгоритм понятен, и почему ноль получается тоже понятно, а теперь сами подумайте сколько это займет времени если подбирать ключь методом простого перебора?
← →
Layner (2003-11-28 11:41) [48]ПОсоветуйте, как зашифравать папку на диске и все ее содержимое методом PGP?
← →
Reindeer Moss Eater (2003-11-28 11:41) [49]2 Reindeer Moss Eater ©
Я так понимаю что если ключ что-то типа:
xuyq9G&%#![0-8fhw-214(+$@*!^&
то данный перебор займет немеррено времени... К тому же как мы сможем определить его размер???
Размер чего? Ключа?
Так если он "что то типа xuyq9G&%#![0-8fhw-214(+$@*!^&" то в чем проблема определить его длину?
к тому же если данные чистый кусок машинного кода?
Не понял. Что чистое, а что кусок?
← →
Ru (2003-11-28 11:44) [50]>BlackTiger © (28.11.03 11:10) [41]
Кому можно больше верить новостям или профессионалам:
Ru © (28.11.03 11:06) [40]
взято из Брюс Штайер "Прикладная Криптография"
>Style © (28.11.03 11:37) [47]
При указанном условии (8 байт = 64 бита) довольно шустро. Даже если условие ещё поднять, то же шустро (так для справки есть аппаратные системы xor-кодирования :) там моментально).
Если текст большой то xor лучше брать стандарнтыми методами криптоанализа: статистика встречаемости и сравнение со статистикой для разных языков.
← →
Reindeer Moss Eater (2003-11-28 11:46) [51]Брюс Ш найер
← →
Style (2003-11-28 11:46) [52]2 Reindeer Moss Eater ©
Нет У нас есть только данные как мы можем определить размер ключа?
Вот к примеру данные - это текст (но вот на его месте может быть и машинный код):
ўЧ
← →
Ru (2003-11-28 11:46) [53]>Layner © (28.11.03 11:41) [48]
загнать содержимое папки в поток
(возможно сохранить в виде нетипизированного файла)
обработать поток/файл при помощи PGP
← →
Style (2003-11-28 11:48) [54]2Layner - а чем PGPDisk не устраивает?
← →
Reindeer Moss Eater (2003-11-28 11:49) [55]Нет У нас есть только данные как мы можем определить размер ключа?
Накладывая данные на них же самих и циклически сдвигая. Я же написал вроде уже.
← →
Ru (2003-11-28 11:49) [56]>Reindeer Moss Eater © (28.11.03 11:46) [51]
да, ошибся.
>Style © (28.11.03 11:46) [52]
зависит от метода кодирования если это обычный код, то всё довольно просто - ключ можно и не знать, чтобы декодировать, а различные методы ассиметричного кодирования - про попытку декодирования можно забыть.
← →
Style (2003-11-28 11:56) [57]Ru,
Reindeer Moss Eater ©
Я смысл понял...
А если я беру ключь и не просто последовательно его накладываю, а по определенному принципу то про расшифрование данного данных не зная этого принципа - можно забыть?
← →
Reindeer Moss Eater (2003-11-28 11:59) [58]Style ©
Речь шла всего лишь об определении длины ключа, на котором получен имеющийся шифротекст. И ни о чем более.
← →
Style (2003-11-28 12:03) [59]Тогда непонятно вот это:
2Ru> ключ можно и не знать, чтобы декодировать
← →
Reindeer Moss Eater (2003-11-28 12:05) [60]Наверное имелся ввиду шифр Цезаря или какой-нибудь другой с длиной ключа = 1 символу алфавита
← →
Ru (2003-11-28 12:11) [61]>Style © (28.11.03 12:03) [59]
допустим у нас есть достаточно длинная шифровка.
проведя анализ (подсчитав частоту с которой встречаются различные символы в шифровке) мы получаем таблицу вида: символ - частота.
у нас имеются таблицы для разных языков: символ - частота.
проведя сравнение полученной и имеющихся таблиц мы приходи к выводу о том на каком языке написано исходное послание.
установив язык делаем простую замену: шифрованный символ -> символ языка с такой же частотой появления.
← →
Style (2003-11-28 12:12) [62]Reindeer Moss Eater ©
Ужас какой-то к примеру мы берем простое xor кодирование
Просто мне кажеться если длинна ключа равна хоть 12 символов на декодирование данных уйдет уйма времени к тому же как переберать данные если мы не знаем что должно получиться в итоге, или например не можем применить пробный образаец при переборе не зная принципа проверки...
← →
Reindeer Moss Eater (2003-11-28 12:20) [63]Style ©
Это не твоя забота. Правительства мировых держав и держав поменьше работают над этой проблемой.
:)
← →
Style (2003-11-28 12:25) [64]Предположим есть программа -
хочу сделать так
перепесать несколько очень важных функций программы в машинный код и записать их в константы:
program console;
uses
Windows;
const
SetInc = CHR($C7)+CHR($00)+CHR($E4)+CHR($00)+CHR($00)+CHR($00)+CHR($c3)+CHR($90);
{$R *.RES}
var
com: string;
addr: integer;
value: integer;
begin
com := setinc;
addr := integer(pointer(@com)^);
value := integer(@value);
asm
mov eax, value;
call dword ptr addr;
end;
write(Chr(value));
end.
Собственно здесь все понятно константа ставится переменной
затем выполняется именно тот код который находиться в переменной.
В данном примере Value - принимает значение $E4
А вот что если закодировать эту константу определенным ключем.. И затем при выполнении брать ключь не из программы - завязанный на время компиляции и версию программы: дешифровывать ее в переменную и выполнять тот или иной код?
Как вам такая идея..
← →
Reindeer Moss Eater (2003-11-28 12:29) [65]Мне больше по душе готовые реализации WellKnown алогоритмов в OpenSource
← →
AndreyS (2003-11-28 14:25) [66]Насколько я помню в RSA кроме открытого ключа обязательно доступна
еще одно число с помощью которого свертка (шифрование) и осуществляется,
которое представляет из себя произведение больших простых чисел.
Не передав его ни о какой дешифровки речи идти не может на стороне
получателя.
Если кто-нибудь факторизует это число, то достаточно знать открытый
ключ и два фактора этого числа, а секретный ключ в этом случае уже никому не
нужен будет - расшифруют все и так. Простым перебором никто давно
уже не факторизуетт. Давно известны другие весьма шустрые алгоритмы
которые способны за 4месяца факторизовать 155 digit (512 bit) число
(правда в распределенке-эквивалент примерно 50 современных персоналок)
Тоесть для супперкомпа министерства обороны это наверное не проблема.
А на большие числа для производителей PGP правительством вроде
наложен запрет(может и нет, но краем уха слашал что так).
Страницы: 1 2 вся ветка
Форум: "Потрепаться";
Текущий архив: 2003.12.23;
Скачать: [xml.tar.bz2];
Память: 0.58 MB
Время: 0.01 c