Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2003.12.23;
Скачать: CL | DM;

Вниз

Надежно ли PGP шифрование?   Найти похожие ветки 

 
Ru ©   (2003-11-28 11:06) [40]

>Reindeer Moss Eater © (28.11.03 10:49) [38]

"Стандарт шифрования данных DES, который ANSI называет DEA, а ISO - DEA-1, за 20 лет стал мировым стандартом. Хотя на нём и появился налёт старости, он весьма прилично выдержал годы криптоанализа и всё ещё остаётся безопасным по отношению ко вмем врагам."

если такой реликт как DES держится, то что говорить о более новом алгоритме положенном в основу PGP?


 
BlackTiger ©   (2003-11-28 11:10) [41]

Пролетало как-то в новостях. Хорошая реклама PGP получилась.

Рассказывалось, что полиция, кажется британская или испанская, захватила несколько карманных компьютеров, принадледавших крупной терростической организации (то ли IRA, то ли баскам). На них все оказалось зашифровано с помощью PGP. Они, несчастные, даже обратились к создателю PGP (не помню как его зовут), а он сказал, что даже если бы захотел им помочь, то не смог бы. И не потому, что такой вредный, а потому что не существует, даже теоритического, способа взлома PGP. Думаю этим сказано все. Так эта инфа на компьютерах и осталась закрытой.


 
Style ©   (2003-11-28 11:12) [42]

2 App

а если xor по 8 байтовому ключу..

На сколько это быстро?

и как вообще можно определить какой ключь используется не зная ни куска исходных данных - вот этого я не понимаю


 
BlackTiger ©   (2003-11-28 11:21) [43]

2Style: вообще-то, если есть доступ к программе, которая шифрует/расшифровывает, то делают "reverse-engineering" или дизасемблируют. Сложнее расшифровывать "перехваченную" инфу. Тут помогает лингвистический анализ языка послания (например, в английском языке чаще всего встречается буквосочетание "the", а в русском языке - буква "а", и тыды). Это самый простой способ взлома самого простого способа шифрования, когда шифруется один символ в другой.


 
Reindeer Moss Eater ©   (2003-11-28 11:21) [44]

и как вообще можно определить какой ключь используется не зная ни куска исходных данных - вот этого я не понимаю

Зато понимают криптоаналитики.
Шифротекст накладывается сам на себя, и ишется процент совпадений в нем и в результате. Потом делается сдвиг текстов относительно друг друга и все повторяется.
Статистика говорит, что при сдвигах кратных длине настоящего ключа процент совпадений будет отличаться от остальных случаев.
Это лишь один из методов.


 
Ru ©   (2003-11-28 11:21) [45]

>Style © (28.11.03 11:12) [42]

Вот вам код (глюкавый):
{ **** UBPFD *********** by delphibase.endimus.com ****
>> Кодировка полиалфавитным шифром Вигенера или xor кодировка

одна функция для кодирования и декодирования
Input - входная строка. При кодировании это незакодированная строка, при декодировнии это закодированная строка.
Key - слово ключ один и тот же в обоих случаях.

При совпадении символов во входной строке и строке ключе на выходе получается символ "#0".

Зависимости: Стандартные модули
Автор: Ru, DiVo_Ru@rambler.ru, Одесса
Copyright: DiVo 2002 creator Ru
Дата: 18 ноября 2002 г.
***************************************************** }

function VigenerCoDec(Input,Key:pchar):pchar;
var
i,j:integer;
tmps,text:string;
begin
text:=Input;
for i:=1 to length(text) do
begin
if i>length(key) then j:=i mod length(key) else j:=i;
tmps:=tmps+chr((ord(text[i]))xor(ord(key[j])));
end;
result:=pchar(tmps);
end;

и методом простого перебора ... не забудте время засечь :)


 
Reindeer Moss Eater ©   (2003-11-28 11:32) [46]

...И не потому, что такой вредный, а потому что не существует, даже теоритического, способа взлома PGP. Думаю этим сказано все. Так эта инфа на компьютерах и осталась закрытой.

Судить об этом трудно. Если террористы использовали первые версии PGP написанные во времена когда Фил Зиммерман еще подвергался серьезным преследованиям со стороны властей Штатов, то может и осталась та информация нераскрытой.

То же самое касается и любого отечественного продукта, имеющего необходимые сертификаты.


 
Style ©   (2003-11-28 11:37) [47]

2 Reindeer Moss Eater ©
Я так понимаю что если ключ что-то типа:
xuyq9G&%#![0-8fhw-214(+$@*!^&
то данный перебор займет немеррено времени... К тому же как мы сможем определить его размер???
к тому же если данные чистый кусок машинного кода?

Хотя Тогда наверно применяют анализ машинного кода
т.е. можно искать операторы mov и jmp? и опять методом перебора дешифровать тот адресс на они который ссылаются?

Все равно это долго. скорее проще отслеживать дебагером что делает программа и как декодирует..

2 Ru -да сам алгоритм понятен, и почему ноль получается тоже понятно, а теперь сами подумайте сколько это займет времени если подбирать ключь методом простого перебора?


 
Layner ©   (2003-11-28 11:41) [48]

ПОсоветуйте, как зашифравать папку на диске и все ее содержимое методом PGP?


 
Reindeer Moss Eater ©   (2003-11-28 11:41) [49]

2 Reindeer Moss Eater ©
Я так понимаю что если ключ что-то типа:
xuyq9G&%#![0-8fhw-214(+$@*!^&
то данный перебор займет немеррено времени... К тому же как мы сможем определить его размер???


Размер чего? Ключа?
Так если он "что то типа xuyq9G&%#![0-8fhw-214(+$@*!^&" то в чем проблема определить его длину?

к тому же если данные чистый кусок машинного кода?
Не понял. Что чистое, а что кусок?


 
Ru ©   (2003-11-28 11:44) [50]

>BlackTiger © (28.11.03 11:10) [41]

Кому можно больше верить новостям или профессионалам:
Ru © (28.11.03 11:06) [40]
взято из Брюс Штайер "Прикладная Криптография"

>Style © (28.11.03 11:37) [47]

При указанном условии (8 байт = 64 бита) довольно шустро. Даже если условие ещё поднять, то же шустро (так для справки есть аппаратные системы xor-кодирования :) там моментально).
Если текст большой то xor лучше брать стандарнтыми методами криптоанализа: статистика встречаемости и сравнение со статистикой для разных языков.


 
Reindeer Moss Eater ©   (2003-11-28 11:46) [51]

Брюс Ш найер


 
Style ©   (2003-11-28 11:46) [52]

2 Reindeer Moss Eater ©

Нет У нас есть только данные как мы можем определить размер ключа?

Вот к примеру данные - это текст (но вот на его месте может быть и машинный код):
ўЧ


 
Ru ©   (2003-11-28 11:46) [53]

>Layner © (28.11.03 11:41) [48]

загнать содержимое папки в поток
(возможно сохранить в виде нетипизированного файла)
обработать поток/файл при помощи PGP


 
Style ©   (2003-11-28 11:48) [54]

2Layner - а чем PGPDisk не устраивает?


 
Reindeer Moss Eater ©   (2003-11-28 11:49) [55]

Нет У нас есть только данные как мы можем определить размер ключа?

Накладывая данные на них же самих и циклически сдвигая. Я же написал вроде уже.


 
Ru ©   (2003-11-28 11:49) [56]

>Reindeer Moss Eater © (28.11.03 11:46) [51]

да, ошибся.

>Style © (28.11.03 11:46) [52]

зависит от метода кодирования если это обычный код, то всё довольно просто - ключ можно и не знать, чтобы декодировать, а различные методы ассиметричного кодирования - про попытку декодирования можно забыть.


 
Style ©   (2003-11-28 11:56) [57]

Ru,
Reindeer Moss Eater ©

Я смысл понял...

А если я беру ключь и не просто последовательно его накладываю, а по определенному принципу то про расшифрование данного данных не зная этого принципа - можно забыть?


 
Reindeer Moss Eater ©   (2003-11-28 11:59) [58]

Style ©

Речь шла всего лишь об определении длины ключа, на котором получен имеющийся шифротекст. И ни о чем более.


 
Style ©   (2003-11-28 12:03) [59]

Тогда непонятно вот это:
2Ru> ключ можно и не знать, чтобы декодировать


 
Reindeer Moss Eater ©   (2003-11-28 12:05) [60]

Наверное имелся ввиду шифр Цезаря или какой-нибудь другой с длиной ключа = 1 символу алфавита


 
Ru ©   (2003-11-28 12:11) [61]

>Style © (28.11.03 12:03) [59]

допустим у нас есть достаточно длинная шифровка.
проведя анализ (подсчитав частоту с которой встречаются различные символы в шифровке) мы получаем таблицу вида: символ - частота.
у нас имеются таблицы для разных языков: символ - частота.
проведя сравнение полученной и имеющихся таблиц мы приходи к выводу о том на каком языке написано исходное послание.
установив язык делаем простую замену: шифрованный символ -> символ языка с такой же частотой появления.


 
Style ©   (2003-11-28 12:12) [62]

Reindeer Moss Eater ©

Ужас какой-то к примеру мы берем простое xor кодирование

Просто мне кажеться если длинна ключа равна хоть 12 символов на декодирование данных уйдет уйма времени к тому же как переберать данные если мы не знаем что должно получиться в итоге, или например не можем применить пробный образаец при переборе не зная принципа проверки...


 
Reindeer Moss Eater ©   (2003-11-28 12:20) [63]

Style ©

Это не твоя забота. Правительства мировых держав и держав поменьше работают над этой проблемой.

:)


 
Style ©   (2003-11-28 12:25) [64]

Предположим есть программа -
хочу сделать так
перепесать несколько очень важных функций программы в машинный код и записать их в константы:

program console;

uses
Windows;

const
SetInc = CHR($C7)+CHR($00)+CHR($E4)+CHR($00)+CHR($00)+CHR($00)+CHR($c3)+CHR($90);

{$R *.RES}

var
com: string;
addr: integer;
value: integer;

begin
com := setinc;
addr := integer(pointer(@com)^);
value := integer(@value);
asm
mov eax, value;
call dword ptr addr;
end;
write(Chr(value));

end.

Собственно здесь все понятно константа ставится переменной
затем выполняется именно тот код который находиться в переменной.

В данном примере Value - принимает значение $E4

А вот что если закодировать эту константу определенным ключем.. И затем при выполнении брать ключь не из программы - завязанный на время компиляции и версию программы: дешифровывать ее в переменную и выполнять тот или иной код?

Как вам такая идея..


 
Reindeer Moss Eater ©   (2003-11-28 12:29) [65]

Мне больше по душе готовые реализации WellKnown алогоритмов в OpenSource


 
AndreyS   (2003-11-28 14:25) [66]

Насколько я помню в RSA кроме открытого ключа обязательно доступна
еще одно число с помощью которого свертка (шифрование) и осуществляется,
которое представляет из себя произведение больших простых чисел.
Не передав его ни о какой дешифровки речи идти не может на стороне
получателя.
Если кто-нибудь факторизует это число, то достаточно знать открытый
ключ и два фактора этого числа, а секретный ключ в этом случае уже никому не
нужен будет - расшифруют все и так. Простым перебором никто давно
уже не факторизуетт. Давно известны другие весьма шустрые алгоритмы
которые способны за 4месяца факторизовать 155 digit (512 bit) число
(правда в распределенке-эквивалент примерно 50 современных персоналок)
Тоесть для супперкомпа министерства обороны это наверное не проблема.
А на большие числа для производителей PGP правительством вроде
наложен запрет(может и нет, но краем уха слашал что так).



Страницы: 1 2 вся ветка

Текущий архив: 2003.12.23;
Скачать: CL | DM;

Наверх




Память: 0.61 MB
Время: 0.016 c
14-75385
SergP
2003-11-28 08:49
2003.12.23
Интернет - свалка всякой заразы....


1-75146
zergey
2003-12-10 07:05
2003.12.23
ActiveWorkbook.SaveAs


9-75071
TButton
2003-06-04 13:35
2003.12.23
DXImageList


14-75403
Dimman1
2003-11-27 16:23
2003.12.23
Почему при запуске WinXP идет обращение к дисководу


14-75308
SPeller
2003-11-26 17:30
2003.12.23
Н-да... Спам в нашей стране процветает...