Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Потрепаться";
Текущий архив: 2003.06.26;
Скачать: [xml.tar.bz2];

Вниз

Шифрация.   Найти похожие ветки 

 
Hacker.   (2003-06-05 17:19) [0]

Люди, кто может мне подсказать нормальный способ шифрования данных?


 
Ru   (2003-06-05 17:32) [1]

нормальный это хорошо шифрующий или легко шифрующий?

http://delphibase.endimus.ru


 
Anatoly Podgoretsky   (2003-06-05 17:38) [2]

Начни с простого, с объяснения, что такое нормальный и что такое не нормальный, иначе бессмысленно что либо говрить, придется тратить время, а окажется, что не нормальный.


 
[NIKEL]   (2003-06-05 17:49) [3]

зайди на torry.ru и скачай компонент для нормальной "шифрации" данных


 
Malder   (2003-06-05 22:30) [4]

Любой гостовский криптоалгоритм вполне "нормальный"


 
p77   (2003-06-06 00:28) [5]

Попробуйте набрать в Гуглу "алгоритм RSA".


 
gn   (2003-06-06 05:43) [6]

В отличие от симметричного кодирования, при котором процедура расшифровки легко восстанавливается по процедуре шифрования и обратно, в схеме кодирования с открытым ключом невозможно вычислить процедуру расшифровки, зная процедуру шифрования. Более точно, время работы алгоритма, вычисляющего процедуру расшифровки, настолько велико, что его нельзя выполнить на любых современных компьютерах, равно как и на любых компьютерах будущего. Такие схемы кодирования называют асимметричными.
Итак, имеем два отображения:
E: S --> T
D: T --> S
где S -- множество всевозможных незашифрованных сообщений, T -- множество зашифрованных сообщений. Буква "E" -- первая буква слова "Encoding", буква "D" -- первая буква слова "Decoding". Отображение
E: s |--> t
переводит исходное сообщение s в зашифрованное сообщение t, отображение
D: t |--> s
переводит зашифрованное сообщение t обратно в s. Тот факт, что D является декодирующей процедурой, на математическом языке означает, что композиция отображений DE является тождественным отображением: для всякого s справедливо
D(E(s)) = s.
или DE = 1 (тождественное отображение в S).
Все это справедливо для любой схемы асимметричного кодирования. Перейдем непосредственно к схеме RSA, названной так по первым буквам фамилий ее авторов -- Rumley, Shamir, Adleman. Отметим сразу, что схема RSA обладает двумя дополнительными очень полезными свойствами.
1. Множество исходных сообщений S совпадает с множеством закодированных сообщений T; в качестве этого множества используется кольцо вычетов по модулю m, где m -- произведение двух больших простых чисел (десятичная запись m имеет длину не меньше 200).
2. Не только DE = 1, но и ED = 1! Таким образом, D и E -- два взаимно обратных отображения. Это позволяет владельцу секретной процедуры декодирования D применять ее для кодирования. При этом все могут раскодировать это сообщение, используя открытую процедуру E, но только владелец секретной процедуры D может


gn
cn 1101


 
gn   (2003-06-06 05:44) [7]

послать его. Такая "обратная" схема применения открытого ключа позволяет удостоверить отправителя сообщения. В практических применениях (для аутентификации отправителя) обратная схема даже более важна, чем прямая.
Итак, в схеме RSA в качестве множества исходных и зашифрованных сообщений используется кольцо вычетов Zm, где
m = p * q --
произведение двух больших простых чисел (длина десятичной записи каждого из чисел p и q не меньше 100). Всякое сообщение представляется в виде элемента Zm. (Любое собщение -- это последовательность битов, которую можно рассмотреть как большое целое число. Если длина сообщения больше, чем длина двоичной записи m, то оно разбивается на блоки, и каждый блок шифруется отдельно.)
Число m открытое, однако разложение m на множители -- секретное. Разложение позволяет вычислить функцию Эйлера (следствие 3):
phi(m) = (p - 1) * (q - 1)
Нетрудно показать, что знание функции Эйлера дает возможность разложить число на множители, так что сложность задачи взламывания открытого ключа равна сложности задачи разложения на множители. Математики верят, что это действительно сложная задача, хотя никаких удовлетворительных оценок снизу в настоящее время не получено. (И вряд ли это NP-полная задача.)

Построение кодирующей процедуры E




Сгенерируем случайный элемент e в кольце вычетов по модулю phi(m), такой, что он обратим в этом кольце (т.е. взаимно прост с phi(m)). Пара (m, e) является открытым ключом. Отображение E состоит в возведении в степень e в кольце вычетов по модулю m.
E: s |--> s^e (mod m)
Для практического вычисления применяется алгоритм быстрого возведения в степень.

Построение декодирующей процедуры D.




Для элемента e вычисляется обратный элемент d в кольце вычетов по модулю phi(m).
e * d == 1 (mod phi(m))
Это легко делается с помощью расширенного алгоритма Евклида. Пара (m, d) является секретным ключом. Отображение D состоит в возведении в степень d в кольце вычетов по модулю m.
D: t |--> t^d (mod m)
Покажем, что отображение D является левым обратным к E, т.е. для всякого ссобщения s выполняется равенство D(E(s)) = s. Имеем
D(E(s)) == D(s^e) == (s^e)^d == s^(e*d) (mod m)
Так как e*d == 1 (mod phi(m)), имеем e*d = 1 + h * phi(m)
По следствию 4, s^(e*d) = s^(1 + h*phi(m)) == s (mod m)
Итак, DE = 1. Аналогично доказывается, что ED = 1.
Суммируем все вышесказанное.
Рассматривается множество сообщений Zm, где m -- произведение двух больших простых чисел: m = p*q. Число m является открытым, но его разложение на множители -- секретным. Знание разложения позволяет вычислить функцию Эйлера phi(m) = (p-1)*(q-1). Случайным образом выбирается обратимый элемент e в кольце вычетов по модулю phi(m). Для него вычисляется (с помощью расширенного алгоритма Евклида) обратный элемент d в кольце вычетов по модулю phi(m). Отображение E задается парой (m, e) и состоит в возведении в степень e по модулю m:
E(s) = s^e (mod m).
Отображение D задается парой (m, d) и состоит в возведении в степень d по модулю m:
D(t) = t^d (mod m).
Эти два отображения взаимно обратны. Пара (m, e) является открытым ключом (public key), пара (m, d) является секретным ключом (private key).
Пример. Рассмотрим пример с небольшими числами, чтобы только проиллюстрировать схему RSA. В реальных приложениях используют большие целые числа, порядка 200-400 десятичных цифр.
Пусть m = 11*13 = 143. Вычислим функцию Эйлера phi(m) = 10*12 = 120. Выберем e = 113, тогда d = 17 -- обратный к e элемент в кольце Z120.
Действительно, 113 * 17 = 1921 = 120 * 16 + 1.
Пара (143, 113) составляет открытый ключ, пара (143, 17) -- секретный ключ. Отображение E состоит в возведении в степень 113 по модулю 143, отображение D -- в степень 17 по модулю 143. Рассмотрим произвольное сообщение s = 123. Тогда
E(123) == 123^113 (mod 143) == 41.
Таким образом, 41 -- это закодированное сообщение. Применим к нему декодирующую процедуру:
D(41) == 41^17 (mod 143) == 123.
Мы получили исходное сообщение.

Алгоритмические задачи, связанные со схемой RSA.




В связи со схемой RSA возникает ряд алгоритмических задач.
1. Для генерации ключей нам надо уметь генерировать большие простые числа. Близкой задачей является проверка простоты целого числа.
2. Для взламывания ключа в RSA нужно уметь раскладывать целое число на множители (или, что практически то же самое, уметь вычислять функцию Эйлера). Взлом ключа может интересовать только преступников, но, с другой стороны, те, кто пытаются защитить информацию, должны быть уверены, что задача разложения на множители достаточно сложна.

gn
cn 1101


 
Hacker.   (2003-06-08 08:53) [8]

Не нормальный способ шифровки - это такой способ шифровки, при катором можно рассшифровать данные ничего не зна ни о тексте, ни о пароле(если ткой существоет). Например:

Function Code(S:string):string;
Var
I:Integer;
Begin
For I:=1 to Length(s) do
S[I]:=chr(ord(s[I]) xor $ff)
Result:=S;
End;


 
Hacker.   (2003-06-08 09:05) [9]


> Malder © (05.06.03 22:30)
> Любой гостовский криптоалгоритм вполне "нормальный"

А где его взять?


 
[NIKEL]   (2003-06-08 14:14) [10]

зайди на torry.ru и скачай компонент


 
Fantasist.   (2003-06-08 19:18) [11]

Например:

http://www.thefreecountry.com/sourcecode/encryption.shtml
http://sourceforge.net/projects/tplockbox/

TurboPower LockBox (хотя, кажись, в алгоритме Triple-DES мы обнаружили не совместимость со стандартом, но работает сам с собой замечательно)


 
Кен   (2003-06-09 02:13) [12]

А есть что-нибудь для работы с зашифрованными zip-архивами ? Чего то я на torry такого не нашёл.


 
[NIKEL]   (2003-06-09 02:19) [13]

Кен © (09.06.03 02:13)
А есть что-нибудь для работы с зашифрованными zip-архивами

скорее запароленными? многие компоненты предлагают интерфейс для указания пароля для отдельного файла в архиве

ну а если сам архивный файл был как-то зашифрован... то с ним надо работать аналогично как, например, с зашифрованным .doc файлом


 
Кен   (2003-06-09 07:21) [14]


> скорее запароленными?

Да


> многие компоненты предлагают интерфейс для указания пароля
> для отдельного файла в архиве

Там одни платные, другие для старых Дельфи. Какие именно ?



Страницы: 1 вся ветка

Форум: "Потрепаться";
Текущий архив: 2003.06.26;
Скачать: [xml.tar.bz2];

Наверх




Память: 0.5 MB
Время: 0.028 c
3-83997
Savage
2003-05-30 14:17
2003.06.26
работа с TRDSConnection


7-84774
Anonimus
2003-04-17 11:15
2003.06.26
Перезагрузка......


14-84616
Cobalt
2003-06-07 00:48
2003.06.26
Отчет об


3-83984
*pavel
2003-05-30 10:47
2003.06.26
Документация на Oracle (от А до Я)


3-83857
Oldman
2003-06-02 09:42
2003.06.26
Сеть и Clipper.





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский