Текущий архив: 2002.10.31;
Скачать: CL | DM;
Вниз
Конкурс на лучшего дешифровальшика !!! Найти похожие ветки
← →
NetBreaker666 © (2002-09-09 00:34) [40]Слушай, фраза для дешифрования слишком маленькая. Может ты ее просто XOR"ом обработал (например <Даные> xor <pagefile.sys>).
Если будет более-менее большой объем данных и, будет известен уксок данных, и мне дадут за это >=100$, то могу взяться.
← →
NetBreaker666 © (2002-09-09 00:37) [41]На заметку: только-что закончил разработку нового метода шифрования, устойчивого к брут-форсу (для 100байт данных при длине пароля - 8симв. подбор может занять до 10^7 лет - доказано математиками с мамеха (мне было слабо)).
практически реализовал програмно. Через пару дней начну создавать девайс (интерфейс для PCI и PCMCI, сам чип и ключ... но это уже совсем другая история).
← →
Txxx (2002-09-09 01:18) [42]
??????????????????????????????????????????????????????????????????(примечание от перекодировщика, здесь было много зашифрованных данных)
Этого хватит :)
← →
RV © (2002-09-09 10:37) [43]Так что?
у тя 1 нормальный символ соответствует 1 закодированному?
← →
AL2002 © (2002-09-09 10:42) [44]Расшифровал. Ничего сложного. Ответ здесь:
{ ывдлаопрщцукпьчсимрофлываждофывпдлоыва }
← →
Zemal © (2002-09-09 11:33) [45]to Txxx
Тебе больше заняться нечем? Все твои алгоритмы и методики шифрования кажутся гениальными только тебе одному, потому что ты о других алгоритмах ничего не знаешь. Так что хватит всякой дурь молоть, а возьми умную книгу и почитай. Мне, в "детстве", казалось, что я алгоритм упаковки придумал, архиватор в смысле, который должен паковать в 100+ раз... упаковывалось нормально, а распаковывалось совсем не то!!! гы-гы... и ты такой же чудо-техник :)))
← →
я тут мимо проходил (2002-09-09 14:49) [46]а вот мое задание на конкурс :
[EQ
вот собсна и все ... кто расшифрует , или тут все слабаки ? :-))))))
← →
AL2002 © (2002-09-09 15:07) [47]Вот если бы ветка называлась "Конкурс на лучшего шифровальщика"...
давайте любой зашифрованный текст. Я его расшифрую.
Вот это бы было бы да уж.
← →
Volodja (2002-09-09 15:41) [48]Зашифрованый кусок очень маленький. Если взять ключ такой же длины, то расшифровка (даже простого xor) такого текста практически не возможна. Можно только случайно наткнуться на ключ.
← →
AlekseyK © (2002-09-09 16:04) [49]На счет расшифровки...
http://delphi.mastak.ru/cgi-bin/forum.pl?look=1&id=1031387962&n=3
что вы можете сказать
всетаки интересно что же это такое с файлом (закодировано или он просто сбойнул)
← →
NetBreaker666 © (2002-09-09 17:18) [50]2Volodja видно чел этого не понимает
← →
Txxx (2002-09-09 22:26) [51]Что опять мало кода???
Пока что все догадки были неверными :)
А на счет того что я дурью маюсь...
нужно же мне чем то маяться :)
← →
I_Am (2002-09-10 21:33) [52]Люди скажите как ипользовать оператор xor для шифрования
а то я че то не понял...?
Спасибо!
← →
zzet © (2002-09-10 21:52) [53]>AL2002
Насколько xor прост в расшифровке? Я ксорю ключи у себя в программах, как думаешь, надежно это?
← →
zzet © (2002-09-10 22:03) [54]>I_Am
var
I : Byte;
key : Integer;
for I := 1 to Length(InString) do
begin
Result := Result + CHAR(Byte(InString[I]) xor key);
end;
← →
I_Am (2002-09-12 00:47) [55]
>zzet (10.09.02 22:03)
Спасибо за наглядный пример
вот толко каков принцип работы этого оператора?
Может есть ссылка на сайт где можно прочитать про это?
← →
NetBreaker666 © (2002-09-12 01:03) [56]2I_Am
Чувак, ты в школе учился ??? XOR - команда процессора, выполняется за один такт (или за пол, на новых IP IV). Аналогична операторам (A and (not B))or((not A) and B) - Т.Е. для каждых двух битов возвращает 0, если они одинаковые, и 1, если они разные.
Если подумаешь, то поймешь, что (A xor B) xor B = A.
Т.Е. ксоришь порцию данных паролем- получаешь шифрованные, ксоришь опять - дешифруешь.
← →
I_Am (2002-09-12 01:16) [57]СпасибО !!!
← →
McSimm © (2002-09-12 11:00) [58]По поводу алгоритма zzet © (10.09.02 22:03)
немного здоровой критики:
Для счетчика цикла используется byte, а длина строки в 21 веке может намного превышать 255 символов.
Для ключа же почему то выбран Integer; Хотя при операции XOR будет взят только младший его байт.
>I_Am
Реализовывать шифрование с использованием Xor лучше с использованием строкового ключа, циклически перебирая его символы. Вот функции из библиотеки RX:
function XorEncode(const Key, Source: string): string;
var
I: Integer;
C: Byte;
begin
Result := "";
for I := 1 to Length(Source) do begin
if Length(Key) > 0 then
C := Byte(Key[1 + ((I - 1) mod Length(Key))]) xor Byte(Source[I])
else
C := Byte(Source[I]);
Result := Result + AnsiLowerCase(IntToHex(C, 2));
end;
end;
function XorDecode(const Key, Source: string): string;
var
I: Integer;
C: Char;
begin
Result := "";
for I := 0 to Length(Source) div 2 - 1 do begin
C := Chr(StrToIntDef("$" + Copy(Source, (I * 2) + 1, 2), Ord(" ")));
if Length(Key) > 0 then
C := Chr(Byte(Key[1 + (I mod Length(Key))]) xor Byte(C));
Result := Result + C;
end;
end;
← →
mrcat © (2002-09-13 13:52) [59]2Txxx
какой алгоритм использовал?
← →
Pumpkin (2002-09-13 14:37) [60]По поводу алгоритма zzet © (10.09.02 22:03) и подобных:
Просто использовать xor или цикл сдвиг не есть хорошо. Достаточно получить кусочек закодированных данных и соотв. кусок исходных (один пакет, одно сообщение из большого потока или известные последовательности байт в стандартных заголовках файлов) и у нас есть ключ, к тому-же такой алгоритм полностью сохраняет все статистические характеристики исходных данных)
← →
NeyroSpace © (2002-09-13 17:39) [61]Вот читаю я Вас и удивляюсь!
Чувак мелет какую-то чушь а ветка все растет!
Многоуважаемый Txxx я щас обьясню как я твой алгоритм взломаю по шагам:
1. Загружаю SoftIce
2. Запускаю твою прогу.
3. Ставлю BPX ...
3. Дохожу до диалога, где вводится строка пароля.
4. После нажатий нескольких клавишь вылетаю на место, где ты в памяти:
1. Или начинаешь преобразовывать введенный пароль. (получаешь его хеш). Тут если поднапрячься можно разобраться как ты получил свою аброкадабру.
2. Или могу исправив только 1ну ASM команду с эмитировать ввод правильного пароля.
Вывод:
1.Криптостойкость шифра не должна быть основана на том, что никто не знает алгоритм шифрования.
2.Ключ должен проверятся несколько раз и должен быть наложен на данные, кот. он защищает.
3.Шифрующая хеш ф-ция должна быть "хорошей", там много условий...
Поэтому АЛГОРИТМ шифровки в студию! Вот тогда тебе и скажут насколько он хорош.
А вообще-то такие парни как ты работают в Мелкософте, поэтому его все и ломают и багов дофига...
PS Учи дискретную математику и криптографию и меньше выпендривайся.
← →
grifon © (2002-09-13 17:53) [62]Я в этом нифига несмыслю, но всеже в часы раздумия придумал некий алгоритм. Незнаю, скорее всего он уже давно существует, может его диалекты.
Итак, таков. Мы имеем некоторую скроку (в кодах): 100.110.120.130.140 (это для простоты) и пароль: 100.200 (тоже для простоты). Что мы делаем? - 100 + 100=200 (1 сим текста сливаем с 1 символом пароля). 110 + 200=310(>256)-256=54 (2 текста с 2 палоля). 120+100=220 (3 текста с 1 пароля) и тд. 130 + 200=76. 140+100=240 и итого:
200.54.220.76.240
Исходник и прогу на паскале закачаю минут через 15 на http//www.korgame.narod.ru/kgCoder.zip
← →
NeyroSpace © (2002-09-13 17:59) [63]Т.е. я могу подобрать такой пароль что маленькие буквы превратятся в большие.
Я когда писал свой архиватор и то им лучше бы "зашифровал".
Это все фигня.
Эхххх.... читайте Криса Касперски.
← →
Grifon © (2002-09-14 15:20) [64]
> NeyroSpace
Можно подобрать, а можно неподбирать.
А вобще интерено узанть несложные, но более-менее надежные способы шифрации инфы, например, рекордов в игре и др.
← →
NetBreaker666 © (2002-09-14 15:25) [65]Grifon ©> А самому не придкмать ?
Например можно побитово ротировать все данные на N бит как единый объект
← →
Txxx (2002-09-14 20:26) [66]По поводу моего алгоритма, принцип действия его таков:
Шифруем так:
1.Берем один символ и преобразуем его в число при помощи ORD(Original_char);
2.Берем пароль и по определенному алгориму сумируем его числа
(к примеру так : abcd{string} = StrToInt(a+c)+StrToInt(b+d) = pass{Integer});
3.Char_Coded:=chr((ORD(Original_char)+pass) div 2);
4.Если Char_Coded получается без остатка то Text_Coded:=Text_Coded+Char_Coded;
5.Если Char_Coded получается с остатком то Text_Coded:=Text_Coded+Char_Coded+#1;{тот самый квадратик}
Расшифровываем так:
1.Оперции 1,2 повторяются;
2.Проверяем следующий символ, если стоит #1 то Char_Encoded:=chr((ORD(Char_Coded)+1)*2-pass);
если стоит не #1 то Char_Encoded:=chr(ORD(Char_Coded)*2-pass);
3.Text_Encoded:=Text_Encoded+Char_Encoded;
Вот и весь алгоритм.
Жду ваших отзывов и предложений :)
Прошу учесть, что программировать я начал не так давно, так что сильно не ругайте :)
← →
NetBreaker666 © (2002-09-14 21:31) [67]>Жду ваших отзывов и предложений :)
>Прошу учесть, что программировать я начал не так давно,
>так что сильно не ругайте :)
Ругать я тя не буду, скажу лишь - почитай Кнута.
← →
Txxx (2002-09-14 23:15) [68]>NetBreaker666 © (14.09.02 21:31)
>Ругать я тя не буду, скажу лишь - почитай Кнута.
Что все так плохо?
← →
MIFI (2002-09-15 00:57) [69]Не давно читал старый журнал "Компьютерра" как раз про шифрование данных . Так там пишут что основная фишка в том
стоитли расшифрованный текст затраченных усилий на расшифровку.
если таким алгоритмом защитить результаты игры в крестики нолики то подойдет и такой ,а если финансовые проводки то можно
без штанов остаться .
А вообще алгоритмы шифрования надо писать с учотом того что
вычислительная мощь компьюторов растет и методом перебора комбинацый шифр не должен быть вскрыт в течении 5 лет (так в статье написано)
← →
NetBreaker666 © (2002-09-15 19:37) [70]2Txxx...
Вообщето все очень плохо. Лучше почитай о существующих станадратх... га сильно не расстрайвайся, так раньше microsoft профили шифровал Ж)
← →
Txxx © (2002-09-15 20:23) [71]>NetBreaker666 © (15.09.02 19:37)
>2Txxx...
>Вообщето все очень плохо. Лучше почитай о существующих
>cтандартах... да сильно не расстрайвайся, так раньше
>microsoft профили шифровал Ж)
:)
Где про них почитать можно?
Может какой адресок есть?
Или хотя-бы названия этих стандартов (через яндекс поищу).
← →
Pumpkin (2002-09-16 10:56) [72]> Txxxxxxx
> Жду ваших отзывов и предложений :)
У тебя одинаковые символы остаются одинаковыми, длина ключа фактически 1 байт.
> Grifon и другие сдвиги-ротации, xor-ы
Если ты зашивроешь *.BMP можно легко узнать первые 54 бата твоего ключа, если не дай бог *.EXE то еще проще (в нем еще больше известных последовательностей) - компиляторы выравнивают размер файла до 512 забивая нулями, вот тут-то ваш ключ в открытом виде.
Для проверки пробуйте шифровать файл из одних нулей.
Алгоритм не должен давать возможности восстановить клоюч зная шифрованную и оригинальную последовательности.
← →
NetBreaker666 © (2002-09-16 15:37) [73]2Pumpkin>Секи сюда пузан. Это файл, состоящий из одних нулей (1024 штуки), зашифрованный паролем: fuckfuckfuck
(Сперва разююкать надо... елси не веришь, могу выслать кодировщик и декодировщик).
source file name : ZEROXX~1.$2C
original size : 1408 (2Kb)
created on : 16-Sep-02 15:31:06
encoded on : 16-Sep-02 15:33:05
approximate encoded size : 3Kb
number of sections : 1
lines per section : 32
section 1 of file zeroxx~1.$2c < UUE by DN OSP 2.3.0/DPMI >
filetime 758152163
begin 644 zeroxx~1.$2c
M9@83$T%"4D%834-!0"LC,#`P,GT)`#8V-C%4:&ES(&ES(&-R>7!T960@9FEL
M92X@57-I;F<@;VYL>2`C,"!C:&%R86-T97)S+BXN````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M``````````````````!F!A,304)205A-0T%`>R,P,#`Q?9H"```Q!```"`""
M````M.BO48VMG"U/*N#WW,FLKV;NX*%V#LY1HZPVV8(,"DX?,$M,`P&5+07*
MP3<5[XP@,>J$\V[-[DY\."+A-@QD3D\JX/?<T:DO9N_@H"8>SM&CI3;8@@P>
MSA\Q2TT#&9$M!</!-Q7WC:`QZX3S;LWO3GPP<N`V# .-I];[((_/Y!F[^"@
M=A[.T:.E-MB"#![."S%+30,9D2T%P\$W%?>-H#"KA/-NS>].?#!RX#8,8,XV
MGUOL@C\_D+3IKU&-M9TMHZ4VV((,"LX?,4M-`QF1+07#P3<5]XV@,>N$\V[-
M[TY\,"+@-@Q@SC:?6^R"/S^0M.FO48VUG2U/*N#WW-&I+Q\Q2TT#&9$M!</!
M-Q7WC:`QZX3S;LWO3GPP<N`V# .-I];[((_/Y"TZ:]1C;6=+4\JX/?<T:DO
M9N_@H"8>SM$%P\$W%?>-H#"KA/-NS>].?#!RX#8,8,XVGUOL@C\_D+3IKU&-
MM9TM3RK@]]S1J2]F[^"@=A[.T:.E-MB"#![.,>N$\V[-[TY\,"+@-@Q@SC:?
M6^R"/S^0M.FO48VUG2U/*N#WW-&I+V;OX*!V"L[1HZ4VV((,"LX?,4M-`QF1
M+7PP<N`V# .-I];[((_/Y"TZ:]1C;6=+4\JX/?<T:DO9N_@H"8>SM&CI3;8
M@@P>SA\Q2TT#&9$M!</!-Q7WC:`VGUOL@C\_D+3IKU&-M9TM3RK@]]S1J2]F
M[^"@=A[.T:.E-MB"#![."S%+30,9D2T%P\$W%?>-H#"KA/-NS>].M.FO48VU
MG2U/*N#WW-&I+V;OX*!V"L[1HZ4VV((,"LX?,4M-`QF1+07#P3<5]XV@,>N$
M\V[-[TY\,"+@-@Q@SD\JX/?<T:DO9N_@H"8>SM&CI3;8@@P>SA\Q2TT#&9$M
M!</!-Q7WC:`QZX3S;LWO3GPP<N`V# .-I];[((_/Y!F[^"@=A[.T:.E-MB"
M#![."S%+30,9D2T%P\$W%?>-H#"KA/-NS>].?#!RX#8,8,XVGUOL@C\_D+3I
MKU&-M9TMHZ4VV((,"LX?,4M-`QF1+07#P3<5]XV@,>N$\V[-[TY\,"+@-@Q@
MSC:?6^R"/S^0M.FO48VUG2U/*N#WW-&I+Q\Q2TT#&9$M!</!-Q7WC:`QZX3S
M;LWO3GPP<N`V# .-I];[((_/Y"TZ:]1C;6=+4\JX/?<T:DO9N_@H"8>SM$%
MP\$W%?>-H#"KA/-NS>].?#!RX#8,8,XVGUOL@C\_D+3IKU&-M9TM3RK@]]S1
MJ2]F[^"@=A[.T:.E-MB"#![.%<N&ZV[-ITY\$"O`-XQ@CC*?6^R"_S^0M.FL
M5ZRQG2T/JN`_W)&K+^/I8")^&L[5(Z4V[H),"LX_,4E-(1D1+&AL<Z`>3,#,
MPW_[5,"OOIN0V+UR-O0=+E^N9:]<H3MM5VGUH%2:3\/G(+?1)2#6HRC5V2$*
-"5%OF`=8;[>VI8JNZP``
`
end
sum -r/size 31588/1973 section (from "begin" to "end")
sum -r/size 56180/1408 entire input file
← →
NetBreaker666 © (2002-09-16 16:58) [74]Алгоритм шифрования разглашать не буду - скоро будет готов Final Release.... и тогда...
← →
Mixan © (2002-09-16 19:51) [75]NetBreaker666 © Ой как много повторяющихся последовательностей...
Люди, расскажите анекдот про Джо!
← →
Pumpkin (2002-09-17 12:16) [76]2 NetBreaker
Будет готов Final Release - выложи с исходниками. Посмотрим.
2 Txxx
Не изобретай самокат. Возьми DCCrypt.
← →
NeyroSpace © (2002-09-17 13:48) [77]2NetBreaker666 ©
>Алгоритм шифрования разглашать не буду - скоро будет готов
>Final Release.... и тогда...
Все равно его узнают, если сильно понадобится.
Повторяющиеся последовательности - It"s very BAD.
По ним сию белиберду можно будет идентефицировать, просто посмотрев на нее:
какие-то знакомые повторения ???!!! так эти данные были зашифрованы алгоритмом имени NetBreaker666 ©!
Зашифрованые данные не должны выдавать алгоритм своей шифровки(по возможности). Так, чтобы перехватив кусок или все злоумышленник не мог однозначно определить, что это рисунок, фильм, речь или шифр. данные.
← →
NetBreaker666 © (2002-09-18 01:49) [78]аЛГОРИТМ Шифровки - открытая вещь, но подбор ключа будет занимать очень длительое время... а где ты видел повторяющиеся последовательности ??? Я что-то не заметил... может только в заголовке файла (первые 300 с чем-то байт).
← →
NeyroSpace © (2002-09-18 10:52) [79]N#WW хотя бы.
Размазывай лучше :-)
← →
NetBreaker666 © (2002-09-19 13:27) [80]Ладно, в Final Release...
А слабо понять алгоритм шифрования по зашифрованому куску и паролю ?
Страницы: 1 2 3 вся ветка
Текущий архив: 2002.10.31;
Скачать: CL | DM;
Память: 0.65 MB
Время: 0.021 c