Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2002.10.31;
Скачать: CL | DM;

Вниз

Конкурс на лучшего дешифровальшика !!!   Найти похожие ветки 

 
NetBreaker666 ©   (2002-09-09 00:34) [40]

Слушай, фраза для дешифрования слишком маленькая. Может ты ее просто XOR"ом обработал (например <Даные> xor <pagefile.sys>).

Если будет более-менее большой объем данных и, будет известен уксок данных, и мне дадут за это >=100$, то могу взяться.


 
NetBreaker666 ©   (2002-09-09 00:37) [41]

На заметку: только-что закончил разработку нового метода шифрования, устойчивого к брут-форсу (для 100байт данных при длине пароля - 8симв. подбор может занять до 10^7 лет - доказано математиками с мамеха (мне было слабо)).

практически реализовал програмно. Через пару дней начну создавать девайс (интерфейс для PCI и PCMCI, сам чип и ключ... но это уже совсем другая история).


 
Txxx   (2002-09-09 01:18) [42]

??????????????????????????????????????????????????????????????????(примечание от перекодировщика, здесь было много зашифрованных данных)

Этого хватит :)


 
RV ©   (2002-09-09 10:37) [43]

Так что?
у тя 1 нормальный символ соответствует 1 закодированному?


 
AL2002 ©   (2002-09-09 10:42) [44]

Расшифровал. Ничего сложного. Ответ здесь:
{ ывдлаопрщцукпьчсимрофлываждофывпдлоыва }



 
Zemal ©   (2002-09-09 11:33) [45]

to Txxx
Тебе больше заняться нечем? Все твои алгоритмы и методики шифрования кажутся гениальными только тебе одному, потому что ты о других алгоритмах ничего не знаешь. Так что хватит всякой дурь молоть, а возьми умную книгу и почитай. Мне, в "детстве", казалось, что я алгоритм упаковки придумал, архиватор в смысле, который должен паковать в 100+ раз... упаковывалось нормально, а распаковывалось совсем не то!!! гы-гы... и ты такой же чудо-техник :)))


 
я тут мимо проходил   (2002-09-09 14:49) [46]

а вот мое задание на конкурс :
[EQ
вот собсна и все ... кто расшифрует , или тут все слабаки ? :-))))))


 
AL2002 ©   (2002-09-09 15:07) [47]

Вот если бы ветка называлась "Конкурс на лучшего шифровальщика"...
давайте любой зашифрованный текст. Я его расшифрую.


Вот это бы было бы да уж.


 
Volodja   (2002-09-09 15:41) [48]

Зашифрованый кусок очень маленький. Если взять ключ такой же длины, то расшифровка (даже простого xor) такого текста практически не возможна. Можно только случайно наткнуться на ключ.


 
AlekseyK ©   (2002-09-09 16:04) [49]

На счет расшифровки...
http://delphi.mastak.ru/cgi-bin/forum.pl?look=1&id=1031387962&n=3

что вы можете сказать
всетаки интересно что же это такое с файлом (закодировано или он просто сбойнул)


 
NetBreaker666 ©   (2002-09-09 17:18) [50]

2Volodja видно чел этого не понимает


 
Txxx   (2002-09-09 22:26) [51]

Что опять мало кода???

Пока что все догадки были неверными :)

А на счет того что я дурью маюсь...
нужно же мне чем то маяться :)


 
I_Am   (2002-09-10 21:33) [52]

Люди скажите как ипользовать оператор xor для шифрования
а то я че то не понял...?
Спасибо!


 
zzet ©   (2002-09-10 21:52) [53]

>AL2002
Насколько xor прост в расшифровке? Я ксорю ключи у себя в программах, как думаешь, надежно это?


 
zzet ©   (2002-09-10 22:03) [54]

>I_Am
var
I : Byte;
key : Integer;
for I := 1 to Length(InString) do
begin
Result := Result + CHAR(Byte(InString[I]) xor key);
end;


 
I_Am   (2002-09-12 00:47) [55]


>zzet (10.09.02 22:03)
Спасибо за наглядный пример
вот толко каков принцип работы этого оператора?

Может есть ссылка на сайт где можно прочитать про это?


 
NetBreaker666 ©   (2002-09-12 01:03) [56]

2I_Am
Чувак, ты в школе учился ??? XOR - команда процессора, выполняется за один такт (или за пол, на новых IP IV). Аналогична операторам (A and (not B))or((not A) and B) - Т.Е. для каждых двух битов возвращает 0, если они одинаковые, и 1, если они разные.
Если подумаешь, то поймешь, что (A xor B) xor B = A.
Т.Е. ксоришь порцию данных паролем- получаешь шифрованные, ксоришь опять - дешифруешь.


 
I_Am   (2002-09-12 01:16) [57]

СпасибО !!!


 
McSimm ©   (2002-09-12 11:00) [58]

По поводу алгоритма zzet © (10.09.02 22:03)
немного здоровой критики:

Для счетчика цикла используется byte, а длина строки в 21 веке может намного превышать 255 символов.
Для ключа же почему то выбран Integer; Хотя при операции XOR будет взят только младший его байт.

>I_Am
Реализовывать шифрование с использованием Xor лучше с использованием строкового ключа, циклически перебирая его символы. Вот функции из библиотеки RX:
function XorEncode(const Key, Source: string): string;
var
I: Integer;
C: Byte;
begin
Result := "";
for I := 1 to Length(Source) do begin
if Length(Key) > 0 then
C := Byte(Key[1 + ((I - 1) mod Length(Key))]) xor Byte(Source[I])
else
C := Byte(Source[I]);
Result := Result + AnsiLowerCase(IntToHex(C, 2));
end;
end;

function XorDecode(const Key, Source: string): string;
var
I: Integer;
C: Char;
begin
Result := "";
for I := 0 to Length(Source) div 2 - 1 do begin
C := Chr(StrToIntDef("$" + Copy(Source, (I * 2) + 1, 2), Ord(" ")));
if Length(Key) > 0 then
C := Chr(Byte(Key[1 + (I mod Length(Key))]) xor Byte(C));
Result := Result + C;
end;
end;



 
mrcat ©   (2002-09-13 13:52) [59]

2Txxx

какой алгоритм использовал?


 
Pumpkin   (2002-09-13 14:37) [60]

По поводу алгоритма zzet © (10.09.02 22:03) и подобных:
Просто использовать xor или цикл сдвиг не есть хорошо. Достаточно получить кусочек закодированных данных и соотв. кусок исходных (один пакет, одно сообщение из большого потока или известные последовательности байт в стандартных заголовках файлов) и у нас есть ключ, к тому-же такой алгоритм полностью сохраняет все статистические характеристики исходных данных)


 
NeyroSpace ©   (2002-09-13 17:39) [61]

Вот читаю я Вас и удивляюсь!
Чувак мелет какую-то чушь а ветка все растет!
Многоуважаемый Txxx я щас обьясню как я твой алгоритм взломаю по шагам:
1. Загружаю SoftIce
2. Запускаю твою прогу.
3. Ставлю BPX ...
3. Дохожу до диалога, где вводится строка пароля.
4. После нажатий нескольких клавишь вылетаю на место, где ты в памяти:
1. Или начинаешь преобразовывать введенный пароль. (получаешь его хеш). Тут если поднапрячься можно разобраться как ты получил свою аброкадабру.
2. Или могу исправив только 1ну ASM команду с эмитировать ввод правильного пароля.

Вывод:
1.Криптостойкость шифра не должна быть основана на том, что никто не знает алгоритм шифрования.
2.Ключ должен проверятся несколько раз и должен быть наложен на данные, кот. он защищает.
3.Шифрующая хеш ф-ция должна быть "хорошей", там много условий...

Поэтому АЛГОРИТМ шифровки в студию! Вот тогда тебе и скажут насколько он хорош.

А вообще-то такие парни как ты работают в Мелкософте, поэтому его все и ломают и багов дофига...

PS Учи дискретную математику и криптографию и меньше выпендривайся.


 
grifon ©   (2002-09-13 17:53) [62]

Я в этом нифига несмыслю, но всеже в часы раздумия придумал некий алгоритм. Незнаю, скорее всего он уже давно существует, может его диалекты.
Итак, таков. Мы имеем некоторую скроку (в кодах): 100.110.120.130.140 (это для простоты) и пароль: 100.200 (тоже для простоты). Что мы делаем? - 100 + 100=200 (1 сим текста сливаем с 1 символом пароля). 110 + 200=310(>256)-256=54 (2 текста с 2 палоля). 120+100=220 (3 текста с 1 пароля) и тд. 130 + 200=76. 140+100=240 и итого:
200.54.220.76.240
Исходник и прогу на паскале закачаю минут через 15 на http//www.korgame.narod.ru/kgCoder.zip


 
NeyroSpace ©   (2002-09-13 17:59) [63]

Т.е. я могу подобрать такой пароль что маленькие буквы превратятся в большие.
Я когда писал свой архиватор и то им лучше бы "зашифровал".
Это все фигня.
Эхххх.... читайте Криса Касперски.


 
Grifon ©   (2002-09-14 15:20) [64]


> NeyroSpace

Можно подобрать, а можно неподбирать.
А вобще интерено узанть несложные, но более-менее надежные способы шифрации инфы, например, рекордов в игре и др.


 
NetBreaker666 ©   (2002-09-14 15:25) [65]

Grifon ©> А самому не придкмать ?
Например можно побитово ротировать все данные на N бит как единый объект


 
Txxx   (2002-09-14 20:26) [66]

По поводу моего алгоритма, принцип действия его таков:

Шифруем так:

1.Берем один символ и преобразуем его в число при помощи ORD(Original_char);

2.Берем пароль и по определенному алгориму сумируем его числа
(к примеру так : abcd{string} = StrToInt(a+c)+StrToInt(b+d) = pass{Integer});

3.Char_Coded:=chr((ORD(Original_char)+pass) div 2);

4.Если Char_Coded получается без остатка то Text_Coded:=Text_Coded+Char_Coded;

5.Если Char_Coded получается с остатком то Text_Coded:=Text_Coded+Char_Coded+#1;{тот самый квадратик}

Расшифровываем так:

1.Оперции 1,2 повторяются;

2.Проверяем следующий символ, если стоит #1 то Char_Encoded:=chr((ORD(Char_Coded)+1)*2-pass);
если стоит не #1 то Char_Encoded:=chr(ORD(Char_Coded)*2-pass);

3.Text_Encoded:=Text_Encoded+Char_Encoded;

Вот и весь алгоритм.

Жду ваших отзывов и предложений :)
Прошу учесть, что программировать я начал не так давно, так что сильно не ругайте :)


 
NetBreaker666 ©   (2002-09-14 21:31) [67]

>Жду ваших отзывов и предложений :)
>Прошу учесть, что программировать я начал не так давно,
>так что сильно не ругайте :)
Ругать я тя не буду, скажу лишь - почитай Кнута.




 
Txxx   (2002-09-14 23:15) [68]

>NetBreaker666 © (14.09.02 21:31)
>Ругать я тя не буду, скажу лишь - почитай Кнута.

Что все так плохо?


 
MIFI   (2002-09-15 00:57) [69]

Не давно читал старый журнал "Компьютерра" как раз про шифрование данных . Так там пишут что основная фишка в том
стоитли расшифрованный текст затраченных усилий на расшифровку.
если таким алгоритмом защитить результаты игры в крестики нолики то подойдет и такой ,а если финансовые проводки то можно
без штанов остаться .
А вообще алгоритмы шифрования надо писать с учотом того что
вычислительная мощь компьюторов растет и методом перебора комбинацый шифр не должен быть вскрыт в течении 5 лет (так в статье написано)


 
NetBreaker666 ©   (2002-09-15 19:37) [70]

2Txxx...
Вообщето все очень плохо. Лучше почитай о существующих станадратх... га сильно не расстрайвайся, так раньше microsoft профили шифровал Ж)


 
Txxx ©   (2002-09-15 20:23) [71]

>NetBreaker666 © (15.09.02 19:37)
>2Txxx...
>Вообщето все очень плохо. Лучше почитай о существующих
>cтандартах... да сильно не расстрайвайся, так раньше
>microsoft профили шифровал Ж)


:)
Где про них почитать можно?
Может какой адресок есть?

Или хотя-бы названия этих стандартов (через яндекс поищу).


 
Pumpkin   (2002-09-16 10:56) [72]

> Txxxxxxx
> Жду ваших отзывов и предложений :)
У тебя одинаковые символы остаются одинаковыми, длина ключа фактически 1 байт.
> Grifon и другие сдвиги-ротации, xor-ы
Если ты зашивроешь *.BMP можно легко узнать первые 54 бата твоего ключа, если не дай бог *.EXE то еще проще (в нем еще больше известных последовательностей) - компиляторы выравнивают размер файла до 512 забивая нулями, вот тут-то ваш ключ в открытом виде.

Для проверки пробуйте шифровать файл из одних нулей.
Алгоритм не должен давать возможности восстановить клоюч зная шифрованную и оригинальную последовательности.



 
NetBreaker666 ©   (2002-09-16 15:37) [73]

2Pumpkin>Секи сюда пузан. Это файл, состоящий из одних нулей (1024 штуки), зашифрованный паролем: fuckfuckfuck
(Сперва разююкать надо... елси не веришь, могу выслать кодировщик и декодировщик).
source file name : ZEROXX~1.$2C
original size : 1408 (2Kb)
created on : 16-Sep-02 15:31:06
encoded on : 16-Sep-02 15:33:05
approximate encoded size : 3Kb
number of sections : 1
lines per section : 32


section 1 of file zeroxx~1.$2c < UUE by DN OSP 2.3.0/DPMI >

filetime 758152163
begin 644 zeroxx~1.$2c
M9@83$T%"4D%834-!0"LC,#`P,GT)`#8V-C%4:&ES(&ES(&-R>7!T960@9FEL
M92X@57-I;F<@;VYL>2`C,"!C:&%R86-T97)S+BXN````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M``````````````````!F!A,304)205A-0T%`>R,P,#`Q?9H"```Q!```"`""
M````M.BO48VMG"U/*N#WW,FLKV;NX*%V#LY1HZPVV8(,"DX?,$M,`P&5+07*
MP3<5[XP@,>J$\V[-[DY\."+A-@QD3D\JX/?<T:DO9N_@H"8>SM&CI3;8@@P>
MSA\Q2TT#&9$M!</!-Q7WC:`QZX3S;LWO3GPP<N`V# .-I];[((_/Y!F[^"@
M=A[.T:.E-MB"#![."S%+30,9D2T%P\$W%?>-H#"KA/-NS>].?#!RX#8,8,XV
MGUOL@C\_D+3IKU&-M9TMHZ4VV((,"LX?,4M-`QF1+07#P3<5]XV@,>N$\V[-
M[TY\,"+@-@Q@SC:?6^R"/S^0M.FO48VUG2U/*N#WW-&I+Q\Q2TT#&9$M!</!
M-Q7WC:`QZX3S;LWO3GPP<N`V# .-I];[((_/Y"TZ:]1C;6=+4\JX/?<T:DO
M9N_@H"8>SM$%P\$W%?>-H#"KA/-NS>].?#!RX#8,8,XVGUOL@C\_D+3IKU&-
MM9TM3RK@]]S1J2]F[^"@=A[.T:.E-MB"#![.,>N$\V[-[TY\,"+@-@Q@SC:?
M6^R"/S^0M.FO48VUG2U/*N#WW-&I+V;OX*!V"L[1HZ4VV((,"LX?,4M-`QF1
M+7PP<N`V# .-I];[((_/Y"TZ:]1C;6=+4\JX/?<T:DO9N_@H"8>SM&CI3;8
M@@P>SA\Q2TT#&9$M!</!-Q7WC:`VGUOL@C\_D+3IKU&-M9TM3RK@]]S1J2]F
M[^"@=A[.T:.E-MB"#![."S%+30,9D2T%P\$W%?>-H#"KA/-NS>].M.FO48VU
MG2U/*N#WW-&I+V;OX*!V"L[1HZ4VV((,"LX?,4M-`QF1+07#P3<5]XV@,>N$
M\V[-[TY\,"+@-@Q@SD\JX/?<T:DO9N_@H"8>SM&CI3;8@@P>SA\Q2TT#&9$M
M!</!-Q7WC:`QZX3S;LWO3GPP<N`V# .-I];[((_/Y!F[^"@=A[.T:.E-MB"
M#![."S%+30,9D2T%P\$W%?>-H#"KA/-NS>].?#!RX#8,8,XVGUOL@C\_D+3I
MKU&-M9TMHZ4VV((,"LX?,4M-`QF1+07#P3<5]XV@,>N$\V[-[TY\,"+@-@Q@
MSC:?6^R"/S^0M.FO48VUG2U/*N#WW-&I+Q\Q2TT#&9$M!</!-Q7WC:`QZX3S
M;LWO3GPP<N`V# .-I];[((_/Y"TZ:]1C;6=+4\JX/?<T:DO9N_@H"8>SM$%
MP\$W%?>-H#"KA/-NS>].?#!RX#8,8,XVGUOL@C\_D+3IKU&-M9TM3RK@]]S1
MJ2]F[^"@=A[.T:.E-MB"#![.%<N&ZV[-ITY\$"O`-XQ@CC*?6^R"_S^0M.FL
M5ZRQG2T/JN`_W)&K+^/I8")^&L[5(Z4V[H),"LX_,4E-(1D1+&AL<Z`>3,#,
MPW_[5,"OOIN0V+UR-O0=+E^N9:]<H3MM5VGUH%2:3\/G(+?1)2#6HRC5V2$*
-"5%OF`=8;[>VI8JNZP``
`
end
sum -r/size 31588/1973 section (from "begin" to "end")
sum -r/size 56180/1408 entire input file



 
NetBreaker666 ©   (2002-09-16 16:58) [74]

Алгоритм шифрования разглашать не буду - скоро будет готов Final Release.... и тогда...


 
Mixan ©   (2002-09-16 19:51) [75]

NetBreaker666 © Ой как много повторяющихся последовательностей...
Люди, расскажите анекдот про Джо!


 
Pumpkin   (2002-09-17 12:16) [76]

2 NetBreaker
Будет готов Final Release - выложи с исходниками. Посмотрим.
2 Txxx
Не изобретай самокат. Возьми DCCrypt.


 
NeyroSpace ©   (2002-09-17 13:48) [77]

2NetBreaker666 ©
>Алгоритм шифрования разглашать не буду - скоро будет готов
>Final Release.... и тогда...

Все равно его узнают, если сильно понадобится.

Повторяющиеся последовательности - It"s very BAD.
По ним сию белиберду можно будет идентефицировать, просто посмотрев на нее:
какие-то знакомые повторения ???!!! так эти данные были зашифрованы алгоритмом имени NetBreaker666 ©!
Зашифрованые данные не должны выдавать алгоритм своей шифровки(по возможности). Так, чтобы перехватив кусок или все злоумышленник не мог однозначно определить, что это рисунок, фильм, речь или шифр. данные.



 
NetBreaker666 ©   (2002-09-18 01:49) [78]

аЛГОРИТМ Шифровки - открытая вещь, но подбор ключа будет занимать очень длительое время... а где ты видел повторяющиеся последовательности ??? Я что-то не заметил... может только в заголовке файла (первые 300 с чем-то байт).


 
NeyroSpace ©   (2002-09-18 10:52) [79]

N#WW хотя бы.
Размазывай лучше :-)


 
NetBreaker666 ©   (2002-09-19 13:27) [80]

Ладно, в Final Release...
А слабо понять алгоритм шифрования по зашифрованому куску и паролю ?



Страницы: 1 2 3 вся ветка

Текущий архив: 2002.10.31;
Скачать: CL | DM;

Наверх




Память: 0.65 MB
Время: 0.021 c
14-101512
iNew
2002-10-10 07:20
2002.10.31
На сайте борланда есть такая штука BDE 5.2 MSI Merge Module


6-101431
Витёк
2002-08-27 05:01
2002.10.31
Как пинговать компьютер host каждые t минут


14-101487
Николай Быков
2002-10-11 15:46
2002.10.31
Бинарное дерево


1-101180
SAVwa
2002-10-18 19:13
2002.10.31
Runtime type info of Record.


3-101163
nikolo
2002-10-11 12:20
2002.10.31
Как вычесть из запроса те строки, которые есть в другой таблице?