Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2002.10.31;
Скачать: CL | DM;

Вниз

Конкурс на лучшего дешифровальшика !!!   Найти похожие ветки 

 
Txxx   (2002-09-07 22:24) [0]

Есть вот такой зашифрованный текст:

{ ЎІ®«¬іJ«І¬°JЇі±J±І±µ®іЄЇJёі±J }

Попробуйте дешифровать его.


 
[NIKEL] ©   (2002-09-07 22:34) [1]

смысл?


 
Txxx   (2002-09-07 22:38) [2]

Просто хочу проверить надежность моего алгоритма.


 
Txxx   (2002-09-07 22:59) [3]

Не получается?


 
[NIKEL] ©   (2002-09-07 23:04) [4]

а ни у кого и не получится...


 
Txxx   (2002-09-07 23:09) [5]

почему? хороший алгоритм :)


 
Txxx   (2002-09-07 23:10) [6]

или никто и не пытается?


 
[NIKEL] ©   (2002-09-07 23:13) [7]

Неуловимый Джо foreva :)


 
Юрий Зотов ©   (2002-09-07 23:15) [8]

Анекдот о Неуловимом Джо слышали?
Похоже.


 
Карлсон ©   (2002-09-07 23:22) [9]

а какова начальная фраза то?
просто для интереса.


 
Anatoly Podgoretsky ©   (2002-09-07 23:34) [10]

Конкурс вообще то предлагает другое, несколько работ как минимум две, что бы название соответсвовало, вот еще одна:

293472080009йцу7н7йццоцч8щгщштфцуу9дфыы


 
Txxx   (2002-09-07 23:52) [11]

???


 
Txxx   (2002-09-07 23:57) [12]

Слабо???


 
Txxx   (2002-09-08 00:04) [13]

1) ЎІ®«¬іJ«І¬°JЇі±J±І±µ®іЄЇJёі±J
2) 293472080009йцу7н7йццоцч8щгщштфцуу9дфыы

Теперь это действительно конкурс !!!


 
Anatoly Podgoretsky ©   (2002-09-08 00:13) [14]

Ну как расшифровал?


 
Новенький в Делфи   (2002-09-08 01:27) [15]

Приколисты :)


 
Юрий Зотов ©   (2002-09-08 02:22) [16]

Даже интересно. Но не задача, а другое. Неужели этого беднягу Джо так никто и не поймает?

Народ! Ну хоть кто-нибудь! Ну пожалуйста!
:о)


 
DDi   (2002-09-08 03:00) [17]

Уверен, для профессионала это не составит особого труда. Только причем тут програмирование я не пойму... Помоему квалифицированный специалист расшифрует эту байду быстрее, чем программер напишет какой-либо дешифратор. Эхх.. Штирлица бы сюда :)


 
Poirot ©   (2002-09-08 09:01) [18]

Отлично господа!!! А стоит ли это того.... Тип алгоритма шифровки?... А если это простой xor то тоды труба!!!
Ключь такой длины как нефига сделать!!!!


 
MacX   (2002-09-08 10:15) [19]

to Txxx
Если это и шифртекст (еще не известно, что скрывается за "квадратиками"), то могу сказать тебе, при желании его расшифрует и неспециалист... слабый алгоритм, частотные характеристики не скрыты, и множество других недоработок, с первого взгляда видно, что использовался не настоящий алгоритм (ГОСТ, Blowfish, DES и т.д.)
Но вот тратить время на расшифровку не хочу, смысла нет.
Посоветовал бы не изобретать велосипед (тем более это работа не тривиальная, требует больших знаний во многих областях и много времени), а воспользоваться существующими, проверенными алгоритмами (реализаций в нете полно) - самый простой и надежный способ


 
McSimm ©   (2002-09-08 12:04) [20]

Предлагаю на конкурс и свой зашифрованный текст.

---начало шифровки---
А
---конец шифровки---

>Txxx
это в принципе ответ на твой вопрос.
Качество алгоритма тут никак не оценить (разве только можно сделать замечание о генерации нетекстовых символов - это недостаток).
Кстати, попробуй сам оценить качество. Только сделай это следующим способом - скопируй предложенный тобою текст в Clipboard и передай на вход своей программы. После чего сравни с исходным вариантом.


 
Сергей Медяник ©   (2002-09-08 12:43) [21]

У меня даже Outlook и IE по-разному эту абраказябру показали :-) Ну ладно, ты крут! Круче только Гималайские горы :-)))))))))


 
Сергей Медяник ©   (2002-09-08 13:04) [22]

Пришли на мыло двоичный файл. Мне даже интересно стало.


 
Guzz ©   (2002-09-08 16:11) [23]

А по моему этот текст написан по принципу:
какой-либо_символ = букве_алфавита
Это мое мнение...
и у меня вроде уже чето получалось расшифровать, токо мозги пухнут уже.
сами думайте...


....а вообще думать всем уже надоело Тххх уже бы сказал ответ. :)


 
Anatoly Podgoretsky ©   (2002-09-08 16:21) [24]

О он и ответ знает!


 
MacX   (2002-09-08 16:34) [25]

to McSimm
Генерация нетекстовых символов недостатком не является!!!
Тут скорее недостатком является частое повторение некоторых символов


 
Delirium ©   (2002-09-08 17:07) [26]

>MacX

"Тут скорее недостатком является частое повторение некоторых символов" - Зависит от размера ключа, бывают алгоритмы с оч.большими модифицируемыми ключами, в результате работы такого алгоритма из осмысленного выражения возможно получить на выходе, например одни нули.


 
Delirium ©   (2002-09-08 17:19) [27]

> Guzz

"А по моему этот текст написан по принципу:
какой-либо_символ = букве_алфавита" - пожалуй так и есть, хотя наверное ещё учитывается позиция символя в строке, в общем не хитро.


 
evgeg ©   (2002-09-08 17:54) [28]

Слишком маленькое сообщение, чтобы примитивный частотный анализ применять.


 
Роман Василенко ©   (2002-09-08 20:08) [29]

"Мама мыла раму" - такой вариант предлагаю. По пиву и заключим сделку?... Или "god, sex, beer"...


 
ALFA ©   (2002-09-08 20:42) [30]

Txxx(Шутник!!!!!)
Расшифруй

ЌeѓoЎcѓcѓoiҐѓa…e…sѓsѓaѓmѓo…cЎcoҐkҐѓq…cѓaѓeѓa



 
ALFA ©   (2002-09-08 20:47) [31]

Подсказка

Там написано
(Да закодировал неплохо)


 
Txxx   (2002-09-08 21:41) [32]

Никто не ответил правилно и приз я оставляю себе :)

Ответ: Привет всем кто прочитал это!

Anatoly Podgoretsky © (08.09.02 00:13)
>Ну как расшифровал?

Зашифровывать легче... :)


 
evgeg ©   (2002-09-08 21:44) [33]

> Txx

Огласите, пожалуйста, алгоритм шифрации и, что самое главное, дешифрации.


 
Txxx   (2002-09-08 21:48) [34]

Я же сказал приз остается у меня :)


 
Anatoly Podgoretsky ©   (2002-09-08 21:53) [35]

Txxx (08.09.02 21:41)
Ну и что, я же шифровальщик, а не дешивровальщик


 
Txxx   (2002-09-08 21:57) [36]

Anatoly Podgoretsky © (08.09.02 21:53)
>Ну и что, я же шифровальщик, а не дешивровальщик

это я про себя:)


 
evgeg ©   (2002-09-08 21:58) [37]

> Txxx (08.09.02 21:48)

А причем тут приз, вы решение, огласите, если оно, конечно, существует.


 
Txxx   (2002-09-08 22:01) [38]

evgeg © (08.09.02 21:58)
Ответ я уже написал


 
evgeg ©   (2002-09-08 23:00) [39]

Ответ -- это метод шифровки и расшифровки.


 
NetBreaker666 ©   (2002-09-09 00:34) [40]

Слушай, фраза для дешифрования слишком маленькая. Может ты ее просто XOR"ом обработал (например <Даные> xor <pagefile.sys>).

Если будет более-менее большой объем данных и, будет известен уксок данных, и мне дадут за это >=100$, то могу взяться.


 
NetBreaker666 ©   (2002-09-09 00:37) [41]

На заметку: только-что закончил разработку нового метода шифрования, устойчивого к брут-форсу (для 100байт данных при длине пароля - 8симв. подбор может занять до 10^7 лет - доказано математиками с мамеха (мне было слабо)).

практически реализовал програмно. Через пару дней начну создавать девайс (интерфейс для PCI и PCMCI, сам чип и ключ... но это уже совсем другая история).


 
Txxx   (2002-09-09 01:18) [42]

??????????????????????????????????????????????????????????????????(примечание от перекодировщика, здесь было много зашифрованных данных)

Этого хватит :)


 
RV ©   (2002-09-09 10:37) [43]

Так что?
у тя 1 нормальный символ соответствует 1 закодированному?


 
AL2002 ©   (2002-09-09 10:42) [44]

Расшифровал. Ничего сложного. Ответ здесь:
{ ывдлаопрщцукпьчсимрофлываждофывпдлоыва }



 
Zemal ©   (2002-09-09 11:33) [45]

to Txxx
Тебе больше заняться нечем? Все твои алгоритмы и методики шифрования кажутся гениальными только тебе одному, потому что ты о других алгоритмах ничего не знаешь. Так что хватит всякой дурь молоть, а возьми умную книгу и почитай. Мне, в "детстве", казалось, что я алгоритм упаковки придумал, архиватор в смысле, который должен паковать в 100+ раз... упаковывалось нормально, а распаковывалось совсем не то!!! гы-гы... и ты такой же чудо-техник :)))


 
я тут мимо проходил   (2002-09-09 14:49) [46]

а вот мое задание на конкурс :
[EQ
вот собсна и все ... кто расшифрует , или тут все слабаки ? :-))))))


 
AL2002 ©   (2002-09-09 15:07) [47]

Вот если бы ветка называлась "Конкурс на лучшего шифровальщика"...
давайте любой зашифрованный текст. Я его расшифрую.


Вот это бы было бы да уж.


 
Volodja   (2002-09-09 15:41) [48]

Зашифрованый кусок очень маленький. Если взять ключ такой же длины, то расшифровка (даже простого xor) такого текста практически не возможна. Можно только случайно наткнуться на ключ.


 
AlekseyK ©   (2002-09-09 16:04) [49]

На счет расшифровки...
http://delphi.mastak.ru/cgi-bin/forum.pl?look=1&id=1031387962&n=3

что вы можете сказать
всетаки интересно что же это такое с файлом (закодировано или он просто сбойнул)


 
NetBreaker666 ©   (2002-09-09 17:18) [50]

2Volodja видно чел этого не понимает


 
Txxx   (2002-09-09 22:26) [51]

Что опять мало кода???

Пока что все догадки были неверными :)

А на счет того что я дурью маюсь...
нужно же мне чем то маяться :)


 
I_Am   (2002-09-10 21:33) [52]

Люди скажите как ипользовать оператор xor для шифрования
а то я че то не понял...?
Спасибо!


 
zzet ©   (2002-09-10 21:52) [53]

>AL2002
Насколько xor прост в расшифровке? Я ксорю ключи у себя в программах, как думаешь, надежно это?


 
zzet ©   (2002-09-10 22:03) [54]

>I_Am
var
I : Byte;
key : Integer;
for I := 1 to Length(InString) do
begin
Result := Result + CHAR(Byte(InString[I]) xor key);
end;


 
I_Am   (2002-09-12 00:47) [55]


>zzet (10.09.02 22:03)
Спасибо за наглядный пример
вот толко каков принцип работы этого оператора?

Может есть ссылка на сайт где можно прочитать про это?


 
NetBreaker666 ©   (2002-09-12 01:03) [56]

2I_Am
Чувак, ты в школе учился ??? XOR - команда процессора, выполняется за один такт (или за пол, на новых IP IV). Аналогична операторам (A and (not B))or((not A) and B) - Т.Е. для каждых двух битов возвращает 0, если они одинаковые, и 1, если они разные.
Если подумаешь, то поймешь, что (A xor B) xor B = A.
Т.Е. ксоришь порцию данных паролем- получаешь шифрованные, ксоришь опять - дешифруешь.


 
I_Am   (2002-09-12 01:16) [57]

СпасибО !!!


 
McSimm ©   (2002-09-12 11:00) [58]

По поводу алгоритма zzet © (10.09.02 22:03)
немного здоровой критики:

Для счетчика цикла используется byte, а длина строки в 21 веке может намного превышать 255 символов.
Для ключа же почему то выбран Integer; Хотя при операции XOR будет взят только младший его байт.

>I_Am
Реализовывать шифрование с использованием Xor лучше с использованием строкового ключа, циклически перебирая его символы. Вот функции из библиотеки RX:
function XorEncode(const Key, Source: string): string;
var
I: Integer;
C: Byte;
begin
Result := "";
for I := 1 to Length(Source) do begin
if Length(Key) > 0 then
C := Byte(Key[1 + ((I - 1) mod Length(Key))]) xor Byte(Source[I])
else
C := Byte(Source[I]);
Result := Result + AnsiLowerCase(IntToHex(C, 2));
end;
end;

function XorDecode(const Key, Source: string): string;
var
I: Integer;
C: Char;
begin
Result := "";
for I := 0 to Length(Source) div 2 - 1 do begin
C := Chr(StrToIntDef("$" + Copy(Source, (I * 2) + 1, 2), Ord(" ")));
if Length(Key) > 0 then
C := Chr(Byte(Key[1 + (I mod Length(Key))]) xor Byte(C));
Result := Result + C;
end;
end;



 
mrcat ©   (2002-09-13 13:52) [59]

2Txxx

какой алгоритм использовал?


 
Pumpkin   (2002-09-13 14:37) [60]

По поводу алгоритма zzet © (10.09.02 22:03) и подобных:
Просто использовать xor или цикл сдвиг не есть хорошо. Достаточно получить кусочек закодированных данных и соотв. кусок исходных (один пакет, одно сообщение из большого потока или известные последовательности байт в стандартных заголовках файлов) и у нас есть ключ, к тому-же такой алгоритм полностью сохраняет все статистические характеристики исходных данных)


 
NeyroSpace ©   (2002-09-13 17:39) [61]

Вот читаю я Вас и удивляюсь!
Чувак мелет какую-то чушь а ветка все растет!
Многоуважаемый Txxx я щас обьясню как я твой алгоритм взломаю по шагам:
1. Загружаю SoftIce
2. Запускаю твою прогу.
3. Ставлю BPX ...
3. Дохожу до диалога, где вводится строка пароля.
4. После нажатий нескольких клавишь вылетаю на место, где ты в памяти:
1. Или начинаешь преобразовывать введенный пароль. (получаешь его хеш). Тут если поднапрячься можно разобраться как ты получил свою аброкадабру.
2. Или могу исправив только 1ну ASM команду с эмитировать ввод правильного пароля.

Вывод:
1.Криптостойкость шифра не должна быть основана на том, что никто не знает алгоритм шифрования.
2.Ключ должен проверятся несколько раз и должен быть наложен на данные, кот. он защищает.
3.Шифрующая хеш ф-ция должна быть "хорошей", там много условий...

Поэтому АЛГОРИТМ шифровки в студию! Вот тогда тебе и скажут насколько он хорош.

А вообще-то такие парни как ты работают в Мелкософте, поэтому его все и ломают и багов дофига...

PS Учи дискретную математику и криптографию и меньше выпендривайся.


 
grifon ©   (2002-09-13 17:53) [62]

Я в этом нифига несмыслю, но всеже в часы раздумия придумал некий алгоритм. Незнаю, скорее всего он уже давно существует, может его диалекты.
Итак, таков. Мы имеем некоторую скроку (в кодах): 100.110.120.130.140 (это для простоты) и пароль: 100.200 (тоже для простоты). Что мы делаем? - 100 + 100=200 (1 сим текста сливаем с 1 символом пароля). 110 + 200=310(>256)-256=54 (2 текста с 2 палоля). 120+100=220 (3 текста с 1 пароля) и тд. 130 + 200=76. 140+100=240 и итого:
200.54.220.76.240
Исходник и прогу на паскале закачаю минут через 15 на http//www.korgame.narod.ru/kgCoder.zip


 
NeyroSpace ©   (2002-09-13 17:59) [63]

Т.е. я могу подобрать такой пароль что маленькие буквы превратятся в большие.
Я когда писал свой архиватор и то им лучше бы "зашифровал".
Это все фигня.
Эхххх.... читайте Криса Касперски.


 
Grifon ©   (2002-09-14 15:20) [64]


> NeyroSpace

Можно подобрать, а можно неподбирать.
А вобще интерено узанть несложные, но более-менее надежные способы шифрации инфы, например, рекордов в игре и др.


 
NetBreaker666 ©   (2002-09-14 15:25) [65]

Grifon ©> А самому не придкмать ?
Например можно побитово ротировать все данные на N бит как единый объект


 
Txxx   (2002-09-14 20:26) [66]

По поводу моего алгоритма, принцип действия его таков:

Шифруем так:

1.Берем один символ и преобразуем его в число при помощи ORD(Original_char);

2.Берем пароль и по определенному алгориму сумируем его числа
(к примеру так : abcd{string} = StrToInt(a+c)+StrToInt(b+d) = pass{Integer});

3.Char_Coded:=chr((ORD(Original_char)+pass) div 2);

4.Если Char_Coded получается без остатка то Text_Coded:=Text_Coded+Char_Coded;

5.Если Char_Coded получается с остатком то Text_Coded:=Text_Coded+Char_Coded+#1;{тот самый квадратик}

Расшифровываем так:

1.Оперции 1,2 повторяются;

2.Проверяем следующий символ, если стоит #1 то Char_Encoded:=chr((ORD(Char_Coded)+1)*2-pass);
если стоит не #1 то Char_Encoded:=chr(ORD(Char_Coded)*2-pass);

3.Text_Encoded:=Text_Encoded+Char_Encoded;

Вот и весь алгоритм.

Жду ваших отзывов и предложений :)
Прошу учесть, что программировать я начал не так давно, так что сильно не ругайте :)


 
NetBreaker666 ©   (2002-09-14 21:31) [67]

>Жду ваших отзывов и предложений :)
>Прошу учесть, что программировать я начал не так давно,
>так что сильно не ругайте :)
Ругать я тя не буду, скажу лишь - почитай Кнута.




 
Txxx   (2002-09-14 23:15) [68]

>NetBreaker666 © (14.09.02 21:31)
>Ругать я тя не буду, скажу лишь - почитай Кнута.

Что все так плохо?


 
MIFI   (2002-09-15 00:57) [69]

Не давно читал старый журнал "Компьютерра" как раз про шифрование данных . Так там пишут что основная фишка в том
стоитли расшифрованный текст затраченных усилий на расшифровку.
если таким алгоритмом защитить результаты игры в крестики нолики то подойдет и такой ,а если финансовые проводки то можно
без штанов остаться .
А вообще алгоритмы шифрования надо писать с учотом того что
вычислительная мощь компьюторов растет и методом перебора комбинацый шифр не должен быть вскрыт в течении 5 лет (так в статье написано)


 
NetBreaker666 ©   (2002-09-15 19:37) [70]

2Txxx...
Вообщето все очень плохо. Лучше почитай о существующих станадратх... га сильно не расстрайвайся, так раньше microsoft профили шифровал Ж)


 
Txxx ©   (2002-09-15 20:23) [71]

>NetBreaker666 © (15.09.02 19:37)
>2Txxx...
>Вообщето все очень плохо. Лучше почитай о существующих
>cтандартах... да сильно не расстрайвайся, так раньше
>microsoft профили шифровал Ж)


:)
Где про них почитать можно?
Может какой адресок есть?

Или хотя-бы названия этих стандартов (через яндекс поищу).


 
Pumpkin   (2002-09-16 10:56) [72]

> Txxxxxxx
> Жду ваших отзывов и предложений :)
У тебя одинаковые символы остаются одинаковыми, длина ключа фактически 1 байт.
> Grifon и другие сдвиги-ротации, xor-ы
Если ты зашивроешь *.BMP можно легко узнать первые 54 бата твоего ключа, если не дай бог *.EXE то еще проще (в нем еще больше известных последовательностей) - компиляторы выравнивают размер файла до 512 забивая нулями, вот тут-то ваш ключ в открытом виде.

Для проверки пробуйте шифровать файл из одних нулей.
Алгоритм не должен давать возможности восстановить клоюч зная шифрованную и оригинальную последовательности.



 
NetBreaker666 ©   (2002-09-16 15:37) [73]

2Pumpkin>Секи сюда пузан. Это файл, состоящий из одних нулей (1024 штуки), зашифрованный паролем: fuckfuckfuck
(Сперва разююкать надо... елси не веришь, могу выслать кодировщик и декодировщик).
source file name : ZEROXX~1.$2C
original size : 1408 (2Kb)
created on : 16-Sep-02 15:31:06
encoded on : 16-Sep-02 15:33:05
approximate encoded size : 3Kb
number of sections : 1
lines per section : 32


section 1 of file zeroxx~1.$2c < UUE by DN OSP 2.3.0/DPMI >

filetime 758152163
begin 644 zeroxx~1.$2c
M9@83$T%"4D%834-!0"LC,#`P,GT)`#8V-C%4:&ES(&ES(&-R>7!T960@9FEL
M92X@57-I;F<@;VYL>2`C,"!C:&%R86-T97)S+BXN````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M``````````````````!F!A,304)205A-0T%`>R,P,#`Q?9H"```Q!```"`""
M````M.BO48VMG"U/*N#WW,FLKV;NX*%V#LY1HZPVV8(,"DX?,$M,`P&5+07*
MP3<5[XP@,>J$\V[-[DY\."+A-@QD3D\JX/?<T:DO9N_@H"8>SM&CI3;8@@P>
MSA\Q2TT#&9$M!</!-Q7WC:`QZX3S;LWO3GPP<N`V# .-I];[((_/Y!F[^"@
M=A[.T:.E-MB"#![."S%+30,9D2T%P\$W%?>-H#"KA/-NS>].?#!RX#8,8,XV
MGUOL@C\_D+3IKU&-M9TMHZ4VV((,"LX?,4M-`QF1+07#P3<5]XV@,>N$\V[-
M[TY\,"+@-@Q@SC:?6^R"/S^0M.FO48VUG2U/*N#WW-&I+Q\Q2TT#&9$M!</!
M-Q7WC:`QZX3S;LWO3GPP<N`V# .-I];[((_/Y"TZ:]1C;6=+4\JX/?<T:DO
M9N_@H"8>SM$%P\$W%?>-H#"KA/-NS>].?#!RX#8,8,XVGUOL@C\_D+3IKU&-
MM9TM3RK@]]S1J2]F[^"@=A[.T:.E-MB"#![.,>N$\V[-[TY\,"+@-@Q@SC:?
M6^R"/S^0M.FO48VUG2U/*N#WW-&I+V;OX*!V"L[1HZ4VV((,"LX?,4M-`QF1
M+7PP<N`V# .-I];[((_/Y"TZ:]1C;6=+4\JX/?<T:DO9N_@H"8>SM&CI3;8
M@@P>SA\Q2TT#&9$M!</!-Q7WC:`VGUOL@C\_D+3IKU&-M9TM3RK@]]S1J2]F
M[^"@=A[.T:.E-MB"#![."S%+30,9D2T%P\$W%?>-H#"KA/-NS>].M.FO48VU
MG2U/*N#WW-&I+V;OX*!V"L[1HZ4VV((,"LX?,4M-`QF1+07#P3<5]XV@,>N$
M\V[-[TY\,"+@-@Q@SD\JX/?<T:DO9N_@H"8>SM&CI3;8@@P>SA\Q2TT#&9$M
M!</!-Q7WC:`QZX3S;LWO3GPP<N`V# .-I];[((_/Y!F[^"@=A[.T:.E-MB"
M#![."S%+30,9D2T%P\$W%?>-H#"KA/-NS>].?#!RX#8,8,XVGUOL@C\_D+3I
MKU&-M9TMHZ4VV((,"LX?,4M-`QF1+07#P3<5]XV@,>N$\V[-[TY\,"+@-@Q@
MSC:?6^R"/S^0M.FO48VUG2U/*N#WW-&I+Q\Q2TT#&9$M!</!-Q7WC:`QZX3S
M;LWO3GPP<N`V# .-I];[((_/Y"TZ:]1C;6=+4\JX/?<T:DO9N_@H"8>SM$%
MP\$W%?>-H#"KA/-NS>].?#!RX#8,8,XVGUOL@C\_D+3IKU&-M9TM3RK@]]S1
MJ2]F[^"@=A[.T:.E-MB"#![.%<N&ZV[-ITY\$"O`-XQ@CC*?6^R"_S^0M.FL
M5ZRQG2T/JN`_W)&K+^/I8")^&L[5(Z4V[H),"LX_,4E-(1D1+&AL<Z`>3,#,
MPW_[5,"OOIN0V+UR-O0=+E^N9:]<H3MM5VGUH%2:3\/G(+?1)2#6HRC5V2$*
-"5%OF`=8;[>VI8JNZP``
`
end
sum -r/size 31588/1973 section (from "begin" to "end")
sum -r/size 56180/1408 entire input file



 
NetBreaker666 ©   (2002-09-16 16:58) [74]

Алгоритм шифрования разглашать не буду - скоро будет готов Final Release.... и тогда...


 
Mixan ©   (2002-09-16 19:51) [75]

NetBreaker666 © Ой как много повторяющихся последовательностей...
Люди, расскажите анекдот про Джо!


 
Pumpkin   (2002-09-17 12:16) [76]

2 NetBreaker
Будет готов Final Release - выложи с исходниками. Посмотрим.
2 Txxx
Не изобретай самокат. Возьми DCCrypt.


 
NeyroSpace ©   (2002-09-17 13:48) [77]

2NetBreaker666 ©
>Алгоритм шифрования разглашать не буду - скоро будет готов
>Final Release.... и тогда...

Все равно его узнают, если сильно понадобится.

Повторяющиеся последовательности - It"s very BAD.
По ним сию белиберду можно будет идентефицировать, просто посмотрев на нее:
какие-то знакомые повторения ???!!! так эти данные были зашифрованы алгоритмом имени NetBreaker666 ©!
Зашифрованые данные не должны выдавать алгоритм своей шифровки(по возможности). Так, чтобы перехватив кусок или все злоумышленник не мог однозначно определить, что это рисунок, фильм, речь или шифр. данные.



 
NetBreaker666 ©   (2002-09-18 01:49) [78]

аЛГОРИТМ Шифровки - открытая вещь, но подбор ключа будет занимать очень длительое время... а где ты видел повторяющиеся последовательности ??? Я что-то не заметил... может только в заголовке файла (первые 300 с чем-то байт).


 
NeyroSpace ©   (2002-09-18 10:52) [79]

N#WW хотя бы.
Размазывай лучше :-)


 
NetBreaker666 ©   (2002-09-19 13:27) [80]

Ладно, в Final Release...
А слабо понять алгоритм шифрования по зашифрованому куску и паролю ?


 
NeyroSpace ©   (2002-09-19 13:58) [81]

Слабо, но есть IDA, SoftIce...
Все что написано может быть декомпилировано. Правда вот те самые человека/часы на эту операцию могут сильно различатся в зависимости от реализации.
А зачем придумывать свои алгоритмы? По-моему тот же самый алгоритм с ассиметричным ключем никто не скрывал...


 
NeyroSpace ©   (2002-09-19 14:07) [82]

Всем желающим опробовать свои силы могу предложить один широко известный чат.
Дано:
Программа IChat для общения по локальной сети и интернету.
LAN - реализован на MailSlots.
Internet - TCP через выделенный сервер.
Cообщения шифруются. Но шифр не очень сложный. Хотя до конца его я еще не разобрал. Присоединяйтесь.
Этот чат FreeWare, но автор никак не хочет сообщить протокол обмена сообщениями. А очень хочется написать совместимый с дополнительными возможностями.
http://vnalex.tripod.com/ru/


 
Txxx ©   (2002-10-10 03:08) [83]

Придумал новый алгоритм шифрования!!!
здесь зашифрованно 3000 нулей


xyz{y}|pyxssssui~sssjossisnsesus[sasgesPsbQeojsWsXis_TKNsneMssXWQs]?xssGss5?ie;s)+(O,?s/ee~?L;TsxW!Gs-i?/ss_WQK! )?T+e#Mp?+s,sa?WxQse]s?K1sXs6Gs#s85X?jiMs;"])T+uЯsO ХT?8s+/seьЛ<?нs;
чйXW!ЛЯTsFЗЛi?D/кssр_ЩWцЇgQsЯP!4џ5)y?WЭЛ+eGЇ‘&Ляѓїћ+ss(ЇочЗaХ:?ПsсsЛ/Їп"eЂЛs№?ЎKнЈzџзTНwsRќЇrѓЯs!#vЯ•Ґ“}Зn?iЛ’ЛsMIs;‘sЮҐ]WѓLЇ@‡QuУЯ#s¶џ+ 9"°§E?…ЌTsк+В/аsXЇГG”OЯЛ#[p{a?s-/s8ЇOдчhйжOі‘йW-sWЎс_ФЛDЯк…=s7iТЗ(Лиџs-?3m-/ъmџњs"XеЩkW sЇ>gw!s]ЯйiЏ;XOҐџ-5ъG&y›?sWЛпЋЛ¶?Mhk
G-ЇЛ‘К! Ч¶яоѓОїTџЌ+pswq-‹Їsе
пtЗ«[№ХџT7Э?MЌїјsЗг№sјї“/s3ЇУп‚JOъkЛ·Ђns<№ъ?чЎK;нQ‡¶_ЇџOї>-)§ w|OР/‘kf?{C4ѓћЯqGЧ!E#Л=iЯћ•ToїЧ·_F}|ЗU-Л?ii?Л-UМЏџs–DI"П0sUч[‘™sЌnRҐГW7,с;Їгч|/QQrЉУкЯ’#‚s}Uј?O+&«9B"ИUs§§Eм?Ќ…W"ћп
Ю‡ъ+QQїqЋsUлYЇНГ‘GЕ:O,ЯkЛ#з‡эI{ѓa%ї/sћџq-ї/s•’s%ї-ҐЇЌOе_­чьеЗgюUЎїАіxЌй7WI-г{хs ї ЎU~с_s1Л`Јщ?UK!з}=’Чм7П¶)ЭЂЃїЛjCъџs]{‡a)?В3‚ї5-/АO[цm_џLU:Mз]їэ"-н§=їе
k/WТ9OмsSЇVwrg›UйwЯ!]ss]!ЯwйU›vЏ‚oЭЌ"O¬ҐХџ’-у_Ј%:G,Cщ§-›с?esiWЛaпUЈЩЛРНs?гMА+Iѓ~‡O"јGХ-kїКЛХЈg‘sЯ7<7Я{Ґw±бяълВѓ5НLїUyџћЌ`/ЫuъsНUo~qX"з‹#Їs¦УфщтЯ e+ЗG«O№А»љџUяј=ў7sЭр?)MїЌїTќs†ЗкЗП№Ґsа“(ї(“а/PsxX3рЇ@УHїSнjOПЯkйЛ,#IЮзM)p?gщ‡a№„?[чscАС-;ґЈ‚Q?Яoп_їOџЇЇџOї_пoЯ?)h§ЖХywU#бOмyі/‹‘ЬйВ»g?&{CsЧд"3
ЯПqЯ\Чc»EћїОЛбЛЈi-Я/¬"Ђз,oђїМЧА·Њ_ПlЂeЗUЃ«ГЛОїћi3л‘?АOј-…ЛCsЏ‰џ„sCЦ-±HЗG‘ъ?ЃЎЬыозМ‡UўUф_з[ћыT™ЎЯщ!лжН :іg“џkГW0Y~ЏЊ…jKs;яЇKгwчcЛ/Q„ЈѕЕ!щЯЎУЊ1ТЯgЫK#zН…їе}Љ“ыX?Oщ+МYkпжA-@y?_ъ‘ЏsC§^§Es›(?‘Ќs·‚Wm"ЛГ\пl1ЈeB‡¶%9W_QMP+рїhы“%Ў"—сUЈл-YЏЇ№НЛГµ‘wGЕsЅIЯ_Й=xЯ k Яш##ﶇB¶Iл‡
ѓьoМ%uїт/VsЌ‘џџЂqU#юїj/НsЏЌoє%cїа-A†ҐџЇЊЌ]Oе‹_и­ZЯ}еtПOЗюgЃЫ-3vЎ“їУЎ¶іm[AзѕЌTП‡7Ћ/ёI…qгMWўх0sK›їЛq~s`U2}CЗu№_нs„ыjС0—ж-lЈТщ?NUTK:!!з¶}<уўIиЏҐ$7ҐiПcЎзЭъ,1>3Лї›KЂCюЎLџ)»Esм]Ж"7‡Пъ)P?Uci3(%Уї“5шГIµ/АYЗOПЂч-ѓ¶ы8_‹џєЭХзМНЇџnM$з­]їcэђ"©-®ЏнL§х=zїлEg|ЌџџћЌyk@/уП‘K
іo OдYлsЮS­‡Зwќе#gj›В»ЯйИЯЬЯ›‹q]Я®sщ»s!”?РwЗKХUЛяbЛ*Џ—Щ!oЈЭ°з"0OTщыубХїџuг¶>у®_ЈFkыЃ
ЏuЩCЈщU§п-a›Лс?WeissieW?сЛ›a-п§UщЈCЩuЏ
ЃыksЮ?–г6ѕу._-Ikѓ‘ҐЇЇTO0"з°GХ•KkїRлzЛUХKЗрgД"p‘е/os®Я#7EI(7,"йЯ»{R/тҐc"СwЗKб}я†sлYН Џд5…Л
K‚їб4WkyЌџћ““ѓ|g8/ыЫўo=хјoНa®UЯ_фoэcкKў"iз$‹Г#VЇН(s‡ЃєїбСьзыСоїЕЃЂG?+ТЗYGФ«3†OЅ5“B›C—(wџОUяsЌъuuФ7"s^ЈмЗщ?ъ)п3Щю­ї@KJЛГї ю_1X7ъ;ЗиЎ^%Пms
Ґ›/·ќ“зIїzЩ<“C“з/Д:sэ/Uо3—›ЈЇинжУчСї‘©„S&нпЇcЧіX®OЇ=ПUЯ„~йXЛ_»Ч#sЫ$aўзM‰їЩ?Ig|ѓЋЌЂ‡raTG#зї‹[/чіs.з”Eк“0Сvњ-І;­/ҐЌяeП-Џе?ЌЯ%o­п%_Ќїе-OeЌџҐЇ­ЇҐџЌeO-еїЌ_%п­o%ЯЌ?еЏ-ПeяЌҐ/­yюwдUє#ЂбFџм=‚Лsіч/[‹їз#G_Ъйь
!тgI?Щї‰g¶{DВ‡0s#Ч»_ч 3єEДЯUП=Ї~Я4ЌЪЧcЇп#<kћЕ‘їСчЛЬбкчЇЈ›—‡-яЮU/эП^"дҐ/з“Cчo
©LїIзiЧPЭ^·/›_Ж!mП%¶L•З;eђПт1_lЃљ·їГЛЛКНДї­џ‚kH3пВ‘d?щЗyOшµs"П…$ЗuќCИsя‰џwъgёC›чjЅ5Ѕ-b›3gЗвGYМЩ+?GЃЂѓЕїцзМызоЕбїРҐn‡GUНz##Гg_кзi[дaKП®эo8ЎЯ3щTa!j·oЈP‹=o?ЫыіОgi!““џЌфkWГ¦бWнKj-…?Њ=Џ7~Yя0s;Вя}Ї$KЗгVwСчHc»Л/u{»јуй"G7S8[E!>#щЯСЎso6еПЂa"ЯЄg)Ы¤Kф·UўSл… їQеk‚•”ЏыvзJї"ѓаOҐщVЇъA‘Я$kЈп-_’»у-@‰Ѕгч?=_sk„sЃ‘zЏ–ius@CщЗ¶§_E-Яј›Gс—b?П‘eпЁsч·iзћWїm$Л"Гa·Jп/№UЏЈЧ_Щe†z•
‡ЊыlkС9Јџю_E›уM Аќг+u?~їs©бМы,Чэ%Oз":ПзсpЏђЈ"!-–—ЉЏеЯЛ№ядЛчХµвЗћw‘o?пЁs‡G


Как уже лучше или опять г...


 
Txxx ©   (2002-10-10 03:10) [84]

?


 
int64 ©   (2002-10-10 03:32) [85]

Я тоже придумал алгоритм шифрования.
Здесь зашифровано 30000 нулей:

йелун 00003

?

ЗЫ. Надо же, получилось в 300 раз короче, а нулей в 10 раз больше. Общее только одно: Оно нахрен никому не надо.


 
Rouse_ ©   (2002-10-10 03:45) [86]

А у меня еще круче алгоритм
вот его выходные данные

Ы

Здесь зашифрована плюс сжата вся библиотека Ленина ;)))

Желаю успехов в кодировании


 
Pumpkin   (2002-10-10 11:51) [87]

Я так понял собрание стихийно продолжается...
2Txxxxx
Опять таки АЛГОРИТМ НА БОЧКУ.
А вообще согласен с int64.


 
Txxx ©   (2002-10-10 21:16) [88]

>int64 © (10.10.02 03:32)

Поделись алгоритмом! :)



Страницы: 1 2 3 вся ветка

Текущий архив: 2002.10.31;
Скачать: CL | DM;

Наверх




Память: 0.7 MB
Время: 0.021 c
14-101461
Kotka
2002-10-11 00:29
2002.10.31
Как подправить анкету...


14-101510
Anatoly Podgoretsky
2002-10-09 19:25
2002.10.31
Потрепаться о ПЕРЕПИСи


1-101249
AndreyAG
2002-10-22 10:44
2002.10.31
Чтение с CD


14-101492
Николай Быков
2002-10-11 16:11
2002.10.31
Си плюс плюсы


3-101111
officeman
2002-10-09 22:26
2002.10.31
Как КОРРЕКТНО разместить картинку в DBGRID-е ???