Текущий архив: 2009.08.16;
Скачать: CL | DM;
Вниз
Шифрованием xor с ключом в 1 байт. Найти похожие ветки
← →
@!!ex © (2009-06-12 11:06) [0]Что движет разработчиками при таком шифровании?
Оно ломается за полторы минуты... Они больше времени на реализацию шифрования тратят, чем взлом занимает...
Ну и нафиг?
← →
vuk © (2009-06-12 11:18) [1]Ну, так давно же известно, что замки - они не от воров, а от честных людей. А вор, он по-любому влезет, как ни защищайся.
← →
Кто б сомневался © (2009-06-12 12:25) [2]Это подстановочный шифр. его можно даже не ломать, а читать прямо так. У меня есть один знакомый, который посмотрев минуты 4 на такой шифр, начинает его читать (если текст был на русском).
можно ключ сделать достаточно длинным. На него уже понадобится не 2 минуты, а день.
← →
Кто б сомневался © (2009-06-12 12:28) [3]
> Что движет разработчиками при таком шифровании?
Как правило подстановочный шифр делают новички. Которые не знают что можно применить xor по другому.
← →
@!!ex © (2009-06-12 12:54) [4]> [2] Кто б сомневался © (12.06.09 12:25)
> На него уже понадобится не 2 минуты, а день.
Угу. Написал прогу, которая ломает его в автоматическом режиме. Главное значть примблизительно какие данные внутри лежат.
← →
@!!ex © (2009-06-12 12:54) [5]> [3] Кто б сомневался © (12.06.09 12:28)
> Которые не знают что можно применить xor по другому.
как?
← →
Mystic © (2009-06-12 13:20) [6]> Они больше времени на реализацию шифрования тратят, чем
> взлом занимает...
Какая реализация, такой и взлом. К тому пользователи ПО это не только программисты, многие вообще не знают, что такое xor.
← →
Эстет (2009-06-12 13:32) [7]> @!!ex © (12.06.09 11:06) [0]
Ну и что, я, например до сих пор, сохраняю InterfaceSetting.dat как текстовой, но при этом так шифрую. И не для того, чтобы не взломали, а для того, чтобы обычный юзер вручную не поменял. Правда не совсем так как ты написал, а ксорю каждый следующий с предыдущем. Это две строчки кода. Ну так это делается от дурака.
← →
oldman © (2009-06-12 13:32) [8]
> @!!ex © (12.06.09 11:06)
> Что движет разработчиками при таком шифровании?
Невозможность открытия, например, текстового файла Вордом.
← →
Аноним (2009-06-12 13:37) [9]у меня в одном из продуктов лиц-й ключ ксорится версией продукта и преобразуется в base32 (именно так, не в 64)
так стимулирую существующих клиентов покупать новые версии
← →
Кто б сомневался © (2009-06-12 19:49) [10]
> Угу. Написал прогу, которая ломает его в автоматическом
> режиме. Главное значть примблизительно какие данные внутри
> лежат.
Если будет длинный ключ, не получится прогой в автомате.
Как ты это себе представляешь?
← →
Нат © (2009-06-12 21:07) [11]Вот тоже любопытно.
Может оно и не слишком надо, но генерация и применение ключа произвольной длины проблемы не составляет.
А если длина ключа не известна...
← →
@!!ex © (2009-06-12 21:32) [12]> [10] Кто б сомневался © (12.06.09 19:49)
БрутФорс ломает 5 значный ключ примерно за сутки. Алгоритм очень неоптимизированный.
← →
test © (2009-06-12 21:37) [13]Нат © (12.06.09 21:07) [11]
то достаточно потратить максимум что то вроде дня, стандарт на взлом перебором 10 лет.
← →
Anatoly Podgoretsky © (2009-06-12 21:42) [14]> Кто б сомневался (12.06.2009 19:49:10) [10]
При том при длине ключа больше длины текста.
← →
Anatoly Podgoretsky © (2009-06-12 21:46) [15]> @!!ex (12.06.2009 21:32:12) [12]
И много много дней на просмотр, какой результат правильный.
← →
test © (2009-06-12 21:52) [16]Anatoly Podgoretsky © (12.06.09 21:46) [15]
А почему тупые америкосы принимают постоянно новые варианты шифрования?
Вроде поставил в качестве ключа "Войну и мир" с статьями критиков и все ок, или какую нибудь энциклопедию, все ничего шифровать не надо!
← →
Anatoly Podgoretsky © (2009-06-12 21:56) [17]> test (12.06.2009 21:52:16) [16]
Я не знаю.
← →
Игорь Шевченко © (2009-06-12 21:57) [18]
> А почему тупые америкосы принимают постоянно новые варианты
> шифрования?
Они как бы не xor-ом шифруют. Да и тупые европейцы тоже
← →
Anatoly Podgoretsky © (2009-06-12 21:58) [19]> Игорь Шевченко (12.06.2009 21:57:18) [18]
Ну тупые.
← →
@!!ex © (2009-06-12 22:06) [20]> [15] Anatoly Podgoretsky © (12.06.09 21:46)
> И много много дней на просмотр, какой результат правильный.
Вы внимательно читаете что я пишу?
Результат выводится только один, максимум в моей практике - 2. Один естественно сразу откидывается. Все. вариантов 1.
← →
palva © (2009-06-12 22:11) [21]
> А если длина ключа не известна...
У алгоритма DES длина ключа 56 бит. Теперь от этого алгоритма отказались в силу того, что компьютерные мощности приближаются к тому порогу, когда для взлома алгоритма с такой небольшой длиной ключа окажется возможным применить полный перебор. Однако и теперь вряд ли кто либо возьмется взламывать DES прямым перебором. Так что длина ключа 7 байтов пока может считаться вполне достаточной. Только алгоритм должен быть не обычным XOR, когда ключ начинают последовательно накладывать на сообщение, пока сообщение не кончится, а другим. Есть достаточно простые зарекомендовавшие себя алгоритмы, например RC4. Это, конечно, не две команды, но тоже очень простой алгоритм, особенно если сравнить его с DES. Приняв значение ключа, алгоритм начинает выдавать последовательность байтов (гамму), которая накладывается на сообщение.
← →
palva © (2009-06-12 22:22) [22]
> Вроде поставил в качестве ключа "Войну и мир"
Задача ведь не в этом. Конечно можно, направляя Штирлица за бугор, дать ему DVD заполненные случайными числами, а в центре оставить копию этого DVD. Штирлицу достаточно будет в начале сообщения дать начальное смещение гаммы. Такой код не взламывается, если гамма не будет повторяться. На этом принципе основаны шифровальные блокноты, т. е. метод применялся. Но шифровальный блокнот это улика. Куда безопаснее, если Штирлиц запомнит 128 битный ключ, а шифровальная программа будет стандартная, которую можно скачать в любом месте.
← →
test © (2009-06-12 23:05) [23]palva © (12.06.09 22:22) [22]
Просто дискуссия ушла в сторону обсуждения длины ключа я постарался сразу свести эту ветвь обсуждения в маразм.
← →
Нат © (2009-06-13 01:25) [24]
> Просто
для дешифровки нормальных шифров требуется большой объем шифрованных тестов.
При длине ключа = длине текста, текст шифрованный простым xor, не имея допонительных данных не раскрыть. Перебор вариант теряет всякий смысл, т.к. даст огромное количество "осмысленных" комбинаций.
Без набора статистики никак.
Нет никакой проблемы запомнить длинную фразу. Нет проблемы взять длинное предложение из ближайшей книги, и применить его, в качестве пароля.
Проверяйте варианты сколько влезет. Дешевле заплатить автору секрета, чем прогеру-дешифровщику.
Проще найти, где в программе хранится пароль, чем его взламывать.
← →
Кто б сомневался © (2009-06-13 02:12) [25]
> При длине ключа = длине текста, текст шифрованный простым
> xor, не имея допонительных данных не раскрыть. Перебор вариант
> теряет всякий смысл, т.к. даст огромное количество "осмысленных"
> комбинаций.
Только собирался это написать..
>>БрутФорс ломает 5 значный ключ примерно за сутки
как правило длинный ключ, это больше чем 5 знаков, к примеру у меня в проекте - ~800 знаков, визуально это не много - 11 строк в редакторе кода(сам ключ).
К примеру, я так шифрую небольшие строки - рэндомный длинный ключ, и xor.
← →
Anatoly Podgoretsky © (2009-06-13 02:38) [26]> Нат (13.06.2009 1:25:24) [24]
Теоритически можно зашифрованаое одним ключем, расшифровать во множество других текстов. Наиболее наглядно, когда шифруем самого себя, в результате получется длинная последовательность из одних нулей, из нее можно получить полностью осмысленый текст с любым другим ключом.
← →
Германн © (2009-06-13 02:50) [27]26 -сообщений в ветке о простом шифровании "кcором - это перебор!
:)
← →
Нат © (2009-06-13 03:31) [28]> Anatoly Podgoretsky © (13.06.09 02:38) [26]
Точно.
Можно не глядя в шифровку, сразу отпечатать произвольный текст.
Гарантированное решение задачи. Одно из многих подходящих.
Можно, к примеру, зашифровать Евгения Онегина, а расшифровать в Руслан и Людмила, или в ОТО Эйнштейна.
Только длину подровнять.
← →
имя (2009-06-13 08:38) [29]Удалено модератором
← →
Kerk © (2009-06-13 09:13) [30]Удалено модератором
← →
Anatoly Podgoretsky © (2009-06-13 11:03) [31]> TUser (13.06.2009 8:38:29) [29]
Конечно плохо, с ключом в один байт.
← →
имя (2009-06-13 17:39) [32]Удалено модератором
← →
тимохов © (2009-06-13 22:07) [33]единственно неламаемый шрифт известный мне - xor где длина ключа равна длине сообщения и ключи используется единожды )
← →
TUser © (2009-06-14 05:40) [34]
> тимохов © (13.06.09 22:07) [33]
>
> единственно неламаемый шрифт известный мне - xor где длина
> ключа равна длине сообщения и ключи используется единожды
> )
Да взламываемый он, если язык известен и сообщение достаточно длинное. Обсуждали уже. Только тут такие сообщения удаляются - типа алгоритм взлома публиковать нельзя.
← →
Anatoly Podgoretsky © (2009-06-14 09:34) [35]А ты не читал, что в результате шифровки может получиться строка только из нулей. И в дополнение в результате шифровки двух разных символов может получиться один и тот же код, наиболее частый случай.
В результате шифровка полностью теряется статистика и знание языка безполезно.
← →
Нат © (2009-06-14 09:36) [36]Ну-ну...
Если длина ключа равна длине сообщения, то шифр относится к т.н. "совершенным ключам", при любой длине сообщения.
← →
тимохов © (2009-06-14 14:14) [37]
> TUser © (14.06.09 05:40) [34]
ты что-то не то говоришь.
алгоритм совершенно не взламываемый, т.к. условие - ключи равен длине сообщения и используется ОДИН раз. т.е. нельзя зашифровать много раз одним ключом разные текст - ключ каждый раз разный.
← →
@!!ex © (2009-06-14 14:20) [38]> [37] тимохов © (14.06.09 14:14)
Мохг включите. У любого алгоритма есть слабом место.
Если я правильно понимаю TUser"a, то он прав.
← →
Kerk © (2009-06-14 14:23) [39]
> @!!ex © (14.06.09 14:20) [38]
Не горячись. Тимохов абсолютно прав. Если длина ключа равна длине сообщения, то даже при шифровании xor-ом расшифровка невозможно. Ну или разве что введением паяльника ректально, чтобы узнать ключ.
← →
Ega23 © (2009-06-14 14:29) [40]
> то даже при шифровании xor-ом расшифровка невозможно.
Возможно всё. Вопрос в приемлимости сроков, за которые это сообщение будет расшифровано.
Страницы: 1 2 3 вся ветка
Текущий архив: 2009.08.16;
Скачать: CL | DM;
Память: 0.57 MB
Время: 0.019 c