Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2009.08.16;
Скачать: CL | DM;

Вниз

Шифрованием xor с ключом в 1 байт.   Найти похожие ветки 

 
Ega23 ©   (2009-06-14 14:29) [40]


> то даже при шифровании xor-ом расшифровка невозможно.


Возможно всё. Вопрос в приемлимости сроков, за которые это сообщение будет расшифровано.


 
Kerk ©   (2009-06-14 14:36) [41]


> Ega23 ©   (14.06.09 14:29) [40]

Поведай как :)
Более того, с разными ключами могут получаться разные осмысленные сообщения


 
@!!ex ©   (2009-06-14 14:42) [42]

> [39] Kerk ©   (14.06.09 14:23)
> Ну или разве что введением паяльника ректально, чтобы узнать
> ключ.

Об этом и речь. :)


 
Anatoly Podgoretsky ©   (2009-06-14 14:55) [43]

> @!!ex  (14.06.2009 14:42:42)  [42]

Это глупая речь, зачем узнавать ключ, когда есть само собщение.


 
TUser ©   (2009-06-14 15:25) [44]

Ну ладно, раз расшифровка все равно невозможна, то нижеследующее не является "алгоритмом взлома того или иного ...". Итак. Шпионы решили шифровать сообщения, используя в качестве ксора Войну и мир. В общем случае - любой осмысленный текст из центральной российской библиотеки. Покажем, что это легко взаламываемый шифр.

Есть текст Т1 и ключ Т2 той же длины, дан результат их ксора, и известно, что оба текста - русские. Ясно, что буква "а" встречается чаще буквы "ф" и пр. Следовательно пары а-а (буква "a" в обоих текстах в некоторой позиции) а-о, р-д и т.д. попадаются чаще, чем а-ф, ц-ь и пр. Каждой паре символов соотвествует символ-результат ксора, например, для а-а -> #0. Можно рассмотреть и обратную функцию - из символа в возможные пары с их вероятностями. Например, символу #0 будет соотвествовать а-а с большой вероятностью, й-й с меньшей и пр. Имея зашифрованный текст, мы можем вычислить для каждой позиции вероятности разных символов. По умному такое распределение ероятностей называется "паттерн" или "профиль". Паттерны могут быть сопоставлены словам из словаря (язык текстов - русский) - существуют специальные алгоритмы для этого (динамическое программирование, скрытые марковские модели и пр.). Таким образом, для каждого положения в тексте получаем набор вероятностей слов, отбираем наиболее вероятные (тут задача облегчается тем, что оба текста осмысленны). Далее совсем легко найти ключ, ну и расшифровать все, что угодно.

Решение допускает обощение на случай случайного ключа (Т2 есть псевдослучайная последовательность), правда в этом случае вероятно удастся понять тематику сообщения, но не точное содержание (мы будем знать с большой вероятностью некоторые слова из Т1).


 
Kerk ©   (2009-06-14 15:48) [45]


> TUser ©   (14.06.09 15:25) [44]
> Имея зашифрованный текст, мы можем вычислить для каждой
> позиции вероятности разных символов.

Не можете. Потому что каждый байт текст проxorен разным байтом ключа.


 
sniknik ©   (2009-06-14 15:55) [46]

TUser ©   (14.06.09 15:25) [44]
это "взлом" зашифрованного простой заменой букв, т.е. вместо "а" ставим например "т" и т.д.
ничего общего с обсуждаемым алгоритмом не имеет.

давай я тебе пример "правильного"/обсуждаемого алгоритма дам, расшифруешь?

вот зашифрованное слово - #0#0#0#0#0#0
что это?
(это реальное слово, поверь. частный случай про который говорил АП, причем в зависимости от ключа может меняться смысл)


 
Ega23 ©   (2009-06-14 15:59) [47]


> вот зашифрованное слово - #0#0#0#0#0#0
> что это?


"А "жопс" - уже было?" (с) Comedy Club


 
sniknik ©   (2009-06-14 16:04) [48]

впрочем, все одно не расшифруешь, вот ключь - "Привет", проксорь его с зашифрованным словом и получишь расшифровку. также ключем может быть например "Прощай" и смысл меняется, хотя шифрованное слово то же самое.

ну это конечно частный случай, утрированно до идиотизма... реально же и шифровка и ключь содержат только часть информации, и ни та ни другая час осмысленного выражения не имеют.


 
sniknik ©   (2009-06-14 16:04) [49]

час - часть


 
Anatoly Podgoretsky ©   (2009-06-14 16:10) [50]

> sniknik  (14.06.2009 15:55:46)  [46]

Я расшифровал, это - Привет


 
sniknik ©   (2009-06-14 16:13) [51]

> тут задача облегчается тем, что оба текста осмысленны
ключь не обязательно должен быть осмысленным, даже наоборот, это скорее всего массив случайных байт.


 
sniknik ©   (2009-06-14 16:14) [52]

> Я расшифровал, это - Привет
а до ключа? ;о)


 
TUser ©   (2009-06-14 16:38) [53]


> Решение допускает обощение на случай случайного ключа (Т2
> есть псевдослучайная последовательность), правда в этом
> случае вероятно удастся понять тематику сообщения, но не
> точное содержание (мы будем знать с большой вероятностью
> некоторые слова из Т1).

Поправка: зря я назвал ключ псевдослучайным, т.к. при нормальном критерии случайности требуется равномерная вероятность символов, а при таком обобщении как раз будет важно знать распределение вероятностей символов в ключе, причем это распределение не должно быть равномерным.

Случаи совпадения текста с одним из ключей библиотеки на практике встречаются редко. Так что в большинстве случаев указанный шифр эффективно ломается (при достаточной длине текста и ключа). А если шифр ломается хотя бы в частных случаях, то он ненадежен.


 
Anatoly Podgoretsky ©   (2009-06-14 17:00) [54]

> sniknik  (14.06.2009 16:14:52)  [52]

Я не расшифровал? :-(


 
sniknik ©   (2009-06-14 17:06) [55]

> Так что в большинстве случаев указанный шифр эффективно ломается (при достаточной длине текста и ключа).
по тому что ты написал, гарантированно на 100% ломается частный случай - длинный текст и супер короткий ключ (1 символ), что выражается в простую замену символов.
при длинном тексте и коротком ключе, можно говорить о вероятности пар, и совпадении наиболее вероятных букв с ключем.
а вот при равенстве текста и ключа вероятность стремится к 0... даже если шифрованно другим осмысленным текстом. то что символы в текстах совпадут в вероятностные пары и покажут что то осмысленное практически невероятно.
так вот разговор то ведется про третий случай. а ты приводишь расшифровку первого и частично второго (недостаточно длинный текст или достаточно длинный ключ, и вероятность расшифровки будет ближе к 0 чем к какой либо приемлемой цифре).


 
sniknik ©   (2009-06-14 17:06) [56]

выражается - вырождается


 
тимохов ©   (2009-06-14 22:21) [57]

слуште, и как мне удается в последнее время завязать такой спор ))
я не специально. вот задал на РСДН вопрос о замыканиях, неделю уже спорят )))

2TUser мое утверждение - есть непреложная научная истина в области криптографии, оч. плохо, что ты ее не знаешь. Другой вопрос, что у указанной схемы шифрования очень сложное практическое применение.


 
Кто б сомневался ©   (2009-06-15 15:00) [58]


> TUser ©   (14.06.09 15:25) [44]


Ты не поймешь алгоритм:
Смотри - имеется ключ:  #$548#$783#$257#$61C#$48E#$766#$6E8#$016#$30B#$76C#$05B#$03A#$73F#$6C9#$597#$374  и имеется слово - "привет".

Теперь ксорим каждый символ, с ключем (цифрой):
П xor $548
Р xor $783
И xor $257

итд

При таком раскладе, не зная ключа, нереально найти искомое слово. Т.к. варинатов будет очень и очень и очень много.


 
Кто б сомневался ©   (2009-06-15 15:06) [59]

Нереально в смысле невозможно. Т.к. можно набрать целый словарь слов из 5 букв (при расшифровке), но не узнаешь нужное.


 
TUser ©   (2009-06-15 15:22) [60]

А в [44] не зря написано "текст из центральной российской библиотеки". То есть дана библиотекка возможных ключей, пусть и большая. А про произвольные ключи дана оговорка в [44] и в [53].


 
Тимохов_   (2009-06-15 15:27) [61]


> TUser ©   (15.06.09 15:22) [60]

Лан, извиняй за мой менторский немного тон. Я просто не подумал, что ты говорил про случаи с некоторыми ограничениями :)


 
Медвежонок Пятачок ©   (2009-06-15 15:51) [62]

Вы про шифр Г. Вернама?
Так он действительно абсолютно невзламываемый.


 
Dennis I. Komarov ©   (2009-06-15 15:57) [63]


> При таком раскладе, не зная ключа, нереально найти искомое
> слово. Т.к. варинатов будет очень и очень и очень много.
>

Да любое слово или фраза из 6-ти символов ;)


 
Медвежонок Пятачок ©   (2009-06-15 15:59) [64]

почему обязательно только слово или фраза?
любая абракадабра из 6 символов.
никто же не подписывался шифровать исключительно осмысленный текст


 
Dennis I. Komarov ©   (2009-06-15 16:13) [65]


> Медвежонок Пятачок ©   (15.06.09 15:59) [64]

Ну, по-большому счету, да...


 
Нат ©   (2009-06-15 21:00) [66]

>TUser ©   (15.06.09 15:22) [60]
Вы утверждаете, что при выполнении условий:
1. Имеется одно сообщение
2. Для кодирования применяется XOR
3. Длина ключа = длине сообщения
4. распределение знаков шифра и текста неравновероятно
5. Известен язык сообщения и шифра
6. Текст и ключ не равны
7... Какие еще будут ограничения?
То Вы в состоянии прочитать сообщение.
Верно я Вас понимаю?
Может Вам стоит еще подумать?


 
TUser ©   (2009-06-15 21:44) [67]

> Нат ©   (15.06.09 21:00) [66]

4. неравновероятны и известны
7. сообщение достаточно длинное

В этом случае можно понять тематику сообщения (что тоже важно, для той же разведки).

Если еще и

8. Известна библиотека возможных ключей, пусть и достаточно большая,

то можно организовать достаточно быстрый поиск используемого ключа в библиотеке. Похожая задача (поиск текста с препроцессингом библиотеки) эффективно решается на персоналках (причем библиотеки реально довольно большие могут быть). А уж на кластерах - за пшик времени.


 
tesseract ©   (2009-06-15 22:40) [68]


> TUser ©   (15.06.09 21:44) [67]



> 3. Длина ключа = длине сообщения


Если  ключ имеет реально случайную структуру - сложнее. Это уже не "простой XOR". Прикинем библиотеку ключей - ключ имеет равновероятностную структуру - т.е примем его длину как количество вариантов перебора - библиотека в топку - без инсайдерства инормацию не получить. Допустим сообщение имеет длину 2 килобайта - 2048 букв и символов (если ещё оно неразбавлено "мусором") Наша гипотетическая библиотека должна иметь ВСЕ 2048*256  вариантов. Какой в ней смысл ?


 
TUser ©   (2009-06-15 22:46) [69]


> Если  ключ имеет реально случайную структуру

См. [53]


 
Нат ©   (2009-06-15 23:09) [70]

Откуда ж возьмутся параметры распределений?
Почему не взять там же сразу текст сообщения?


 
Медвежонок Пятачок ©   (2009-06-15 23:42) [71]

4. неравновероятны и известны
7. сообщение достаточно длинное


это ничего ровным счетом нам не дает.
даже если известен алфавит сообщения и его тематика.


 
tesseract ©   (2009-06-16 00:00) [72]


> См. [53]


Библиотека там не упоминалась.


> Откуда ж возьмутся параметры распределений?


Ниоткуда,  они случайны. Для официальных писем можно гавкнуть праметры залоловка/ подписи - но при нормальном распределении - это ничего не даст, данный метод применим только при взломе блочных шифров.


 
TUser ©   (2009-06-16 07:36) [73]

> Библиотека там не упоминалась.

И?


 
sniknik ©   (2009-06-16 10:35) [74]

>> Библиотека там не упоминалась.
> И?
большая разница однако, если есть библиотека ключей, то это уже нельзя назвать расшифровкой, это уже будет просто перебор ключей "до результата".
вопрос сводится ко времени и мощности компа.
кроме тех случаев конечно, когда есть несколько ключей дающих при расшифровке несколько осмысленных но разных текстов. а ведь и это возможно.


 
AndreyV ©   (2009-06-16 12:09) [75]

> [74] sniknik ©   (16.06.09 10:35)

Это всем. Вот интересно.

Библиотека. Начинаем с Толстого "Война и мир", когда закончился, Достоевский "Преступление и наказание", затем Шекспир "Гамлет", и далее по кругу

Вопрос. Будет ли библиотекой периодика, может пополняемой какой и есть ли разница в стойкости. Начинаем с сегодняшнего номера Нью Йорк таймс, продолжаем со следующей позиции текущего выпуска, когда закончился, переходим на Дейли телеграф, Известия, и далее по кругу.


 
Медвежонок Пятачок ©   (2009-06-16 12:15) [76]

Начинаем с Толстого "Война и мир",
и продолжаем с ним же, но взяв только четные буквы.
потом только буквы с четных страниц издания 66 года.
затем нечетные буквы с нечетных страниц но издания 86 года.
и так далее.
потом тоже самое, но читая роман сначала задом наперед, затем еще как-нибудь.

А до достоевского, боюсь, мы так и не успеем добраться.


 
tesseract ©   (2009-06-16 12:24) [77]


> Медвежонок Пятачок ©   (16.06.09 12:15) [76]


Это как раз реализация табличного шифра с ключом равным длине сообщения. Правда это не XOR и выяснить слабости алгритма затруднено.


 
AndreyV ©   (2009-06-16 12:30) [78]

> [76] Медвежонок Пятачок ©   (16.06.09 12:15)

Это уже не суть важно последовательно или иным способом - берём то из библиотеки.

Что со вторым способом - это библиотека или как?


 
Медвежонок Пятачок ©   (2009-06-16 12:36) [79]

Честно говря я не совсем понимаю в чем здесь спор.
Если длина ключа равна длине сообщения и ключ удовлетворяет требованиям случайности и одноразовости, то ксор на таком ключе абсолютно не вскрываем.

Мы конечно можем перебрать все комбинации ключа для данной его дины и получить множество вариантов внятных расшифрованных сообщений.
Но.
Нет такого мат. аппарата, с помощью которого бы мы могли сказать какой именно из полученных вариантов расшифровки с большей вероятностью соответствует криптотектсу.

В этом и есть суть невскрываемости шифра Вернама.
А вовсе не в том, что вариантов ключа очень много.


 
sniknik ©   (2009-06-16 12:45) [80]

> берём то из библиотеки.
какой библиотеки? посмотри в [44] там в алгоритме указана библиотека?

а теперь посмотри на условия не взламываемого шифра в [33], который в [44] говорят можно взломать...
одно из условий ключ используется единожды, а это противоречит познейшему притягиванию библиотеки ключей... если такая есть то ключ получается используется как минимум дважды.
т.е. один раз его использовали чтобы зашифровать а после тщательно сохранили для возможности сломать брутфорсом... оригинально.



Страницы: 1 2 3 вся ветка

Текущий архив: 2009.08.16;
Скачать: CL | DM;

Наверх




Память: 0.65 MB
Время: 0.022 c
2-1245399017
Б
2009-06-19 12:10
2009.08.16
Скорость алгоритма.


2-1245139484
a.a.j.
2009-06-16 12:04
2009.08.16
EmbeddedWB и PNG


11-1205343379
Podarok
2008-03-12 20:36
2009.08.16
Как перебрать компоненты на форме и с помощью


15-1244722907
ms1
2009-06-11 16:21
2009.08.16
Нагрузка на сервер Web


2-1245151646
@!!ex
2009-06-16 15:27
2009.08.16
Как передать в WndProc некий параметр?