Шифрование(криптография). методы взломов

Discussion in 'Безопасность и Анонимность' started by B1t.exe, 22 Dec 2009.

  1. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    тоже как не странно - нет определенного раздела по теме шифрование(криптографии) и методы взломов.
    Это не статья, просто коротко снимаю отрывки из википедии для обшего вида :)если у вас есть интересные моменты - можете дополнить
    Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.
    DES (Data Encryption Standard) — Симметричный алгоритм шифрования, в котором один ключ используется как для шифрования, так и для расшифрования данных.
    RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом.
    RSA стал первым алгоритмом такого типа, пригодным и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений.
    AES (Advanced Encryption Standard) также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES.

    Можно написать еще несколько, но лично мне - интересны именно эти виды и хотел обсуждать эти методы.
    читал в одном книге (да и в инете), что именно алгоритм AES сильный, и если будет такой комп, который за секунду будет взломать алгоритм DES, то на этом компе можно брутить 149 млрд. лет :))
    только не надо гнать тут на меня. я плохо об этих технологиях знаю и предлогаю если у вас есть опыт в этом деле - поделиться. Думаю многим будет это интересно..
    Из всех видов шифрований знаком только с MD5 (брутил хэши) и NTLM (если это можно называть алгоритмом)
     
    2 people like this.
  2. .ATK

    .ATK Active Member

    Joined:
    20 Feb 2009
    Messages:
    143
    Likes Received:
    111
    Reputations:
    9
    md5 — 128-битный алгоритм хеширования.

    Ну, как бэ говорить не о чем)
    des вроде как, не криптостойкий, 3des получше будет...

     
    #2 .ATK, 22 Dec 2009
    Last edited: 22 Dec 2009
  3. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    по 3DES помоему да шифруется виндовые пароли? (или AES).
    :)) вот хотел бы узнать методы их взлома просто.. чисто для обшего развитья.
    интересует также инетресные факты, теории, случаи из жизни. Но только в пределах темы )_)
     
  4. Pr0mo

    Pr0mo Member

    Joined:
    26 Nov 2009
    Messages:
    29
    Likes Received:
    31
    Reputations:
    4
    Ну если интересно, тогда вот:

    Алгоритмы DES и 3DES (Triple DES) наиболее уязвимы в наше время, однако все же находят свое применение на практике. Более того, некоторая информация в банках о клиентах шифруется по этим алгоритмам. Они все еще существуют (хотя и считаются устаревшими) благодаря их достаточно простой реализации в сравнении с их надежностью. Что касается взлома и криптоанализа, то как DES, так и 3DES подвержены дифференциальному и линейному криптоанализу. Что это такое, я описывать не буду, поскольку научными терминами оперировать нет необходимости. В двух словах: цель взлома - это подобрать ключ. Поэтому по исходному и шифрованному тексту проводят специальный анализ, благодаря ему и выделяют некоторые закономерности, которые в свою очередь указывают на использование того или иного ключа. Также многие знают, что для DES и 3DES существуют так называемые "слабые ключи". Опять, если в двух словах, то из-за этих самых "слабых ключей" открытые блоки текста как бы проскакивают нужные операции шифрования, оставаясь незашифрованными и как следствие менее защищенными.

    Если еще не вскипело серое вещество, то могу поведать и о других алгоритмах :) На самом деле давольно объемная полемика.
     
    1 person likes this.
  5. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    Pr0mo
    Не плохо. greates.
    МОжете продолжать. если у вас есть опыт - можете привести примеры, хочется "в живую" видеть это.
     
  6. Pr0mo

    Pr0mo Member

    Joined:
    26 Nov 2009
    Messages:
    29
    Likes Received:
    31
    Reputations:
    4
    Попытаюсь сказать общими словами. Когда мы говорим о взломе или атаке на криптоалгаритмы мы подразумеваем о тех случаях, когда ищутся пути подступления к расшифровке информации. Хочу этим сказать, что для всех существующих ныне алгоритмов нет универсальных методов взлома. Так, например, не существует математической реализации расшифровки алгоритма MD5, SHA-1. Есть только математическая реализация самого шифрования. К нему лишь применяются дополнительные методы, которые помогают как бы нарушить приемлимую для того или иного алгоритма операцию. Если хотите, то "как бы заразить его вирусом". Давайте отталкиваться от того, что мы имеем: MD5, SHA-1/256/512 - хеш-функции, суть которых преобразовывать сообщение любой длинны в шифрованное сообщение фиксированной длины! Очевидно, что взаимное обратное соответствие невозможно установить! Вывод: результат хеширования сообщения не поддается однозначной расшифровке! Но откуда тогда на форуме топик по расшифровке хеш-функций (MD5, SHA-1/256/512)? Все просто. Единственный способ узнать, что, например значит : "8c96d04c8de982748b0bed29615520a7" - это перебор всевозможных вариантов элементов открытого текста, с последующим шифрованием и сравниванием. Или попросту - Brute force.
    Однако существует такое понятие как коллизии , и они достаточно успешно применяются к этим криптостойким алгоритмам. Что это значит? Попытаюсь объяснить... Как я уже говорил, что очевиден тот факт, что при шифровании, например, MD5 сообщение, скажем длины в 255 000 символов преобразуется в сообщение стандартной длины 33 символа. Значит, должны же существовать два таких разных сообщения m1 и m2, результат шифрования которых будет одинаков. Поиск таких ситуации и назвается "поиском коллизий", то есть незапланнированных повторений. Разберемся чем нам это грозит.. А тем, что алгоритмы хеширования используются в цифровой подписи! Следовательно если найдена коллизия, то мы сможем подделать подписанное сообщение на другое, которое будет при проверке подписи пройдет все нужные операции успешно. :)

    Ладно, нужно заканчивать, а то болтаю тут, вообще-то сомневаюсь, что многим интересно. Однако автор темы просто затронул за "больное" место :)


    P.S : К проблемам взлома и уязвимостей криптоалгоритмов мало кто относится серьезно сейчас. Есть они, и клево... вроде бы все надежно и защищено. Оно и правильно. Просто не наступило еще то время, когда об этом задумаются всерьез. Не секрет, что новые технологии проникнутся в нашу жизнь. Так, например, вскоре бумажные паспорта утратят свою силу и их заменят электронные паспорта с цифровой подписью. А это значит, что те, кто понимают как уязвим данный аппарат, смогут с достаточно легкой степенью подделать личный документ.

    P.P.S: В стандартах принято криптостойкими считать AES и такие алгоритмы хеширования как SHA-256,512.
    P.P.P.S: Протяни руку и я тебе ее пожму, если дочитал ты до конца! :)
     
    #6 Pr0mo, 23 Dec 2009
    Last edited: 23 Dec 2009
  7. gold-goblin

    gold-goblin Elder - Старейшина

    Joined:
    26 Mar 2007
    Messages:
    917
    Likes Received:
    174
    Reputations:
    3
    Также если заинтересуют колизии то почитай об атаке дня рожденья
     
  8. .ATK

    .ATK Active Member

    Joined:
    20 Feb 2009
    Messages:
    143
    Likes Received:
    111
    Reputations:
    9
    32
     
    1 person likes this.
  9. Pr0mo

    Pr0mo Member

    Joined:
    26 Nov 2009
    Messages:
    29
    Likes Received:
    31
    Reputations:
    4
    Значит все-таки кто-то читает! :) Не буду исправлять, замечание верное.
     
  10. cheater_man

    cheater_man Member

    Joined:
    13 Nov 2009
    Messages:
    651
    Likes Received:
    44
    Reputations:
    7
    Представляю вашему вниманию очень интересный метод шифрования чисел(вот только забыл автора :) )
    Имеется матрица числа:
    Code:
    11111111
    10000001
    10000001
    10000001
    10000001
    10000001
    10000001
    10000001
    10000001
    10000001
    10000001
    10000001
    10000001
    10000001
    11111111
    
    Как видим это число 0;
    У нас есть этолон этого числа:
    например вот такой:
    Code:
    00000000
    00000010
    00000000
    00000000
    00000000
    00000000
    00000000
    00000010
    00000000
    00000001
    00000000
    00000000
    00000000
    00000000
    00000000
    
    Тоесть единички в этом случае как индификаторы указывающие какой бит запомнить в матрице числа(когда подставим эталон в матрицу числа получим - КЛЮЧ).
    Подвергаем помехе ключ получаем (зашифрованный ключ-> это один из верных ключей)
    Code:
    00001010
    10010001
    00111100
    11111010
    10110110
    10101011
    01000100
    11101100
    00011011
    11111101
    11101101
    00011010
    01101111
    00101000
    01110000
    
    Зашифрованных ключей здесь может быть 2^(8*16)-(2^3)
    Этим агоритмом шифрования пользуются спец. службы :) Вот только матрицу берут побольше(например 20*20) чтобы число ложных ключей побольше было :)
     
    #10 cheater_man, 23 Dec 2009
    Last edited: 23 Dec 2009
  11. gold-goblin

    gold-goblin Elder - Старейшина

    Joined:
    26 Mar 2007
    Messages:
    917
    Likes Received:
    174
    Reputations:
    3
    что то я не вкурил.
    Это шифрование (забыл как называется) где ключ вычисляется по матрице?
     
  12. cheater_man

    cheater_man Member

    Joined:
    13 Nov 2009
    Messages:
    651
    Likes Received:
    44
    Reputations:
    7
    ДА, ЭТО МЕТОД ШИФРОВАНИЯ ЧИСЕЛ(но может быть и букв). Ключ подставляется в матрицу числа (тоесть единички в ключе показывают какой бит нам нужно запомнить).Те биты которые мы запомнили их не трогает, а остальные подвергаем помехе.
     
  13. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    Pr0mo

    читал до конца, притом четко !

    cheater_man
    че то не очень понял трюк.. что за эталон и что за матрица..
    если можешь -по примере нормально делай.
     
  14. cheater_man

    cheater_man Member

    Joined:
    13 Nov 2009
    Messages:
    651
    Likes Received:
    44
    Reputations:
    7
    Заначит с матрицами шифрования инфы, ПЗУ и ППЗУ не когда не встречался поэтому и не знаешь что такое эталон :)
    Короче выкладываю часть презентации демонстрирающий этот метод:
    _http://www.sharemania.ru/0256885
     
  15. Reinhard

    Reinhard New Member

    Joined:
    20 Apr 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    всем привет! нужна помощь в расшифровке контрольного значения DES ключа. Имеются данные для генирации числа, так же имеются примеры готового продукта шифрования для примера. (тоесть информация которую шифруют и полученный результат ввиде 3-х значного числа). Может ли кто то помочь в данном вопросе?
     
  16. iv.

    iv. Elder - Старейшина

    Joined:
    21 Mar 2007
    Messages:
    1,183
    Likes Received:
    438
    Reputations:
    107
    На основе трех значного числа невозможно определить значение ключа des. Максимум можно предположить подпространство ключей, дающих такой результат.
     
  17. Reinhard

    Reinhard New Member

    Joined:
    20 Apr 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Спасибо за ответ. А сколько приблизительно нужно исходной информации с готовыми 3-х значными числами, чтобы определить значение ключа? Или здесь это уже не играет роли?...
     
  18. Developer_

    Developer_ New Member

    Joined:
    11 Aug 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Если использовать шаблон для шифруемых данных то взлом по методу колизии в хэш функциях практически невозможен. Шаблон предусматривает в нужных полях осмысленную информацию без каких нибудь пробелов и т.д. Не использовать поля с произвольными данными.
     
  19. iv.

    iv. Elder - Старейшина

    Joined:
    21 Mar 2007
    Messages:
    1,183
    Likes Received:
    438
    Reputations:
    107
    Для DES уже давно известны методы атак, как-то полный перебор или линейный криптоанализ. В книге Шнаера "Прикладная криптография" об этом наверняка более подробно и возможно есть примеры программной реализации.
     
  20. Byte_

    Byte_ Elder - Старейшина

    Joined:
    7 Sep 2008
    Messages:
    143
    Likes Received:
    34
    Reputations:
    2
    Достаточно долго увлекался криптографией, для себя нашел XXTEA:
    в википедии есть реализация на PHP http://ru.wikipedia.org/wiki/XXTEA

    удобство заключается в шифровании по ключу (паролю) любой байтовой последовательности (строка, файл...)

    метод атаки на данный момент - только перебор (просто усиливаем key = md5(md5(пароль).md5(соль)) например).
     
    1 person likes this.