тоже как не странно - нет определенного раздела по теме шифрование(криптографии) и методы взломов. Это не статья, просто коротко снимаю отрывки из википедии для обшего вида если у вас есть интересные моменты - можете дополнить Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания. DES (Data Encryption Standard) — Симметричный алгоритм шифрования, в котором один ключ используется как для шифрования, так и для расшифрования данных. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом. RSA стал первым алгоритмом такого типа, пригодным и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений. AES (Advanced Encryption Standard) также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Можно написать еще несколько, но лично мне - интересны именно эти виды и хотел обсуждать эти методы. читал в одном книге (да и в инете), что именно алгоритм AES сильный, и если будет такой комп, который за секунду будет взломать алгоритм DES, то на этом компе можно брутить 149 млрд. лет ) только не надо гнать тут на меня. я плохо об этих технологиях знаю и предлогаю если у вас есть опыт в этом деле - поделиться. Думаю многим будет это интересно.. Из всех видов шифрований знаком только с MD5 (брутил хэши) и NTLM (если это можно называть алгоритмом)
md5 — 128-битный алгоритм хеширования. Ну, как бэ говорить не о чем) des вроде как, не криптостойкий, 3des получше будет...
по 3DES помоему да шифруется виндовые пароли? (или AES). ) вот хотел бы узнать методы их взлома просто.. чисто для обшего развитья. интересует также инетресные факты, теории, случаи из жизни. Но только в пределах темы )_)
Ну если интересно, тогда вот: Алгоритмы DES и 3DES (Triple DES) наиболее уязвимы в наше время, однако все же находят свое применение на практике. Более того, некоторая информация в банках о клиентах шифруется по этим алгоритмам. Они все еще существуют (хотя и считаются устаревшими) благодаря их достаточно простой реализации в сравнении с их надежностью. Что касается взлома и криптоанализа, то как DES, так и 3DES подвержены дифференциальному и линейному криптоанализу. Что это такое, я описывать не буду, поскольку научными терминами оперировать нет необходимости. В двух словах: цель взлома - это подобрать ключ. Поэтому по исходному и шифрованному тексту проводят специальный анализ, благодаря ему и выделяют некоторые закономерности, которые в свою очередь указывают на использование того или иного ключа. Также многие знают, что для DES и 3DES существуют так называемые "слабые ключи". Опять, если в двух словах, то из-за этих самых "слабых ключей" открытые блоки текста как бы проскакивают нужные операции шифрования, оставаясь незашифрованными и как следствие менее защищенными. Если еще не вскипело серое вещество, то могу поведать и о других алгоритмах На самом деле давольно объемная полемика.
Pr0mo Не плохо. greates. МОжете продолжать. если у вас есть опыт - можете привести примеры, хочется "в живую" видеть это.
Попытаюсь сказать общими словами. Когда мы говорим о взломе или атаке на криптоалгаритмы мы подразумеваем о тех случаях, когда ищутся пути подступления к расшифровке информации. Хочу этим сказать, что для всех существующих ныне алгоритмов нет универсальных методов взлома. Так, например, не существует математической реализации расшифровки алгоритма MD5, SHA-1. Есть только математическая реализация самого шифрования. К нему лишь применяются дополнительные методы, которые помогают как бы нарушить приемлимую для того или иного алгоритма операцию. Если хотите, то "как бы заразить его вирусом". Давайте отталкиваться от того, что мы имеем: MD5, SHA-1/256/512 - хеш-функции, суть которых преобразовывать сообщение любой длинны в шифрованное сообщение фиксированной длины! Очевидно, что взаимное обратное соответствие невозможно установить! Вывод: результат хеширования сообщения не поддается однозначной расшифровке! Но откуда тогда на форуме топик по расшифровке хеш-функций (MD5, SHA-1/256/512)? Все просто. Единственный способ узнать, что, например значит : "8c96d04c8de982748b0bed29615520a7" - это перебор всевозможных вариантов элементов открытого текста, с последующим шифрованием и сравниванием. Или попросту - Brute force. Однако существует такое понятие как коллизии , и они достаточно успешно применяются к этим криптостойким алгоритмам. Что это значит? Попытаюсь объяснить... Как я уже говорил, что очевиден тот факт, что при шифровании, например, MD5 сообщение, скажем длины в 255 000 символов преобразуется в сообщение стандартной длины 33 символа. Значит, должны же существовать два таких разных сообщения m1 и m2, результат шифрования которых будет одинаков. Поиск таких ситуации и назвается "поиском коллизий", то есть незапланнированных повторений. Разберемся чем нам это грозит.. А тем, что алгоритмы хеширования используются в цифровой подписи! Следовательно если найдена коллизия, то мы сможем подделать подписанное сообщение на другое, которое будет при проверке подписи пройдет все нужные операции успешно. Ладно, нужно заканчивать, а то болтаю тут, вообще-то сомневаюсь, что многим интересно. Однако автор темы просто затронул за "больное" место P.S : К проблемам взлома и уязвимостей криптоалгоритмов мало кто относится серьезно сейчас. Есть они, и клево... вроде бы все надежно и защищено. Оно и правильно. Просто не наступило еще то время, когда об этом задумаются всерьез. Не секрет, что новые технологии проникнутся в нашу жизнь. Так, например, вскоре бумажные паспорта утратят свою силу и их заменят электронные паспорта с цифровой подписью. А это значит, что те, кто понимают как уязвим данный аппарат, смогут с достаточно легкой степенью подделать личный документ. P.P.S: В стандартах принято криптостойкими считать AES и такие алгоритмы хеширования как SHA-256,512. P.P.P.S: Протяни руку и я тебе ее пожму, если дочитал ты до конца!
Представляю вашему вниманию очень интересный метод шифрования чисел(вот только забыл автора ) Имеется матрица числа: Code: 11111111 10000001 10000001 10000001 10000001 10000001 10000001 10000001 10000001 10000001 10000001 10000001 10000001 10000001 11111111 Как видим это число 0; У нас есть этолон этого числа: например вот такой: Code: 00000000 00000010 00000000 00000000 00000000 00000000 00000000 00000010 00000000 00000001 00000000 00000000 00000000 00000000 00000000 Тоесть единички в этом случае как индификаторы указывающие какой бит запомнить в матрице числа(когда подставим эталон в матрицу числа получим - КЛЮЧ). Подвергаем помехе ключ получаем (зашифрованный ключ-> это один из верных ключей) Code: 00001010 10010001 00111100 11111010 10110110 10101011 01000100 11101100 00011011 11111101 11101101 00011010 01101111 00101000 01110000 Зашифрованных ключей здесь может быть 2^(8*16)-(2^3) Этим агоритмом шифрования пользуются спец. службы Вот только матрицу берут побольше(например 20*20) чтобы число ложных ключей побольше было
ДА, ЭТО МЕТОД ШИФРОВАНИЯ ЧИСЕЛ(но может быть и букв). Ключ подставляется в матрицу числа (тоесть единички в ключе показывают какой бит нам нужно запомнить).Те биты которые мы запомнили их не трогает, а остальные подвергаем помехе.
Pr0mo читал до конца, притом четко ! cheater_man че то не очень понял трюк.. что за эталон и что за матрица.. если можешь -по примере нормально делай.
Заначит с матрицами шифрования инфы, ПЗУ и ППЗУ не когда не встречался поэтому и не знаешь что такое эталон Короче выкладываю часть презентации демонстрирающий этот метод: _http://www.sharemania.ru/0256885
всем привет! нужна помощь в расшифровке контрольного значения DES ключа. Имеются данные для генирации числа, так же имеются примеры готового продукта шифрования для примера. (тоесть информация которую шифруют и полученный результат ввиде 3-х значного числа). Может ли кто то помочь в данном вопросе?
На основе трех значного числа невозможно определить значение ключа des. Максимум можно предположить подпространство ключей, дающих такой результат.
Спасибо за ответ. А сколько приблизительно нужно исходной информации с готовыми 3-х значными числами, чтобы определить значение ключа? Или здесь это уже не играет роли?...
Если использовать шаблон для шифруемых данных то взлом по методу колизии в хэш функциях практически невозможен. Шаблон предусматривает в нужных полях осмысленную информацию без каких нибудь пробелов и т.д. Не использовать поля с произвольными данными.
Для DES уже давно известны методы атак, как-то полный перебор или линейный криптоанализ. В книге Шнаера "Прикладная криптография" об этом наверняка более подробно и возможно есть примеры программной реализации.
Достаточно долго увлекался криптографией, для себя нашел XXTEA: в википедии есть реализация на PHP http://ru.wikipedia.org/wiki/XXTEA удобство заключается в шифровании по ключу (паролю) любой байтовой последовательности (строка, файл...) метод атаки на данный момент - только перебор (просто усиливаем key = md5(md5(пароль).md5(соль)) например).