Сейчас на форуме: Slinger (+6 невидимых)

 eXeL@B —› Основной форум —› Возможно ли определить алгоритм шифрования?
. 1 . 2 . >>
Посл.ответ Сообщение

Ранг: 8.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 24 января 2007 08:36
· Личное сообщение · #1

Извиняюсь если баян, но ничего конкретного не нашел. Об алгоритме известно, что он блочный асимметричный с 2-мя открытыми ключами. Известны оба ключа, исходный и шифрованный текст. Как определить алгоритм?




Ранг: 353.0 (мудрец)
Активность: 0.370
Статус: Участник
resreveR

Создано: 24 января 2007 08:51
· Личное сообщение · #2

данные пости.. асимметричных алго много, так что просто вот так.. по "2 ключам" угадать не выйдет

-----
Тут не могла быть ваша реклама





Ранг: 387.4 (мудрец)
Активность: 0.170
Статус: Участник
системщик

Создано: 24 января 2007 08:56
· Личное сообщение · #3

Alexey30 пишет:
с 2-мя открытыми ключам

в смысле с двумя? Обычно один public а другой private. Ты посмотри код - что он делает? Может он просто комбинирует инфо из обоих ключей и использует Windows CryptoApi?...



Ранг: 8.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 24 января 2007 09:02 · Поправил: Alexey30
· Личное сообщение · #4

Допустим так:
1-й ключ 040100000300000002000000
2-й ключ E9AB90544E0F8E6F4EE4E364473FB5D7
исходный текст 0300050223420F23594F23420F23594F
шифрованный текст FE50BC3FC78B48F8035B3084B67D2B63

Может неправильно выразился, может это не 2 ключа, а 2 части одного ключа, сути дела это не меняет.




Ранг: 120.9 (ветеран), 5thx
Активность: 0.080
Статус: Участник
Programmer and reverser

Создано: 24 января 2007 10:37
· Личное сообщение · #5

lord_Phoenix
Вообще нельзя определить алгоритм функции, зная входные и выходные данные, на сколько я знаю. Но догадаться, наверно, можно, если алгоритм асимметричный?

-----
Уважайте других и пишите грамотно.




Ранг: 45.9 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 24 января 2007 10:44
· Личное сообщение · #6

ассиметричный блочный? белиберда какая то..хотя в rsa что то такое было... Вообще ассиметрику для шифрования никто уже давно не юзает, ей шифруют случайные сессионные ключи, коими и уже сама инфа шифруется (сорри за тавталогию)




Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 24 января 2007 10:50
· Личное сообщение · #7

Executioner пишет:
Вообще нельзя определить алгоритм функции, зная входные и выходные данные, на сколько я знаю

Нафига алгоритм знать? Если это асимметричный алгоритм, это задница. Тут ты лопатой не разгребешь, и т.п., особенно, если сетевое приложение
Alexey30 пишет:
1-й ключ 040100000300000002000000
2-й ключ E9AB90544E0F8E6F4EE4E364473FB5D7

Закрытый и открытый ключи (?). Мда, тогда надо найти алгоритм брутфорсом

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.





Ранг: 387.4 (мудрец)
Активность: 0.170
Статус: Участник
системщик

Создано: 24 января 2007 11:21
· Личное сообщение · #8

Alexey30, копни сам код - ты уверен что это шифрование? Кста, в блочных алко есть известные константы, и даже тулза где-то была которая их ищет в exe-шнике.




Ранг: 353.0 (мудрец)
Активность: 0.370
Статус: Участник
resreveR

Создано: 24 января 2007 11:33
· Личное сообщение · #9

s0larian
эм..что за странаня привязка - блочный значит константы..
Crawler пишет:
Мда, тогда надо найти алгоритм брутфорсом

нуну =)
Crawler пишет:
Alexey30 пишет:
1-й ключ 040100000300000002000000
2-й ключ E9AB90544E0F8E6F4EE4E364473FB5D7
Закрытый и открытый ключи (?).

2 части открытого
Scratch пишет:
ассиметричный блочный? белиберда какая то..хотя в rsa что то такое было...

ну да, если m большой,то делим на части(сами) и шифруем =)

-----
Тут не могла быть ваша реклама





Ранг: 387.4 (мудрец)
Активность: 0.170
Статус: Участник
системщик

Создано: 24 января 2007 11:40 · Поправил: s0larian
· Личное сообщение · #10

lord_Phoenix пишет:
эм..что за странаня привязка - блочный значит константы..

так ведь а DES/AES есть s-boxes... След. в реализации есть константы. Если конечно reference code скомпилить.



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 25 января 2007 00:42
· Личное сообщение · #11

Alexey30 пишет:
1-й ключ 040100000300000002000000

Оба числа должны быть простыми или иметь мало множителей - в каком-то из алгоритмов действительно используется число из нескольких степеней двойки, но на конце 1 всегда. Может правда они ее из "экономии" не задают
Короче, надо анализировать прогу по сигнатурам - kanal и т.п. Иначе можно долго гадать.




Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 25 января 2007 06:56
· Личное сообщение · #12

tundra37 пишет:
Короче, надо анализировать прогу по сигнатурам - kanal

Это ты про PEid, что ли?

tundra37 пишет:
1-й ключ 040100000300000002000000

Гыгы. Да это вообще на ключ не похоже. Хотя кто знает, может, авторы проги из разряда жопоруких криптографов?

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.





Ранг: 353.0 (мудрец)
Активность: 0.370
Статус: Участник
resreveR

Создано: 25 января 2007 07:58
· Личное сообщение · #13

вообщем надо смотреть прогу..в уме никто ничего не сломает =)
Crawler пишет:
Гыгы. Да это вообще на ключ не похоже

какие критерии твоей оценки ключ/не-ключ?

-----
Тут не могла быть ваша реклама




Ранг: 21.9 (новичок)
Активность: 0.020
Статус: Участник

Создано: 25 января 2007 09:02 · Поправил: KpeHDeJIb
· Личное сообщение · #14

Executioner пишет:
Вообще нельзя определить алгоритм функции, зная входные и выходные данные, на сколько я знаю. Но догадаться, наверно, можно, если алгоритм асимметричный?


Алгоритм конечно восстановить не удастся, но можно воспроизвести функциональность, куча книг же написана по исследованию черного ящика, если есть набор входных/выходных данных то можно попытаться (: Но это не ко мне, я этим аспектом чуть занимался когда с НС работал, а так я в танке (:



Ранг: 8.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 25 января 2007 12:48
· Личное сообщение · #15

Прогу копать не могу, она зашита в микросхеме, защищенной от чтения. Это должен быть какой-то из известных и надежных алгоритмов, точно не самопальный. Для RSA длина ключа слишком мала. Говорят, это может быть что-то на основе эллиптических кривых. Может есть другие мнения, что еще попробовать?



Ранг: 21.9 (новичок)
Активность: 0.020
Статус: Участник

Создано: 25 января 2007 14:55
· Личное сообщение · #16

Может имеет смысл ковырнуть тогда саму микруху, но тогда тут, наверное, не тусуют спецы такого плана. Или уже пробовал носил куда-нибудь? Или надо именно втихаря?



Ранг: 30.5 (посетитель), 5thx
Активность: 0.010
Статус: Участник

Создано: 25 января 2007 22:41
· Личное сообщение · #17

Alexey30 пишет:
Прогу копать не могу, она зашита в микросхеме, защищенной от чтения. Это должен быть какой-то из известных и надежных алгоритмов, точно не самопальный.


В нете нельзя инфы найти по микрухе (или устройству)? Или это настолько секретное что нигде описания нет?




Ранг: 353.0 (мудрец)
Активность: 0.370
Статус: Участник
resreveR

Создано: 25 января 2007 23:23
· Личное сообщение · #18

Alexey30 пишет:
Для RSA длина ключа слишком мала. Говорят, это может быть что-то на основе эллиптических кривых.

хех, не знаю ничего про ограничения рса %)
а эллиптика в микрухе это сильно =) даже если так оно и есть(сомневаюсь),то сломать тогда врядли удасться, без чтения чипа.. параметры кривой не угадать =)

-----
Тут не могла быть ваша реклама




Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 26 января 2007 01:05
· Личное сообщение · #19

lord_Phoenix пишет:
а эллиптика в микрухе это сильно

На самом деле ничего удивительного - в книжках по криптологии уже давно рисуются схемы реализации в железе. Что касается длины параметров - они естественно 128 бит, т.к. микруха. В приципе я скачал архив файлов параметров эллиптических кривых от 0 до 128, но там они заданы в виде целых чисел - замучаешься анализировать 38 Мбайт. Наверняка подобное можно найти и для RSA.
Alexey30 пишет:
2-й ключ E9AB90544E0F8E6F4EE4E364473FB5D7

Вот что RSATools говорит :
PRIME FACTOR:11(10)
PRIME FACTOR:31(10)
PRIME FACTOR:AF6C876112D05EEB35F928D56ACA7B



Ранг: 160.1 (ветеран)
Активность: 0.070
Статус: Участник

Создано: 26 января 2007 01:41
· Личное сообщение · #20

tundra37 пишет:
2-й ключ E9AB90544E0F8E6F4EE4E364473FB5D7
Вот что RSATools говорит :

развернуть надо, скажет:
PRIME FACTOR: 91D
PRIME FACTOR: 17AB6CE1FA2C197DB049869000803D
что для рса более подходит



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 26 января 2007 02:24 · Поправил: tundra37
· Личное сообщение · #21

infern0 пишет:
для рса более подходит

Для плохого RSA - множители должны быть одинаковыми по длине. Хотя для 128 бит по фигу - факторизуется почти мгновенно.
Теперь два варианта приемлимых : либо автор уточнит "1-й ключ", либо логарифм вычислить для указанной пары текст/шифротекст. Есть еще вариант - биты "ключей" в микрухе "перетасованы" и как - узнать невозможно




Ранг: 353.0 (мудрец)
Активность: 0.370
Статус: Участник
resreveR

Создано: 26 января 2007 02:39
· Личное сообщение · #22

tundra37 пишет:
В приципе я скачал архив файлов параметров эллиптических кривых от 0 до 128, но там они заданы в виде целых чисел - замучаешься анализировать 38 Мбайт. Наверняка подобное можно найти и для RSA.

хех.. понимаю для эллиптики NIST кривые.. но для рса %)

-----
Тут не могла быть ваша реклама





Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 26 января 2007 02:45
· Личное сообщение · #23

lord_Phoenix пишет:
какие критерии твоей оценки ключ/не-ключ?

Если пара ключей случайна, то вряд ли это ключ, так как он легко разлагается на простые множители с двойкой и пятеркой в адских степенях. Что за бред?

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.




Ранг: 8.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 26 января 2007 04:07 · Поправил: Alexey30
· Личное сообщение · #24

Небольшое уточнение.
Вот это E9AB90544E0F8E6F4EE4E364473FB5D7 однозначно ключ.
Вот это 040100000300000002000000 не совсем понятно, возможно какие-то параметры алгоритма. Возможно эту фигню надо поделить на части, например так 04010000, 03000000, 02000000 (Опять возникает мысль про эллиптическую кривую, у нее ведь 3 параметра...)
Открытый ключ в данном случае похоже используется для расшифровки, а закрытый для шифрования, хотя обычно бывает наоборот.
И я не говорил, что алгоритм реализован в железе. Микруха представляет собой довольно мощный специализированный процессор со встроенным ПЗУ, прошивка закриптована, доступных средств кодокопания для нее не существует, инфа по микрухе тоже недоступна. Точно известно, что в ее памяти больше никаких ключей и параметров нет, все определяется написанными выше цифрами.
И еще... Ключи и шифротекст считаны из флеш-памяти, поэтому возможно байты следует читать в обратном порядке, от конца к началу. Исходный текст получен другим способом, он читается как есть.



Ранг: 21.9 (новичок)
Активность: 0.020
Статус: Участник

Создано: 26 января 2007 05:51
· Личное сообщение · #25

Это все очень сильно, как поломаешь дай знать - рекомендую тебя в ФАПСИ (ныне ФСО) (:



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 26 января 2007 06:41
· Личное сообщение · #26

Alexey30 Без второго ключа(его правильной интерпретации) сложно что-то сделать. Можно проверить, что это именно RSA. Во-первых, 0 должен зашифроваться нулем. Далее, если зашифровать "бегущую единицу", то одна из них должна выдать самое себя. Это как раз место 1-го бита.
Проверяй, а дальше надо подумать...
Crawler публичная экспонента e в RSA выбирается как раз, как сумма нескольких степеней двойки, чтобы шифрование было быстрым. Т.ч. для экспоненты 1-е число очень подходит.



Ранг: 309.8 (мудрец), 21thx
Активность: 0.170
Статус: Участник

Создано: 26 января 2007 10:21
· Личное сообщение · #27

экстрасенсы в отпуске (c) mc707

-----
Shalom ebanats!





Ранг: 80.5 (постоянный)
Активность: 0.030
Статус: Участник

Создано: 26 января 2007 13:18
· Личное сообщение · #28

СклоняSLV пишет:
экстрасенсы в отпуске

Вышел на работу

Склоняюсь к тому, что это симметричный _возможно_блочный_ алгоритм.

-----
ring 0





Ранг: 216.9 (наставник), 85thx
Активность: 0.310.15
Статус: Участник
X-Literator

Создано: 27 января 2007 00:31
· Личное сообщение · #29

tundra37 пишет:
Crawler публичная экспонента e в RSA выбирается как раз, как сумма нескольких степеней двойки, чтобы шифрование было быстрым

Я был прав

Все склоняются к RSA, туда и надо копать

apple пишет:
Склоняюсь к тому, что это симметричный _возможно_блочный_ алгоритм.

Гыгы. А ты скажи также "склоняюсь к тому я, что это xor". А если это так, то все слишком просто выйдет

-----
Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей.





Ранг: 353.0 (мудрец)
Активность: 0.370
Статус: Участник
resreveR

Создано: 27 января 2007 01:30
· Личное сообщение · #30

Alexey30 пишет:
04010000, 03000000, 02000000 (Опять возникает мысль про эллиптическую кривую, у нее ведь 3 параметра...)

врядли, тогда вторая часть "ключа" не похожа на координату точки на данной кривой =)
Crawler пишет:
Все склоняются к RSA, туда и надо копать

+1... 0 попробовать пошифровать и т.д.

-----
Тут не могла быть ваша реклама



. 1 . 2 . >>
 eXeL@B —› Основной форум —› Возможно ли определить алгоритм шифрования?
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати