Сейчас на форуме: Slinger (+6 невидимых) |
eXeL@B —› Основной форум —› Возможно ли определить алгоритм шифрования? |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 24 января 2007 08:36 · Личное сообщение · #1 |
|
Создано: 24 января 2007 08:51 · Личное сообщение · #2 |
|
Создано: 24 января 2007 08:56 · Личное сообщение · #3 |
|
Создано: 24 января 2007 09:02 · Поправил: Alexey30 · Личное сообщение · #4 |
|
Создано: 24 января 2007 10:37 · Личное сообщение · #5 |
|
Создано: 24 января 2007 10:44 · Личное сообщение · #6 |
|
Создано: 24 января 2007 10:50 · Личное сообщение · #7 Executioner пишет: Вообще нельзя определить алгоритм функции, зная входные и выходные данные, на сколько я знаю Нафига алгоритм знать? Если это асимметричный алгоритм, это задница. Тут ты лопатой не разгребешь, и т.п., особенно, если сетевое приложение Alexey30 пишет: 1-й ключ 040100000300000002000000 2-й ключ E9AB90544E0F8E6F4EE4E364473FB5D7 Закрытый и открытый ключи (?). Мда, тогда надо найти алгоритм брутфорсом ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 24 января 2007 11:21 · Личное сообщение · #8 |
|
Создано: 24 января 2007 11:33 · Личное сообщение · #9 s0larian эм..что за странаня привязка - блочный значит константы.. Crawler пишет: Мда, тогда надо найти алгоритм брутфорсом нуну =) Crawler пишет: Alexey30 пишет: 1-й ключ 040100000300000002000000 2-й ключ E9AB90544E0F8E6F4EE4E364473FB5D7 Закрытый и открытый ключи (?). 2 части открытого Scratch пишет: ассиметричный блочный? белиберда какая то..хотя в rsa что то такое было... ну да, если m большой,то делим на части(сами) и шифруем =) ----- Тут не могла быть ваша реклама |
|
Создано: 24 января 2007 11:40 · Поправил: s0larian · Личное сообщение · #10 |
|
Создано: 25 января 2007 00:42 · Личное сообщение · #11 Alexey30 пишет: 1-й ключ 040100000300000002000000 Оба числа должны быть простыми или иметь мало множителей - в каком-то из алгоритмов действительно используется число из нескольких степеней двойки, но на конце 1 всегда. Может правда они ее из "экономии" не задают Короче, надо анализировать прогу по сигнатурам - kanal и т.п. Иначе можно долго гадать. |
|
Создано: 25 января 2007 06:56 · Личное сообщение · #12 tundra37 пишет: Короче, надо анализировать прогу по сигнатурам - kanal Это ты про PEid, что ли? tundra37 пишет: 1-й ключ 040100000300000002000000 Гыгы. Да это вообще на ключ не похоже. Хотя кто знает, может, авторы проги из разряда жопоруких криптографов? ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 25 января 2007 07:58 · Личное сообщение · #13 |
|
Создано: 25 января 2007 09:02 · Поправил: KpeHDeJIb · Личное сообщение · #14 Executioner пишет: Вообще нельзя определить алгоритм функции, зная входные и выходные данные, на сколько я знаю. Но догадаться, наверно, можно, если алгоритм асимметричный? Алгоритм конечно восстановить не удастся, но можно воспроизвести функциональность, куча книг же написана по исследованию черного ящика, если есть набор входных/выходных данных то можно попытаться (: Но это не ко мне, я этим аспектом чуть занимался когда с НС работал, а так я в танке (: |
|
Создано: 25 января 2007 12:48 · Личное сообщение · #15 |
|
Создано: 25 января 2007 14:55 · Личное сообщение · #16 |
|
Создано: 25 января 2007 22:41 · Личное сообщение · #17 |
|
Создано: 25 января 2007 23:23 · Личное сообщение · #18 Alexey30 пишет: Для RSA длина ключа слишком мала. Говорят, это может быть что-то на основе эллиптических кривых. хех, не знаю ничего про ограничения рса %) а эллиптика в микрухе это сильно =) даже если так оно и есть(сомневаюсь),то сломать тогда врядли удасться, без чтения чипа.. параметры кривой не угадать =) ----- Тут не могла быть ваша реклама |
|
Создано: 26 января 2007 01:05 · Личное сообщение · #19 lord_Phoenix пишет: а эллиптика в микрухе это сильно На самом деле ничего удивительного - в книжках по криптологии уже давно рисуются схемы реализации в железе. Что касается длины параметров - они естественно 128 бит, т.к. микруха. В приципе я скачал архив файлов параметров эллиптических кривых от 0 до 128, но там они заданы в виде целых чисел - замучаешься анализировать 38 Мбайт. Наверняка подобное можно найти и для RSA. Alexey30 пишет: 2-й ключ E9AB90544E0F8E6F4EE4E364473FB5D7 Вот что RSATools говорит : PRIME FACTOR:11(10) PRIME FACTOR:31(10) PRIME FACTOR:AF6C876112D05EEB35F928D56ACA7B |
|
Создано: 26 января 2007 01:41 · Личное сообщение · #20 |
|
Создано: 26 января 2007 02:24 · Поправил: tundra37 · Личное сообщение · #21 infern0 пишет: для рса более подходит Для плохого RSA - множители должны быть одинаковыми по длине. Хотя для 128 бит по фигу - факторизуется почти мгновенно. Теперь два варианта приемлимых : либо автор уточнит "1-й ключ", либо логарифм вычислить для указанной пары текст/шифротекст. Есть еще вариант - биты "ключей" в микрухе "перетасованы" и как - узнать невозможно |
|
Создано: 26 января 2007 02:39 · Личное сообщение · #22 tundra37 пишет: В приципе я скачал архив файлов параметров эллиптических кривых от 0 до 128, но там они заданы в виде целых чисел - замучаешься анализировать 38 Мбайт. Наверняка подобное можно найти и для RSA. хех.. понимаю для эллиптики NIST кривые.. но для рса %) ----- Тут не могла быть ваша реклама |
|
Создано: 26 января 2007 02:45 · Личное сообщение · #23 |
|
Создано: 26 января 2007 04:07 · Поправил: Alexey30 · Личное сообщение · #24 Небольшое уточнение. Вот это E9AB90544E0F8E6F4EE4E364473FB5D7 однозначно ключ. Вот это 040100000300000002000000 не совсем понятно, возможно какие-то параметры алгоритма. Возможно эту фигню надо поделить на части, например так 04010000, 03000000, 02000000 (Опять возникает мысль про эллиптическую кривую, у нее ведь 3 параметра...) Открытый ключ в данном случае похоже используется для расшифровки, а закрытый для шифрования, хотя обычно бывает наоборот. И я не говорил, что алгоритм реализован в железе. Микруха представляет собой довольно мощный специализированный процессор со встроенным ПЗУ, прошивка закриптована, доступных средств кодокопания для нее не существует, инфа по микрухе тоже недоступна. Точно известно, что в ее памяти больше никаких ключей и параметров нет, все определяется написанными выше цифрами. И еще... Ключи и шифротекст считаны из флеш-памяти, поэтому возможно байты следует читать в обратном порядке, от конца к началу. Исходный текст получен другим способом, он читается как есть. |
|
Создано: 26 января 2007 05:51 · Личное сообщение · #25 |
|
Создано: 26 января 2007 06:41 · Личное сообщение · #26 Alexey30 Без второго ключа(его правильной интерпретации) сложно что-то сделать. Можно проверить, что это именно RSA. Во-первых, 0 должен зашифроваться нулем. Далее, если зашифровать "бегущую единицу", то одна из них должна выдать самое себя. Это как раз место 1-го бита. Проверяй, а дальше надо подумать... Crawler публичная экспонента e в RSA выбирается как раз, как сумма нескольких степеней двойки, чтобы шифрование было быстрым. Т.ч. для экспоненты 1-е число очень подходит. |
|
Создано: 26 января 2007 10:21 · Личное сообщение · #27 |
|
Создано: 26 января 2007 13:18 · Личное сообщение · #28 |
|
Создано: 27 января 2007 00:31 · Личное сообщение · #29 tundra37 пишет: Crawler публичная экспонента e в RSA выбирается как раз, как сумма нескольких степеней двойки, чтобы шифрование было быстрым Я был прав Все склоняются к RSA, туда и надо копать apple пишет: Склоняюсь к тому, что это симметричный _возможно_блочный_ алгоритм. Гыгы. А ты скажи также "склоняюсь к тому я, что это xor". А если это так, то все слишком просто выйдет ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 27 января 2007 01:30 · Личное сообщение · #30 Alexey30 пишет: 04010000, 03000000, 02000000 (Опять возникает мысль про эллиптическую кривую, у нее ведь 3 параметра...) врядли, тогда вторая часть "ключа" не похожа на координату точки на данной кривой =) Crawler пишет: Все склоняются к RSA, туда и надо копать +1... 0 попробовать пошифровать и т.д. ----- Тут не могла быть ваша реклама |
. 1 . 2 . >> |
eXeL@B —› Основной форум —› Возможно ли определить алгоритм шифрования? |