Сейчас на форуме: 2nd, bedop66938 (+7 невидимых) |
eXeL@B —› Крэки, обсуждения —› какие алгоритмы цифрации позволяют вычислить ключ если известен зашифрованный текст |
Посл.ответ | Сообщение |
|
Создано: 09 марта 2008 21:44 · Поправил: Jonny · Личное сообщение · #1 |
|
Создано: 09 марта 2008 22:34 · Личное сообщение · #2 |
|
Создано: 10 марта 2008 10:38 · Личное сообщение · #3 |
|
Создано: 10 марта 2008 11:33 · Личное сообщение · #4 Jonny пишет: Но если содержимое зацифрованного текста известно, можно ли с помощью него узнать ключик раскриптовки. Можно, но быстро это делается только для простых преобразований типа xor, add, sub Для всех остальных криптоалгоритмов - брутфорс, который может занять сотни лет на современных процессорах в случае правильной реализации защиты данных шифрованием. ----- "Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels |
|
Создано: 10 марта 2008 13:30 · Личное сообщение · #5 |
|
Создано: 10 марта 2008 14:25 · Личное сообщение · #6 Exaktus_ пишет: Нет. В этом смысл криптосистем. Эх.. Если бы было все так просто, криптоаналитики остались бы без работы На самом деле для многих шифров возможность вскрытия есть (например RC4, TEA, Frog, Seal-160), для некоторых существование методов вскрытия весьма вероятно (DES, IDEA-128, Skipjack). Для AES, RC6 и других шифров последнего поколения пока нет работ показывающих возможность вскрытия, но у некоторых криптоаналитиков есть сомнения на счет их стойкости. SWR пишет: хотя с RSA в этом плане есть юязвимость (особенно если есть возможность подсовывать опред. последовательности И есть правило применения RSA, говорящее что шифровать с помощью RSA можно только числа с случайной и неконтролируемой злоумышлеником структурой. Поэтому RSA шифруется либо случайный симмитричный ключ, либо хеш подписываемых данных. ----- PGP key |
|
Создано: 10 марта 2008 15:14 · Поправил: Smon · Личное сообщение · #7 SWR пишет: RSA и AES - бесполезно (хотя с RSA в этом плане есть юязвимость (особенно если есть возможность подсовывать опред. последовательности)) 4096 бит ключ, и все т.н. уйазвимости идут лесом ntldr пишет: Поэтому RSA шифруется либо случайный симмитричный ключ, либо хеш подписываемых данных. Не только поэтому, а еще потому что он обладает весьма низкой производительностью, сталобыть большие блоки данных шифровать им чересчур ресурсоёмко. Очень полезный фактор при выявлении ключа - человеческий, который в определенных случаях даёт 100% результат (короткие пароли, имена, даты рождения, кейлоггеры и т.п.). Ну или еще более жесткий вариант - "подбор пароля атакой словарём по морде подозреваемого до полного восстановления" Некоторые кстати для усложнения выявления ключа делают так, как реализовано в winrar > 3.x версиях, т.е. например от введенного ключа берется достаточно длинный хэш - например SHA-256, затем производится несколько десятков тысяч различных преобразований этого хэша, (хэш от хэша как вариант) а затем уже расшифровка самого текста под AES этим уже преобразованным хэшом, что в принципе исключает возможность быстрого перебора. ----- "Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels |
|
Создано: 10 марта 2008 16:45 · Личное сообщение · #8 |
|
Создано: 10 марта 2008 16:51 · Поправил: Smon · Личное сообщение · #9 ssx пишет: кстати - а после мильёна(мильярда) преобразований хэш вообще в 0 не выродится? вряд ли, потому как хэш от нуля нулём не будет но вообще, как мне кажется, после определенного большого кол-ва итераций он может попасть в круговую яму - т.е. будет иметь только несколько возможных значений, поэтому для таких извращений чем больше битность, тем лучше ----- "Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels |
|
Создано: 10 марта 2008 17:54 · Личное сообщение · #10 |
|
Создано: 10 марта 2008 23:38 · Личное сообщение · #11 |
|
Создано: 11 марта 2008 07:13 · Личное сообщение · #12 |
|
Создано: 15 мая 2008 10:33 · Личное сообщение · #13 Jonny пишет: Часто приходится сталкиваться с зашифрованными данными. Но если содержимое зацифрованного текста известно, можно ли с помощью него узнать ключик раскриптовки. Если есть закрытый текст (зашифрованный) и часть открытого текста, плюс есть алгоритм шифрования, то у Вас всегда больше шансов получить гамму, насколько больше - другой вопрос, это называется Атака на основе Открытого текста. ssx пишет: кстати - а после мильёна(мильярда) преобразований хэш вообще в 0 не выродится? Ни один криптографический хеш не должен вырождаться, в этом один из его смыслов, при принятии алгоритмов это проверяется аналитически и экспериментально. Smon пишет: Некоторые кстати для усложнения выявления ключа делают так, как реализовано в winrar > 3.x версиях, т.е. например от введенного ключа берется достаточно длинный хэш - например SHA-256, затем производится несколько десятков тысяч различных преобразований этого хэша, (хэш от хэша как вариант) а затем уже расшифровка самого текста под AES этим уже преобразованным хэшом, что в принципе исключает возможность быстрого перебора. Как шифрует вин-рар я не смотрел, но подобные операции почти всегда ослабляют защиту, сужают поле возможных паролей, об этом еще Кнут говорил, самый лучший вариант - повторять пароль до нужной длинны. Литература: Брюс Шнайер - Практическая криптография [просто библия] Дмитрий Скляров - Искусство защиты и взлома информации [популярно] А вообще, всегда нужно помнить, что ВЗЛАМЫВАЮТСЯ ВСЕ ШИФРЫ, и вообще любые "осмысленные" последовательности битов, к примеру задача о факторизации, на которой основан RSA может быть эффективно решена на квантовом компьютере. Всмысле не брут, если имеется имеется возможность из любого текста получить шифротекст, имеется набор открытых текстов и соответствующих шифротекстов или еще хоть что-нибудь, специалисту не составит большого труда получить гамму (хотя возможно из гаммы и не удастся получить пароль). |
|
Создано: 16 мая 2008 02:57 · Личное сообщение · #14 |
eXeL@B —› Крэки, обсуждения —› какие алгоритмы цифрации позволяют вычислить ключ если известен зашифрованный текст |