Сейчас на форуме: 2nd, bedop66938 (+7 невидимых)

 eXeL@B —› Крэки, обсуждения —› какие алгоритмы цифрации позволяют вычислить ключ если известен зашифрованный текст
Посл.ответ Сообщение

Ранг: 36.1 (посетитель), 11thx
Активность: 0.020
Статус: Участник

Создано: 09 марта 2008 21:44 · Поправил: Jonny
· Личное сообщение · #1

Собственно сабж. Хотелось бы узнать о наиболее популярных криптоалгоритмах ( RSA, AES RC b и.т.д. ).
Часто приходится сталкиваться с зашифрованными данными. Но если содержимое зацифрованного текста известно, можно ли с помощью него узнать ключик раскриптовки.



Ранг: 20.9 (новичок), 4thx
Активность: 0.010
Статус: Участник

Создано: 09 марта 2008 22:34
· Личное сообщение · #2

Jonny пишет:
если содержимое зацифрованного текста известно, можно ли с помощью него узнать ключик раскриптовки.

Нет. В этом смысл криптосистем.



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 10 марта 2008 10:38
· Личное сообщение · #3

Jonny пишет:
Хотелось бы узнать о наиболее популярных криптоалгоритмах ( RSA, AES RC b и.т.д. ).

И что : все поисковики в дауне, все сайты по криптографии тоже и в сети есть материалы только
сложные в понимании и только на английском ?!



Ранг: 500.5 (!), 8thx
Активность: 0.230
Статус: Участник

Создано: 10 марта 2008 11:33
· Личное сообщение · #4

Jonny пишет:
Но если содержимое зацифрованного текста известно, можно ли с помощью него узнать ключик раскриптовки.

Можно, но быстро это делается только для простых преобразований типа xor, add, sub
Для всех остальных криптоалгоритмов - брутфорс, который может занять сотни лет на современных процессорах в случае правильной реализации защиты данных шифрованием.

-----
"Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels




Ранг: 162.4 (ветеран), 11thx
Активность: 0.060
Статус: Участник

Создано: 10 марта 2008 13:30
· Личное сообщение · #5

RCx - но тока на длину известного текста (тобиш тока альфу наложения по xor)
RSA и AES - бесполезно (хотя с RSA в этом плане есть юязвимость (особенно если есть возможность подсовывать опред. последовательности))



Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 10 марта 2008 14:25
· Личное сообщение · #6

Exaktus_ пишет:
Нет. В этом смысл криптосистем.

Эх.. Если бы было все так просто, криптоаналитики остались бы без работы На самом деле для многих шифров возможность вскрытия есть (например RC4, TEA, Frog, Seal-160), для некоторых существование методов вскрытия весьма вероятно (DES, IDEA-128, Skipjack). Для AES, RC6 и других шифров последнего поколения пока нет работ показывающих возможность вскрытия, но у некоторых криптоаналитиков есть сомнения на счет их стойкости.

SWR пишет:
хотя с RSA в этом плане есть юязвимость (особенно если есть возможность подсовывать опред. последовательности

И есть правило применения RSA, говорящее что шифровать с помощью RSA можно только числа с случайной и неконтролируемой злоумышлеником структурой. Поэтому RSA шифруется либо случайный симмитричный ключ, либо хеш подписываемых данных.

-----
PGP key <0x1B6A24550F33E44A>




Ранг: 500.5 (!), 8thx
Активность: 0.230
Статус: Участник

Создано: 10 марта 2008 15:14 · Поправил: Smon
· Личное сообщение · #7

SWR пишет:
RSA и AES - бесполезно (хотя с RSA в этом плане есть юязвимость (особенно если есть возможность подсовывать опред. последовательности))

4096 бит ключ, и все т.н. уйазвимости идут лесом

ntldr пишет:
Поэтому RSA шифруется либо случайный симмитричный ключ, либо хеш подписываемых данных.

Не только поэтому, а еще потому что он обладает весьма низкой производительностью, сталобыть большие блоки данных шифровать им чересчур ресурсоёмко.

Очень полезный фактор при выявлении ключа - человеческий, который в определенных случаях даёт 100% результат (короткие пароли, имена, даты рождения, кейлоггеры и т.п.). Ну или еще более жесткий вариант - "подбор пароля атакой словарём по морде подозреваемого до полного восстановления"

Некоторые кстати для усложнения выявления ключа делают так, как реализовано в winrar > 3.x версиях, т.е. например от введенного ключа берется достаточно длинный хэш - например SHA-256, затем производится несколько десятков тысяч различных преобразований этого хэша, (хэш от хэша как вариант) а затем уже расшифровка самого текста под AES этим уже преобразованным хэшом, что в принципе исключает возможность быстрого перебора.

-----
"Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels




Ранг: 352.4 (мудрец), 4thx
Активность: 0.150
Статус: Участник
retired

Создано: 10 марта 2008 16:45
· Личное сообщение · #8

Smon пишет:
берется достаточно длинный хэш - например SHA-256, затем производится несколько десятков тысяч различных преобразований этого хэша

кстати - а после мильёна(мильярда) преобразований хэш вообще в 0 не выродится?



Ранг: 500.5 (!), 8thx
Активность: 0.230
Статус: Участник

Создано: 10 марта 2008 16:51 · Поправил: Smon
· Личное сообщение · #9

ssx пишет:
кстати - а после мильёна(мильярда) преобразований хэш вообще в 0 не выродится?

вряд ли, потому как хэш от нуля нулём не будет
но вообще, как мне кажется, после определенного большого кол-ва итераций он может попасть в круговую яму - т.е. будет иметь только несколько возможных значений, поэтому для таких извращений чем больше битность, тем лучше

-----
"Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels




Ранг: 352.4 (мудрец), 4thx
Активность: 0.150
Статус: Участник
retired

Создано: 10 марта 2008 17:54
· Личное сообщение · #10

Smon вот нашел - тут reng.ru/board/viewtopic.php?t=1649 как раз про это пишут



Ранг: 36.1 (посетитель), 11thx
Активность: 0.020
Статус: Участник

Создано: 10 марта 2008 23:38
· Личное сообщение · #11

Спасибо за ответы. Для меня многгое прояснилось в данном вопросе.




Ранг: 279.1 (наставник)
Активность: 0.160
Статус: Участник
wizard

Создано: 11 марта 2008 07:13
· Личное сообщение · #12

Jonny набираешь в google - "основы криптографии" и вопрос прояснится дальше

-----
Что один человек сделал , другой всегда сломать может...




Ранг: 52.1 (постоянный), 1thx
Активность: 0.020
Статус: Участник

Создано: 15 мая 2008 10:33
· Личное сообщение · #13

Jonny пишет:
Часто приходится сталкиваться с зашифрованными данными. Но если содержимое зацифрованного текста известно, можно ли с помощью него узнать ключик раскриптовки.

Если есть закрытый текст (зашифрованный) и часть открытого текста, плюс есть алгоритм шифрования, то у Вас всегда больше шансов получить гамму, насколько больше - другой вопрос, это называется Атака на основе Открытого текста.

ssx пишет:
кстати - а после мильёна(мильярда) преобразований хэш вообще в 0 не выродится?

Ни один криптографический хеш не должен вырождаться, в этом один из его смыслов, при принятии алгоритмов это проверяется аналитически и экспериментально.

Smon пишет:
Некоторые кстати для усложнения выявления ключа делают так, как реализовано в winrar > 3.x версиях, т.е. например от введенного ключа берется достаточно длинный хэш - например SHA-256, затем производится несколько десятков тысяч различных преобразований этого хэша, (хэш от хэша как вариант) а затем уже расшифровка самого текста под AES этим уже преобразованным хэшом, что в принципе исключает возможность быстрого перебора.

Как шифрует вин-рар я не смотрел, но подобные операции почти всегда ослабляют защиту, сужают поле возможных паролей, об этом еще Кнут говорил, самый лучший вариант - повторять пароль до нужной длинны.

Литература:
Брюс Шнайер - Практическая криптография [просто библия]
Дмитрий Скляров - Искусство защиты и взлома информации [популярно]

А вообще, всегда нужно помнить, что ВЗЛАМЫВАЮТСЯ ВСЕ ШИФРЫ, и вообще любые "осмысленные" последовательности битов, к примеру задача о факторизации, на которой основан RSA может быть эффективно решена на квантовом компьютере. Всмысле не брут, если имеется имеется возможность из любого текста получить шифротекст, имеется набор открытых текстов и соответствующих шифротекстов или еще хоть что-нибудь, специалисту не составит большого труда получить гамму (хотя возможно из гаммы и не удастся получить пароль).



Ранг: 163.7 (ветеран)
Активность: 0.070
Статус: Участник

Создано: 16 мая 2008 02:57
· Личное сообщение · #14

Wyfinger пишет:
подобные операции почти всегда ослабляют защиту, сужают поле возможных паролей, об этом еще Кнут говорил

Было бы уместо привести цитату, возможно она не так понята? У многократного хеширования пароля возможно есть проблемы - см посты ssx - дык ты сам их и опроверг


 eXeL@B —› Крэки, обсуждения —› какие алгоритмы цифрации позволяют вычислить ключ если известен зашифрованный текст
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати