Сейчас на форуме: Magister Yoda, vasilevradislav (+3 невидимых) |
eXeL@B —› Крэки, обсуждения —› Total Commander. RSA или что-то другое. |
Посл.ответ | Сообщение |
|
Создано: 27 октября 2013 14:02 · Поправил: DimitarSerg · Личное сообщение · #1 Привет всем. Ну ру-борде кто-то предложил интересную идею - сделать вьювер ключей к тоталу, что я уже сделал, прикрутил проверку ключа по блек-листу, алгоритм переписал, расшифровка и парсинг данных успешно, но ! сам алгоритм у меня вызывает вопросы: И так на вход функи подаются N (паблик модуль 832бита), С (шифротекст 832бита), число 65537 (стандартное Е, число у которого установлены 0,16) считаются его кол-во двоичных знаков = итерации цикла И так алго: С1 = С -------------------------------------- C2 = (C1*C1 - 2) mod N затем 16 шагов C2=(C1*C2 - C) mod N C1=(C1*C1 -2) mod N -------------------------------- выхлоп функи С2 Если это такое рса, как его записать в упрощённом (классическом) виде, если это не РСА, то что ? ----- ds |
|
Создано: 27 октября 2013 14:15 · Поправил: reversecode · Личное сообщение · #2 |
|
Создано: 27 октября 2013 15:24 · Поправил: DimitarSerg · Личное сообщение · #3 reversecode пишет: обычно он в цикле, так и есть. 16 шагов - итерации в цикле reversecode пишет: вроде похоже на обычный modexp Да какой-то необычный видимо С= Code:
E=10001 N= Code:
C^E mod N (вообще это не С, а М (если придираться к классическому представлению, но назвал С, на логигу и рез-т мат.вычислений не влияет)) = Code:
У функции выхлоп Code:
----- ds |
|
Создано: 27 октября 2013 15:45 · Поправил: reversecode · Личное сообщение · #4 если это функция дешифровки то это должен был быть именно modexp, и разложеный цикл по битам от E, это подтверждает но сама реализация может быть или корявой или специально измененой по известным алго которые применяются для modexp этот какойто странноват по моему представлению оставь полностю все шаги вычисления без "затем 16 шагов", может как по другому кто то что то увидит а где эта реализация? в тотале ? |
|
Создано: 27 октября 2013 18:30 · Поправил: DimitarSerg · Личное сообщение · #5 reversecode пишет: а где эта реализация? в тотале ? Да. Вот сделал расчёты для E=3 Code:
То есть для е=3 выполняется всего-то C2 = (C1*C1 -2 )) mod N C2= (C1*C2 - C)) mod N ----- ds |
|
Создано: 04 апреля 2015 18:45 · Поправил: DimitarSerg · Личное сообщение · #6 Случайно нашёл инфу, это RSA (Lucas Sequences) на последовательностях Люка. http://www.weidai.com/lucas.html http://diamond.boisestate.edu/~liljanab/MATH308/luc_rsa.htm 42c8_04.04.2015_EXELAB.rU.tgz - IJCNS20101200011_90376712.pdf ----- ds | Сообщение посчитали полезным: ELF_7719116 |
|
Создано: 05 апреля 2015 08:00 · Личное сообщение · #7 DimitarSerg у тебя РСА реализация.. скоре всего по КТО (Китайская теорема об остатках) но ты не заморачивайся по этому поводу.. как и писал reversecode пробуй на калькуляторе exp mod. возможно у тебя в памяти числа лежат в прямом а возможно в обратном порядке. пробуй для начала это все сделать в бигинт калькуляторе ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 05 апреля 2015 12:29 · Личное сообщение · #8 VodoleY Вот взял бы и посмотрел что это не обычное c^e mod n перед тем как писать. Знаешь сколько прог с разными реализациями рса я закейгенил/запатчкейгенил ? Больше 30-40. На хранении бигинтов в памяти и "вертении" чисел в кальке я не 1 собаку сьел И КТО, если не ошибаюсь, используется для быстрого декрипта с прив.ключом (p,q, dp,dq), здесь же паблик ключ только в действии (пара E,N). ----- ds |
|
Создано: 05 апреля 2015 16:10 · Личное сообщение · #9 DimitarSerg пишет: в действии (пара E,N). дык может это не РСА па подпись? ХЕШ другими словами. DSA типа Добавлено спустя 1 минуту DimitarSerg пишет: Больше 30-40. слабак))) вообще ниче не делаеш.. по дса.. вики https://ru.wikipedia.org/wiki/DSA ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 05 апреля 2015 16:28 · Личное сообщение · #10 VodoleY Ты ж уважаемый многими (и мной в том числе) реверсер со стажем, но в этом топике ересь какую-то пишешь. Троллишь что ли ? При чём тут DSA ? И тем более подпись... Подпись - это вообще по сути хеш и дополнение перед ним (1FFF... + ASN.header.. не помню как оно по-научному называется, зашифрованный приват ключом, а проверка подписи - дешифровка публичным ключом и сравнивание хешей). ----- ds |
|
Создано: 05 апреля 2015 16:51 · Поправил: VodoleY · Личное сообщение · #11 DimitarSerg пишет: При чём тут DSA да при том что я сам пару раз на глаз ошибался путая их.. действия теже.. ток в др. последовательности.. в DSA тоже exp mod.. ток хеш на выхлопе а не данные. DimitarSerg пишет: Троллишь что ли ? ну если и троллю то совсем чуть чуть. ито.. неосознанно.. по привычке. DimitarSerg пишет: ты ж уважаемый многими (и мной в том числе) в пояс поклон барин, благодарю за комплимант. З,Ы. саму прогу не смотрел.. говорю честно. я закипел мозгом после 3ех недель по 16ч срочной сдачи проджектов.. так что не суди строго http://prntscr.com/6pui17 ну типа вот тебе из вики скрин.. если ссылку открывать в лом ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
eXeL@B —› Крэки, обсуждения —› Total Commander. RSA или что-то другое. |