Просмотр полной версии : Шифрование(криптография). методы взломов
тоже как не странно - нет определенного раздела по теме шифрование(криптографии) и методы взломов.
Это не статья, просто коротко снимаю отрывки из википедии для обшего вида :)если у вас есть интересные моменты - можете дополнить
Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.
DES (Data Encryption Standard) — Симметричный алгоритм шифрования, в котором один ключ используется как для шифрования, так и для расшифрования данных.
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом.
RSA стал первым алгоритмом такого типа, пригодным и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений.
AES (Advanced Encryption Standard) также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES.
Можно написать еще несколько, но лично мне - интересны именно эти виды и хотел обсуждать эти методы.
читал в одном книге (да и в инете), что именно алгоритм AES сильный, и если будет такой комп, который за секунду будет взломать алгоритм DES, то на этом компе можно брутить 149 млрд. лет :))
только не надо гнать тут на меня. я плохо об этих технологиях знаю и предлогаю если у вас есть опыт в этом деле - поделиться. Думаю многим будет это интересно..
Из всех видов шифрований знаком только с MD5 (брутил хэши) и NTLM (если это можно называть алгоритмом)
md5 — 128-битный алгоритм хеширования.
Ну, как бэ говорить не о чем)
des вроде как, не криптостойкий, 3des получше будет...
Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для (за)шифрования и расшифровывания применяется один и тот же криптографический ключ.
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.
md5 — 128-битный алгоритм хеширования.
Ну, как бэ говорить не о чем)
des вроде как, не криптостойкий, 3des получше будет...
по 3DES помоему да шифруется виндовые пароли? (или AES).
:)) вот хотел бы узнать методы их взлома просто.. чисто для обшего развитья.
интересует также инетресные факты, теории, случаи из жизни. Но только в пределах темы )_)
Ну если интересно, тогда вот:
Алгоритмы DES и 3DES (Triple DES) наиболее уязвимы в наше время, однако все же находят свое применение на практике. Более того, некоторая информация в банках о клиентах шифруется по этим алгоритмам. Они все еще существуют (хотя и считаются устаревшими) благодаря их достаточно простой реализации в сравнении с их надежностью. Что касается взлома и криптоанализа, то как DES, так и 3DES подвержены дифференциальному и линейному криптоанализу. Что это такое, я описывать не буду, поскольку научными терминами оперировать нет необходимости. В двух словах: цель взлома - это подобрать ключ. Поэтому по исходному и шифрованному тексту проводят специальный анализ, благодаря ему и выделяют некоторые закономерности, которые в свою очередь указывают на использование того или иного ключа. Также многие знают, что для DES и 3DES существуют так называемые "слабые ключи". Опять, если в двух словах, то из-за этих самых "слабых ключей" открытые блоки текста как бы проскакивают нужные операции шифрования, оставаясь незашифрованными и как следствие менее защищенными.
Если еще не вскипело серое вещество, то могу поведать и о других алгоритмах :) На самом деле давольно объемная полемика.
Pr0mo
Не плохо. greates.
МОжете продолжать. если у вас есть опыт - можете привести примеры, хочется "в живую" видеть это.
Попытаюсь сказать общими словами. Когда мы говорим о взломе или атаке на криптоалгаритмы мы подразумеваем о тех случаях, когда ищутся пути подступления к расшифровке информации. Хочу этим сказать, что для всех существующих ныне алгоритмов нет универсальных методов взлома. Так, например, не существует математической реализации расшифровки алгоритма MD5, SHA-1. Есть только математическая реализация самого шифрования. К нему лишь применяются дополнительные методы, которые помогают как бы нарушить приемлимую для того или иного алгоритма операцию. Если хотите, то "как бы заразить его вирусом". Давайте отталкиваться от того, что мы имеем: MD5, SHA-1/256/512 - хеш-функции, суть которых преобразовывать сообщение любой длинны в шифрованное сообщение фиксированной длины! Очевидно, что взаимное обратное соответствие невозможно установить! Вывод: результат хеширования сообщения не поддается однозначной расшифровке! Но откуда тогда на форуме топик по расшифровке хеш-функций (MD5, SHA-1/256/512)? Все просто. Единственный способ узнать, что, например значит : "8c96d04c8de982748b0bed29615520a7" - это перебор всевозможных вариантов элементов открытого текста, с последующим шифрованием и сравниванием. Или попросту - Brute force.
Однако существует такое понятие как коллизии , и они достаточно успешно применяются к этим криптостойким алгоритмам. Что это значит? Попытаюсь объяснить... Как я уже говорил, что очевиден тот факт, что при шифровании, например, MD5 сообщение, скажем длины в 255 000 символов преобразуется в сообщение стандартной длины 33 символа. Значит, должны же существовать два таких разных сообщения m1 и m2, результат шифрования которых будет одинаков. Поиск таких ситуации и назвается "поиском коллизий", то есть незапланнированных повторений. Разберемся чем нам это грозит.. А тем, что алгоритмы хеширования используются в цифровой подписи! Следовательно если найдена коллизия, то мы сможем подделать подписанное сообщение на другое, которое будет при проверке подписи пройдет все нужные операции успешно. :)
Ладно, нужно заканчивать, а то болтаю тут, вообще-то сомневаюсь, что многим интересно. Однако автор темы просто затронул за "больное" место :)
P.S : К проблемам взлома и уязвимостей криптоалгоритмов мало кто относится серьезно сейчас. Есть они, и клево... вроде бы все надежно и защищено. Оно и правильно. Просто не наступило еще то время, когда об этом задумаются всерьез. Не секрет, что новые технологии проникнутся в нашу жизнь. Так, например, вскоре бумажные паспорта утратят свою силу и их заменят электронные паспорта с цифровой подписью. А это значит, что те, кто понимают как уязвим данный аппарат, смогут с достаточно легкой степенью подделать личный документ.
P.P.S: В стандартах принято криптостойкими считать AES и такие алгоритмы хеширования как SHA-256,512.
P.P.P.S: Протяни руку и я тебе ее пожму, если дочитал ты до конца! :)
gold-goblin
23.12.2009, 02:54
Также если заинтересуют колизии то почитай об атаке дня рожденья
стандартной длины 33 символа
32
32
Значит все-таки кто-то читает! :) Не буду исправлять, замечание верное.
cheater_man
23.12.2009, 19:27
Представляю вашему вниманию очень интересный метод шифрования чисел(вот только забыл автора :) )
Имеется матрица числа:
11111111
10000001
10000001
10000001
10000001
10000001
10000001
10000001
10000001
10000001
10000001
10000001
10000001
10000001
11111111
Как видим это число 0;
У нас есть этолон этого числа:
например вот такой:
00000000
00000010
00000000
00000000
00000000
00000000
00000000
00000010
00000000
00000001
00000000
00000000
00000000
00000000
00000000
Тоесть единички в этом случае как индификаторы указывающие какой бит запомнить в матрице числа(когда подставим эталон в матрицу числа получим - КЛЮЧ).
Подвергаем помехе ключ получаем (зашифрованный ключ-> это один из верных ключей)
00001010
10010001
00111100
11111010
10110110
10101011
01000100
11101100
00011011
11111101
11101101
00011010
01101111
00101000
01110000
Зашифрованных ключей здесь может быть 2^(8*16)-(2^3)
Этим агоритмом шифрования пользуются спец. службы :) Вот только матрицу берут побольше(например 20*20) чтобы число ложных ключей побольше было :)
gold-goblin
23.12.2009, 19:33
что то я не вкурил.
Это шифрование (забыл как называется) где ключ вычисляется по матрице?
cheater_man
23.12.2009, 19:58
что то я не вкурил.
Это шифрование (забыл как называется) где ключ вычисляется по матрице?
ДА, ЭТО МЕТОД ШИФРОВАНИЯ ЧИСЕЛ(но может быть и букв). Ключ подставляется в матрицу числа (тоесть единички в ключе показывают какой бит нам нужно запомнить).Те биты которые мы запомнили их не трогает, а остальные подвергаем помехе.
Pr0mo
читал до конца, притом четко !
cheater_man
че то не очень понял трюк.. что за эталон и что за матрица..
если можешь -по примере нормально делай.
cheater_man
25.12.2009, 22:52
Pr0mo
читал до конца, притом четко !
cheater_man
че то не очень понял трюк.. что за эталон и что за матрица..
если можешь -по примере нормально делай.
Заначит с матрицами шифрования инфы, ПЗУ и ППЗУ не когда не встречался поэтому и не знаешь что такое эталон :)
Короче выкладываю часть презентации демонстрирающий этот метод:
_http://www.sharemania.ru/0256885
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot