![]() |
Шифрование(криптография). методы взломов
тоже как не странно - нет определенного раздела по теме шифрование(криптографии) и методы взломов.
Это не статья, просто коротко снимаю отрывки из википедии для обшего вида :)если у вас есть интересные моменты - можете дополнить Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания. DES (Data Encryption Standard) — Симметричный алгоритм шифрования, в котором один ключ используется как для шифрования, так и для расшифрования данных. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом. RSA стал первым алгоритмом такого типа, пригодным и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений. AES (Advanced Encryption Standard) также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Можно написать еще несколько, но лично мне - интересны именно эти виды и хотел обсуждать эти методы. читал в одном книге (да и в инете), что именно алгоритм AES сильный, и если будет такой комп, который за секунду будет взломать алгоритм DES, то на этом компе можно брутить 149 млрд. лет :)) только не надо гнать тут на меня. я плохо об этих технологиях знаю и предлогаю если у вас есть опыт в этом деле - поделиться. Думаю многим будет это интересно.. Из всех видов шифрований знаком только с MD5 (брутил хэши) и NTLM (если это можно называть алгоритмом) |
md5 — 128-битный алгоритм хеширования.
Ну, как бэ говорить не о чем) des вроде как, не криптостойкий, 3des получше будет... Цитата:
Цитата:
|
Цитата:
:)) вот хотел бы узнать методы их взлома просто.. чисто для обшего развитья. интересует также инетресные факты, теории, случаи из жизни. Но только в пределах темы )_) |
Ну если интересно, тогда вот:
Алгоритмы DES и 3DES (Triple DES) наиболее уязвимы в наше время, однако все же находят свое применение на практике. Более того, некоторая информация в банках о клиентах шифруется по этим алгоритмам. Они все еще существуют (хотя и считаются устаревшими) благодаря их достаточно простой реализации в сравнении с их надежностью. Что касается взлома и криптоанализа, то как DES, так и 3DES подвержены дифференциальному и линейному криптоанализу. Что это такое, я описывать не буду, поскольку научными терминами оперировать нет необходимости. В двух словах: цель взлома - это подобрать ключ. Поэтому по исходному и шифрованному тексту проводят специальный анализ, благодаря ему и выделяют некоторые закономерности, которые в свою очередь указывают на использование того или иного ключа. Также многие знают, что для DES и 3DES существуют так называемые "слабые ключи". Опять, если в двух словах, то из-за этих самых "слабых ключей" открытые блоки текста как бы проскакивают нужные операции шифрования, оставаясь незашифрованными и как следствие менее защищенными. Если еще не вскипело серое вещество, то могу поведать и о других алгоритмах :) На самом деле давольно объемная полемика. |
Pr0mo
Не плохо. greates. МОжете продолжать. если у вас есть опыт - можете привести примеры, хочется "в живую" видеть это. |
Попытаюсь сказать общими словами. Когда мы говорим о взломе или атаке на криптоалгаритмы мы подразумеваем о тех случаях, когда ищутся пути подступления к расшифровке информации. Хочу этим сказать, что для всех существующих ныне алгоритмов нет универсальных методов взлома. Так, например, не существует математической реализации расшифровки алгоритма MD5, SHA-1. Есть только математическая реализация самого шифрования. К нему лишь применяются дополнительные методы, которые помогают как бы нарушить приемлимую для того или иного алгоритма операцию. Если хотите, то "как бы заразить его вирусом". Давайте отталкиваться от того, что мы имеем: MD5, SHA-1/256/512 - хеш-функции, суть которых преобразовывать сообщение любой длинны в шифрованное сообщение фиксированной длины! Очевидно, что взаимное обратное соответствие невозможно установить! Вывод: результат хеширования сообщения не поддается однозначной расшифровке! Но откуда тогда на форуме топик по расшифровке хеш-функций (MD5, SHA-1/256/512)? Все просто. Единственный способ узнать, что, например значит : "8c96d04c8de982748b0bed29615520a7" - это перебор всевозможных вариантов элементов открытого текста, с последующим шифрованием и сравниванием. Или попросту - Brute force.
Однако существует такое понятие как коллизии , и они достаточно успешно применяются к этим криптостойким алгоритмам. Что это значит? Попытаюсь объяснить... Как я уже говорил, что очевиден тот факт, что при шифровании, например, MD5 сообщение, скажем длины в 255 000 символов преобразуется в сообщение стандартной длины 33 символа. Значит, должны же существовать два таких разных сообщения m1 и m2, результат шифрования которых будет одинаков. Поиск таких ситуации и назвается "поиском коллизий", то есть незапланнированных повторений. Разберемся чем нам это грозит.. А тем, что алгоритмы хеширования используются в цифровой подписи! Следовательно если найдена коллизия, то мы сможем подделать подписанное сообщение на другое, которое будет при проверке подписи пройдет все нужные операции успешно. :) Ладно, нужно заканчивать, а то болтаю тут, вообще-то сомневаюсь, что многим интересно. Однако автор темы просто затронул за "больное" место :) P.S : К проблемам взлома и уязвимостей криптоалгоритмов мало кто относится серьезно сейчас. Есть они, и клево... вроде бы все надежно и защищено. Оно и правильно. Просто не наступило еще то время, когда об этом задумаются всерьез. Не секрет, что новые технологии проникнутся в нашу жизнь. Так, например, вскоре бумажные паспорта утратят свою силу и их заменят электронные паспорта с цифровой подписью. А это значит, что те, кто понимают как уязвим данный аппарат, смогут с достаточно легкой степенью подделать личный документ. P.P.S: В стандартах принято криптостойкими считать AES и такие алгоритмы хеширования как SHA-256,512. P.P.P.S: Протяни руку и я тебе ее пожму, если дочитал ты до конца! :) |
Также если заинтересуют колизии то почитай об атаке дня рожденья
|
Цитата:
|
Цитата:
|
Представляю вашему вниманию очень интересный метод шифрования чисел(вот только забыл автора :) )
Имеется матрица числа: Код:
11111111У нас есть этолон этого числа: например вот такой: Код:
00000000Подвергаем помехе ключ получаем (зашифрованный ключ-> это один из верных ключей) Код:
00001010Этим агоритмом шифрования пользуются спец. службы :) Вот только матрицу берут побольше(например 20*20) чтобы число ложных ключей побольше было :) |
| Время: 01:04 |