Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

11.11.2008, 03:03
|
|
Участник форума
Регистрация: 06.11.2008
Сообщений: 208
Провел на форуме: 261838
Репутация:
9
|
|
Сообщение от LEE_ROY
если бы все все понималии умели думать то кто бы работал на стройке?
Согласен. Поэтому и прошу помощи, у людей которые больше знают чем я, на данный момент!
А если учитывать, что без этой проги я не допущюсь к экзамену, так вообще нужно вешаться 
|
|
|

11.11.2008, 13:40
|
|
Постоянный
Регистрация: 29.04.2007
Сообщений: 496
Провел на форуме: 2715445
Репутация:
588
|
|
в чём ты увидел его похожесть на RSA?
Blowfish - это симметричный блочный шифр
RSA - асимметричный
что конкретно не ясно? как проиходит шифрование? дык втыкай в исходные коды.
|
|
|

11.11.2008, 18:43
|
|
Постоянный
Регистрация: 25.05.2007
Сообщений: 448
Провел на форуме: 4226446
Репутация:
1564
|
|
Сообщение от F&D
Искренне Благодарю. Жаль нет на Делфи 
Есть
http://forum.tuts4you.com/index.php?showtopic=15259&hl=Blowfish
|
|
|

17.11.2008, 00:24
|
|
Участник форума
Регистрация: 06.11.2008
Сообщений: 208
Провел на форуме: 261838
Репутация:
9
|
|
Блин, всем реально большущее спасибо за ссылки и т.п., но не могли бы Вы мне еще разок такому глупому помочь(я понимаю достал Вас), необходимо чтобы текст введенный в Edit1 был зашиврован по паролю который указан в Edit2 и выведен в Edit3, опять же по алгоритму BlowFish. Просто тот материал который Вы давали, слишком большой и сложный, для универа и тем более преподаватель не поверит, что я такое смог написать =(
|
|
|

18.11.2008, 12:02
|
|
Новичок
Регистрация: 18.11.2008
Сообщений: 5
Провел на форуме: 10211
Репутация:
0
|
|
Я в паскале не силен, на C\C++ выглядеть это будет примерно так:
Код:
string BlowfishCrypt(string key, string text) // вот так выглядит твоя функция в
// общем виде
...
Edit3.Text = BlowfishCrypt(Edit1.Text, Edit2.Text); //отдаем функции шифрования ключ
// и текст
// собственно говоря она должна вернуть зашифрованный текст прямо в твой Edit3
Этот код примерный, так что не гарантирую что будет работать as is, но думаю разобраться не долго даже с минимальным опытом программирования.
P.S. Кстати чаво сам то не реализовал?=) В Википедии вроде все ясно для 32 битного блока.
Последний раз редактировалось LuX0R; 18.11.2008 в 12:05..
Причина: ошибки в тексте
|
|
|

18.11.2008, 14:23
|
|
Участник форума
Регистрация: 06.11.2008
Сообщений: 208
Провел на форуме: 261838
Репутация:
9
|
|
Сообщение от LuX0R
Я в паскале не силен, на C\C++ выглядеть это будет примерно так:
Код:
string BlowfishCrypt(string key, string text) // вот так выглядит твоя функция в
// общем виде
...
Edit3.Text = BlowfishCrypt(Edit1.Text, Edit2.Text); //отдаем функции шифрования ключ
// и текст
// собственно говоря она должна вернуть зашифрованный текст прямо в твой Edit3
Этот код примерный, так что не гарантирую что будет работать as is, но думаю разобраться не долго даже с минимальным опытом программирования.
P.S. Кстати чаво сам то не реализовал?=) В Википедии вроде все ясно для 32 битного блока.
Пробывал сам реализовать, но безрезультатно. Тем более не до конца понял сам алгоритм, каждый день вот разбираюсь. Консультации у препода жду.
А прога должна быть на Делфи.
|
|
|

19.11.2008, 09:48
|
|
Новичок
Регистрация: 18.11.2008
Сообщений: 5
Провел на форуме: 10211
Репутация:
0
|
|
А что там: шифрование 2-х субблоков по 32 бита (в сумме блок 64 бита),накладываешь ключ раунда каждый субблок шифруетсо функцией F (X1, X2, X3, X4), где X1, X2, X3, X4 байты субблока, после чего меняешь местами субблоки. Вот собственно так и делаються первые 16 раундов.В 17-м и 18-м раундах блоки не меняються! Таблицы замены можно найти на офф сайте ключи раундов тоже там есть. Исходников под паскаль море: www.google.ru - в руки.
Кста, тут вечерком подумал, а что те мишает повыеживаться перед преподом? BlowFish самый быстрый алгоритм, уязвимое место его расчет таблиц подстановки и генерация ключей раундов. А в наш время компы мощные, быстрые, с большим кол-вом памяти. Вот тебе и предложение возьми готовые реализации MD5, SHA-1, SHA-2 и с помощью них заполни таблицы и ключи.
Например: MD5 дает 16 байт, вот тебе первые 4-е ключа раундов, отсюда и требование шоб пароль разбивался на 5 блоков, от которых возьмеш хэш. Для таблиц замены можешь также взять хэши, либо просто какой-нить расходящийся ряд, которые тебе увеличит пароль до словаря. Главное подбери простые алгоритмы дающие большую дисперсию при малом шаге, ну и работающие соответственно быстро.
P.S. вот линка на офф сайт http://www.schneier.com/resources.html Там исходники написаны на любой вкус и цвет!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|