информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяВсе любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Phrack #70/0x46 
 Возможно, Facebook наступил на... 
 50 лет электронной почте 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Имея только шифровку и зная алгоритм взломать "замену"... 13.10.06 12:15  Число просмотров: 4537
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 13.10.06 12:24  Количество правок: 3
<"чистая" ссылка>
> да знаю что такое XOR, мне нужен общий алгоритм а не
> конкретный пример взлома.

Имея только шифровку и зная алгоритм взломать "замену" невозможно. Дело вовсе не в XORе, он просто зеркальный, его можно заменить парой ADD и SUB, например. Побайтовые операции как XOR, так и другие можно рассматривать, как замену того, что было до, на то, что получили после. Изменим операцию с XOR на ADD получим другую таблицу соответствия байт исходного текста и зашифрованного. Будем XORить с другим значением - будет другая таблица.
Один байт при подобном методе не используется, так как он очень легко ломается. Просили пример - вот вам: допустим шпион поксорил текст одним значением. Тогда контрразведчик определит, какое число в шифровке встречается чаще всего, которое чуть пореже, которое еще реже и так до самого редкого. Самое частовстречающееся число заменит буквой "О", следующее "Е", следующее более редкое "И", затем "А", и так до "Ч" или "Ф" - самых редких букв. Потом читаем текст, и может быть обнаружим ошибки, такие как вместо буквы "В" стоит буква "П" и наоборот. Может будут тройные циклические замены. Внесем коррективы и воаля!
Если используется циклическое использование ключа, когда ключ короче текста, то после того, как очередную букву проксорили с последним байтом ключа опять начинаем использовать первый, затем второй байт ключа и так далее по кругу. В этом случае взлом чуть сложнее, но аналогичен.
Если же ключ больше текста и при шифровке очередных данных берется новый ключ, то взломать почти невозможно.
Итак, если вам даны числа и сказано, что они с чем-то проксорены, то получить оригинал невозможно, даже если использовалось ксоренье всего с одним байтом! Нужно обязательно иметь что-то еще. Например свойство исходных данных. Как в случае с русским текстом мы знаем чатоту, с которой встречаются буквы в тексте. И вообще, что это читабельный текст, в нем есть словарные слова. Таким образом, при подборе ключа, например, мы сможем определить успешность угадывания ключа и, может быть, внесение корректив.
Очень сложно предложить метод криптоанализа, не зная что еще известно об исходных данных и о ключе. Может он достаточно короток и подобрать его можно простым перебором. Может мы имеем доступ к програмке-генерилке ключей и исследование ее покажет, что она всего-то может сгенерить сотню разных, хотя и длинных ключей. Тогда будем перебирать их все. Расшифровка одинм из них будет то, что нам надо, но только мы должны понять, глядя на результаты взлома, получилось или нет. Для этого надо знать или свойства исходных данных или их фрагмент достаточной длины.
В вашей задаче, как в начале, так и во втором посте нет ничего для криптоанализа. Одного алгоритма мало даже для никем неприменимого ксора. Если хотите ознакомится с большинством методов, поищите на соответствующих сайтах и выбирете наиболее подходящий в зависимости от условий. Один умный дядька сказал, что алгоритм должен быть стоек, даже если злоумыщленнику известно ВСЕ, кроме самого ключа. Стойкость - это невозможность взлома и получения ключа, кроме как перебора всех возможных ключей.
Наиболее удобным способом взлома XORа будет один из:
1. Имеем какой-либо текст и его шифровку. Тогда подсунув в шифровалку шифровку и исходный текст в качестве ключа получим ключ, которым уже сможем расшифровать требуемую шифровку.
2. Имеем возможность подсунуть текст шифровальшику и получить шифровку. Тогда подсовываем длинную последовательность нулей и получаем ключ (он же зашифрованная последовательность нулей), которым может расшифровать заданную шифровку.
Остальные методы я предлагаю найти самостоятельно в книжках или в интернете в электронном виде.
Уф, ну и написал опус, в надежде, что больше вопросов не будет, а то меня несколько дней не будет на форуме.
<theory> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach