> Файлы отличаются только перестановкой двух байт. Ну по поводу размеров - понятно к чему я клонил.
Есть еще один метод - ломануть при помощи "грубой силы" - перебором, если, вдруг, ключ короткий. Правда я не исключаю возможности, что найдуться два таких ключа. Первым можно зашифровать первый файл, вторым - второй, в результате получиться тот же зашифрованный файл.
Фактически ваша задача все-равно сводится к взлому PGP - получить исходный текст не зная ключа (чтобы сравнить с двумя исходными и определить какой из них). В данном случае имеется огромное количество материала для криптоанализа (исходный текст, где неоднозначно расположение всего двх байт), но сути это не меняет. RSA пока еще не взломан. На этом и базируется криптография: стойкий алгоритм взломать нельзя, даже если знать все, кроме ключа (алгоритм, зашифрованный текст, исходный текст).
за двумя НО05.04.03 07:33 Автор: RElf <M> Статус: Member
> Фактически ваша задача все-равно сводится к взлому PGP - > получить исходный текст не зная ключа (чтобы сравнить с > двумя исходными и определить какой из них). В данном случае > имеется огромное количество материала для криптоанализа > (исходный текст, где неоднозначно расположение всего двх > байт), но сути это не меняет. RSA пока еще не взломан.
Во-первых, для шифрования сессионного ключа PGP не обязательно использует RSA - возможен и DH.
А, во-вторых, сами данные шифруются одним из симметричных алгоритмов: CAST, IDEA или Triple-DES.
Поэтому возможна атака в обход RSA или DH - непосредственно на используемый симметричный алгоритм.
Но как бы там ни было, все перечисленные алгоритмы хорошо себя зарекомендовали и шансы на успех ничтожно малы.