информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsЗа кого нас держат?Атака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Каэино захотел сломать ? 04.04.03 21:21  Число просмотров: 2827
Автор: vik Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Есть два варианта исходного текста и зашифрованый текс PGP.
> Есть ли возможность определить какой из исходных текстов
> является зашифрованным?

Если такое возможно то всякие игры на TOTOBIN.COM с их гарантией честности именно из-за нее и сломаются (те взломщик сильно разбогатеет).

Кстати, насколько мне известно невозможность сломать не гарантируется PGP. Но никаких возможностей я не могу придумать...
<theory>
Анализ шифра PGP 04.03.03 03:27  
Автор: freeExec Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Есть два варианта исходного текста и зашифрованый текс PGP. Есть ли возможность определить какой из исходных текстов является зашифрованным?
Каэино захотел сломать ? 04.04.03 21:21  
Автор: vik Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Есть два варианта исходного текста и зашифрованый текс PGP.
> Есть ли возможность определить какой из исходных текстов
> является зашифрованным?

Если такое возможно то всякие игры на TOTOBIN.COM с их гарантией честности именно из-за нее и сломаются (те взломщик сильно разбогатеет).

Кстати, насколько мне известно невозможность сломать не гарантируется PGP. Но никаких возможностей я не могу придумать...
А размер исходных файлов одинаковый? 04.03.03 10:33  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
А размер исходных файлов одинаковый? 04.03.03 20:54  
Автор: freeExec Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Файлы отличаются только перестановкой двух байт.
Никак, и я думаю большинство участников со мной согласиться. 05.03.03 10:44  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Файлы отличаются только перестановкой двух байт.
Ну по поводу размеров - понятно к чему я клонил.
Есть еще один метод - ломануть при помощи "грубой силы" - перебором, если, вдруг, ключ короткий. Правда я не исключаю возможности, что найдуться два таких ключа. Первым можно зашифровать первый файл, вторым - второй, в результате получиться тот же зашифрованный файл.
Фактически ваша задача все-равно сводится к взлому PGP - получить исходный текст не зная ключа (чтобы сравнить с двумя исходными и определить какой из них). В данном случае имеется огромное количество материала для криптоанализа (исходный текст, где неоднозначно расположение всего двх байт), но сути это не меняет. RSA пока еще не взломан. На этом и базируется криптография: стойкий алгоритм взломать нельзя, даже если знать все, кроме ключа (алгоритм, зашифрованный текст, исходный текст).
за двумя НО 05.04.03 07:33  
Автор: RElf <M> Статус: Member
<"чистая" ссылка>
> Фактически ваша задача все-равно сводится к взлому PGP -
> получить исходный текст не зная ключа (чтобы сравнить с
> двумя исходными и определить какой из них). В данном случае
> имеется огромное количество материала для криптоанализа
> (исходный текст, где неоднозначно расположение всего двх
> байт), но сути это не меняет. RSA пока еще не взломан.

Во-первых, для шифрования сессионного ключа PGP не обязательно использует RSA - возможен и DH.
А, во-вторых, сами данные шифруются одним из симметричных алгоритмов: CAST, IDEA или Triple-DES.
Поэтому возможна атака в обход RSA или DH - непосредственно на используемый симметричный алгоритм.
Но как бы там ни было, все перечисленные алгоритмы хорошо себя зарекомендовали и шансы на успех ничтожно малы.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach