информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаПортрет посетителяВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Скорее всего там используется один из стандартных алгоритмов хеширования 19.08.05 15:53  Число просмотров: 3380
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
MDx, SHA-x и пр..

По крайней мере это наиболее часто используемая практика.
<theory>
Проблема с DES 19.08.05 15:43  
Автор: ImpleMan Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Возникла такая вот проблема, имею блок информации (размер кратен 64 битам), зашифрованный алгоритмом DES-64. Имею почти точный его исходный вид. Точно таких же пакетов могу сделать еще сколько угодно (их делает софтина). Имею пароль, из которого генерируется ключ для криптования. Вопрос - как можно вычислить алгоритм получения ключа (64 бита) из пароля (n бит), при условии что есть исходная информация, закриптованая информация и пароль? Сие нужно для написания клиента к одному софтверному интерфейсу, где вся коммуникация шифруется алгоритмом DES. В API сказанно, что используется алгоритм DES, и все. Как получают ключ - не известно. Отладка с помощью IDA Pro и SoftIce ничего мне не сказала.
Скорее всего там используется один из стандартных алгоритмов хеширования 19.08.05 15:53  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
MDx, SHA-x и пр..

По крайней мере это наиболее часто используемая практика.
Я тоже так думал, но водь ведь дело, все эти MDx и SHA дают... 19.08.05 16:26  
Автор: ImpleMan Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> MDx, SHA-x и пр..
>
> По крайней мере это наиболее часто используемая практика.

Я тоже так думал, но водь ведь дело, все эти MDx и SHA дают хеш куда более большой чем 64 бита. Там минимум у них 128. Разьве что используется половина хеша...
Скорее не образают, а ксорят две половины 19.08.05 17:24  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
А могут и с помощью потоковых шифров 21.08.05 16:26  
Автор: Liar Статус: Незарегистрированный пользователь
<"чистая" ссылка>
А может использоваться и потоковый шифр, напрмер RC4.
Key = RC4(Password, Text, Count). где Key - получаемый ключ, Password - введённый пароль, text - Любой текст который будет шифроваться (Например строка нулей), Count - длина последовательности для шифрования (в данном случае 64/8 = 8 - байт).
Ну это только предположение...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach