информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеВсе любят медПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Скорее всего там используется один из стандартных алгоритмов хеширования 19.08.05 15:53  Число просмотров: 3211
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
MDx, SHA-x и пр..

По крайней мере это наиболее часто используемая практика.
<theory>
Проблема с DES 19.08.05 15:43  
Автор: ImpleMan Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Возникла такая вот проблема, имею блок информации (размер кратен 64 битам), зашифрованный алгоритмом DES-64. Имею почти точный его исходный вид. Точно таких же пакетов могу сделать еще сколько угодно (их делает софтина). Имею пароль, из которого генерируется ключ для криптования. Вопрос - как можно вычислить алгоритм получения ключа (64 бита) из пароля (n бит), при условии что есть исходная информация, закриптованая информация и пароль? Сие нужно для написания клиента к одному софтверному интерфейсу, где вся коммуникация шифруется алгоритмом DES. В API сказанно, что используется алгоритм DES, и все. Как получают ключ - не известно. Отладка с помощью IDA Pro и SoftIce ничего мне не сказала.
Скорее всего там используется один из стандартных алгоритмов хеширования 19.08.05 15:53  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
MDx, SHA-x и пр..

По крайней мере это наиболее часто используемая практика.
Я тоже так думал, но водь ведь дело, все эти MDx и SHA дают... 19.08.05 16:26  
Автор: ImpleMan Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> MDx, SHA-x и пр..
>
> По крайней мере это наиболее часто используемая практика.

Я тоже так думал, но водь ведь дело, все эти MDx и SHA дают хеш куда более большой чем 64 бита. Там минимум у них 128. Разьве что используется половина хеша...
Скорее не образают, а ксорят две половины 19.08.05 17:24  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
А могут и с помощью потоковых шифров 21.08.05 16:26  
Автор: Liar Статус: Незарегистрированный пользователь
<"чистая" ссылка>
А может использоваться и потоковый шифр, напрмер RC4.
Key = RC4(Password, Text, Count). где Key - получаемый ключ, Password - введённый пароль, text - Любой текст который будет шифроваться (Например строка нулей), Count - длина последовательности для шифрования (в данном случае 64/8 = 8 - байт).
Ну это только предположение...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach