информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetГде водятся OGRыПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Скорее не образают, а ксорят две половины 19.08.05 17:24  Число просмотров: 3098
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
<theory>
Проблема с DES 19.08.05 15:43  
Автор: ImpleMan Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Возникла такая вот проблема, имею блок информации (размер кратен 64 битам), зашифрованный алгоритмом DES-64. Имею почти точный его исходный вид. Точно таких же пакетов могу сделать еще сколько угодно (их делает софтина). Имею пароль, из которого генерируется ключ для криптования. Вопрос - как можно вычислить алгоритм получения ключа (64 бита) из пароля (n бит), при условии что есть исходная информация, закриптованая информация и пароль? Сие нужно для написания клиента к одному софтверному интерфейсу, где вся коммуникация шифруется алгоритмом DES. В API сказанно, что используется алгоритм DES, и все. Как получают ключ - не известно. Отладка с помощью IDA Pro и SoftIce ничего мне не сказала.
Скорее всего там используется один из стандартных алгоритмов хеширования 19.08.05 15:53  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
MDx, SHA-x и пр..

По крайней мере это наиболее часто используемая практика.
Я тоже так думал, но водь ведь дело, все эти MDx и SHA дают... 19.08.05 16:26  
Автор: ImpleMan Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> MDx, SHA-x и пр..
>
> По крайней мере это наиболее часто используемая практика.

Я тоже так думал, но водь ведь дело, все эти MDx и SHA дают хеш куда более большой чем 64 бита. Там минимум у них 128. Разьве что используется половина хеша...
Скорее не образают, а ксорят две половины 19.08.05 17:24  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
А могут и с помощью потоковых шифров 21.08.05 16:26  
Автор: Liar Статус: Незарегистрированный пользователь
<"чистая" ссылка>
А может использоваться и потоковый шифр, напрмер RC4.
Key = RC4(Password, Text, Count). где Key - получаемый ключ, Password - введённый пароль, text - Любой текст который будет шифроваться (Например строка нулей), Count - длина последовательности для шифрования (в данном случае 64/8 = 8 - байт).
Ну это только предположение...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach