User Tag List

Страница 2 из 6 ПерваяПервая 123456 ПоследняяПоследняя
Показано с 11 по 20 из 53

Тема: крипто-алгоритмы и стойкость

  1. #11

    Регистрация
    25.01.2005
    Адрес
    Miass, Chelyabinsk region
    Сообщений
    4,094
    Спасибо Благодарностей отдано 
    0
    Спасибо Благодарностей получено 
    2
    Поблагодарили
    2 сообщений
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    По умолчанию

    Цитата Сообщение от Robus Посмотреть сообщение
    Ключ это то же алгоритм !!! Для компрессированных данных нужен ключ - "декомпрессор".
    нет, если говорить о крипто - то декомпрессор - это алгоритм и он может быть известен. это во-первых. а во-вторых, если взять тот же dsq как он есть сейчас, сжать большой текст и отдать криптоаналитику..... боюсь, он быстро это все расколет, т.к. сжатие - это НЕ шифрование! да и сжатие делается стандартными методами. поэтому, ему стоит только подумать "а вдруг оно просто сжато" и он относительно легко восстановит формат.


    Цитата Сообщение от Robus Посмотреть сообщение
    выцепив их на стадии передачи, надеяться на декодин почти не реально.
    вот здесь ты ошибаешься. если, например, заранее известен тип данных, то более чем реально. особенно, если это текст


    Цитата Сообщение от Robus Посмотреть сообщение
    А если в игре поубирать какие-то предметы
    я не про такие защиты говорил, а про общего применения. такие-то понятное дело, что можно наворотить, что хрен все куски найдешь...


    Цитата Сообщение от Robus Посмотреть сообщение
    Никакой копир орегинал не скопирует.
    а это еще проверять надо бы не копир, так руками сделать такой трек. кстати, если на дорожке секторов нет, то она не обязана читаться бит в бит.
    я вот еще че думаю.. в то время не было микроконтроллеров так массово, а то все бы защиты ломались

  2. #12

    Регистрация
    01.03.2005
    Адрес
    Samara
    Сообщений
    4,866
    Спасибо Благодарностей отдано 
    328
    Спасибо Благодарностей получено 
    310
    Поблагодарили
    234 сообщений
    Mentioned
    12 Post(s)
    Tagged
    0 Thread(s)

    По умолчанию

    Тобосом смотрю компилил
    С уважением,
    Jerri / Red Triangle.

  3. #13

    Регистрация
    01.03.2005
    Адрес
    Samara
    Сообщений
    4,866
    Спасибо Благодарностей отдано 
    328
    Спасибо Благодарностей получено 
    310
    Поблагодарили
    234 сообщений
    Mentioned
    12 Post(s)
    Tagged
    0 Thread(s)

    По умолчанию

    Цитата Сообщение от Robus Посмотреть сообщение
    Нет ... Тут ты не прав ... Не убрали именно потому что не смогли !!! Это было всё в ZX-Club'е ... И мы собирались на подобные мероприятия не однократно ...
    да какая там нафиг защита?
    Вложения Вложения
    • Тип файла: rar PITON.rar (32.2 Кб, Просмотров: 186)
    С уважением,
    Jerri / Red Triangle.

  4. #14

    Регистрация
    04.03.2005
    Адрес
    Ukraine, Kiev
    Сообщений
    792
    Спасибо Благодарностей отдано 
    0
    Спасибо Благодарностей получено 
    5
    Поблагодарили
    5 сообщений
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    По умолчанию

    Цитата Сообщение от jerri Посмотреть сообщение
    Тобосом смотрю компилил
    да какая там нафиг защита?
    Ну ... Тобос был ... =) Тут спорить не буду ... =) Но декомпилить сложно ... Соответсвенно и убрать не легко ...
    AAA когда меня режут, я терплю, но когда дополняют, становится нестерпимо.

  5. #15

    Регистрация
    18.11.2008
    Адрес
    пос.Полярный, ЯНАО
    Сообщений
    1,079
    Спасибо Благодарностей отдано 
    5
    Спасибо Благодарностей получено 
    15
    Поблагодарили
    9 сообщений
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    По умолчанию

    Цитата Сообщение от Robus Посмотреть сообщение
    Ну ... Тобос был ... =) Тут спорить не буду ... =) Но декомпилить сложно ... Соответсвенно и убрать не легко ...
    Не сочти за флуд, посмотрел я твой Питон - х...ня там, а не защита, для тех лет. Детский сад.

  6. #16

    Регистрация
    01.03.2005
    Адрес
    Samara
    Сообщений
    4,866
    Спасибо Благодарностей отдано 
    328
    Спасибо Благодарностей получено 
    310
    Поблагодарили
    234 сообщений
    Mentioned
    12 Post(s)
    Tagged
    0 Thread(s)

    По умолчанию

    Лас, твоего варианта хака я пока не увидел :P

    Добавлено через 3 минуты
    Цитата Сообщение от Robus Посмотреть сообщение
    Ну ... Тобос был ... =) Тут спорить не буду ... =) Но декомпилить сложно ... Соответсвенно и убрать не легко ...
    вообще то я не слышал о декомпиляторах для басик компиляторов
    неужто такие бывали?
    а убирать ну для этого декомпилятор не нужен
    Последний раз редактировалось jerri; 04.12.2008 в 12:30. Причина: Добавлено сообщение
    С уважением,
    Jerri / Red Triangle.

  7. #16
    С любовью к вам, Yandex.Direct
    Размещение рекламы на форуме способствует его дальнейшему развитию

  8. #17

    Регистрация
    04.03.2005
    Адрес
    Ukraine, Kiev
    Сообщений
    792
    Спасибо Благодарностей отдано 
    0
    Спасибо Благодарностей получено 
    5
    Поблагодарили
    5 сообщений
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    По умолчанию

    Да ... Я noobie ... =)

    Точно фуфло ... Ок ... Перейдём к более сложным "потугам" ...
    AAA когда меня режут, я терплю, но когда дополняют, становится нестерпимо.

  9. #18

    Регистрация
    08.05.2007
    Адрес
    Dnepropetrovsk
    Сообщений
    1,089
    Спасибо Благодарностей отдано 
    281
    Спасибо Благодарностей получено 
    70
    Поблагодарили
    49 сообщений
    Mentioned
    3 Post(s)
    Tagged
    0 Thread(s)

    По умолчанию

    А кто-нибудь делал на микроконтроллере читалку для дискет?
    Я размышлял над этим одно время, но так вплотную и не занялся. Хотел амижные и агатовские дискеты прочитать. Там основная сложность на мой взгляд - это выделение из приходящих импульсов сигнала синхронизации. Занимается этим узел под названием Data Separator.

    Простейшие из них строятся на мультивибраторе типа АГ3 с подстройкой, хорошие - на основе ФАПЧ... Я пытался найти в интернете схему, но хорошей так и не нашел, плохую делать не захотел, а мозгов пока не хватило свою придумать

  10. #19

    Регистрация
    04.03.2005
    Адрес
    Ukraine, Kiev
    Сообщений
    792
    Спасибо Благодарностей отдано 
    0
    Спасибо Благодарностей получено 
    5
    Поблагодарили
    5 сообщений
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Talking

    Цитата Сообщение от psb Посмотреть сообщение
    нет, если говорить о крипто - то декомпрессор - это алгоритм и он может быть известен. это во-первых.
    Поэтому я люблю писать всё сам ... На планете 90% кода пишется через инет. Линкуют стандартные библиотеки. И потом оно всё глючит. И исправить не могут, потому что не знают чего туды накомпилировали.

    Цитата Сообщение от psb Посмотреть сообщение
    а во-вторых, если взять тот же dsq как он есть сейчас, сжать большой текст и отдать криптоаналитику..... боюсь, он быстро это все расколет, т.к. сжатие - это НЕ шифрование! да и сжатие делается стандартными методами. поэтому, ему стоит только подумать "а вдруг оно просто сжато" и он относительно легко восстановит формат.
    Прекрасно ... Прикрепляю файл ... Это текст, в нём информация, которая знакома каждому из вас. Думать не надо, это пакованный текст. Только лишь пакер, то есть можно ещё и заархивировать. Но пока только пакер. Я его сам написал, зипу проигрываю в 1.32 раза. За-то скоростной депакинг. Мне этот пакер нужен как stream'овый по работе.

    Думаю недели хватит для раскодировки ? Ровно через неделю я выложу депакер, и каждый сможет распаковать.
    Вложения Вложения
    AAA когда меня режут, я терплю, но когда дополняют, становится нестерпимо.

  11. #20

    Регистрация
    08.05.2007
    Адрес
    Dnepropetrovsk
    Сообщений
    1,089
    Спасибо Благодарностей отдано 
    281
    Спасибо Благодарностей получено 
    70
    Поблагодарили
    49 сообщений
    Mentioned
    3 Post(s)
    Tagged
    0 Thread(s)

    По умолчанию

    Робус - обеспечение защиты данных путем секретности алгоритма - это тупиковая ветвь эволюции. Поясню, почему:

    1. Секретный элемент (алгоритм) одинаков для всех защищенных текстов. Если злоумышленнику станет известен алгоритм депакера, он сможет прочитать все твои тексты. В случае же, когда секретным является ключ, а не алгоритм, то тексты можно шифровать разными ключами, и попадание только одного ключа в руки врагу дает ему доступ не ко всем твоим текстам, а только к их части.

    2. Секретный алгоритм упаковки сложно поменять в случае необходимости (если старый стал известен врагу, например). Малые изменения в алгоритме будут недостаточны - враг сможет их угадать. Большие изменения трудоемки и требуют квалификации. С другой стороны, если секретным является ключ, а не алгоритм, то поменять ключ легко.

    3. Использование секретных алгоритмов недоступно тем, кто не имеет квалификации разработчика. Услуги разработчика со стороны делают последнего автоматически посвященным во все тайны. С другой стороны, защита, основанная на секретных ключах, не имеет этого недостатка. Даже если я разработал программу шифрования, то это еще не значит, что я смогу прочитать тексты, которые ты зашифровал с ее помощью.

    4. Объем секретной информации (программа-депакер) очень велик, его труднее передать адресату, чем пароль. Пароль можно на ухо шепнуть, а программу - будь добр на электронном носителе передавай.

    5. Хранение секретной части (программы-депакера) является уязвимым местом. Если человек может держать свои пароли в памяти, и чтобы врагу их получить, потребуется пытать или шантажировать жертву, то программа-депакер должна храниться на электронном носителе, который можно украсть или отобрать.

    Добавлено через 11 минут
    Добавлю. Методы шифрования (или упаковки в качестве шифрования), созданные дилетантами, могут иметь уязвимости к следующим типам атак:

    1. Сравнение нескольких шифротекстов (поиск в них закономерностей и на их основе - полный или частичный взлом одного или всех)

    2. Known plaintext attack (атака известным исходным тестом). Иногда врагу может быть известно (другими путями) полностью или частично исходное содержание шифротекста. На этой основе он иногда может восстановить ключ, восстановить остальной шифротекст и т.д. Классическая возможность подобной атаки - это всевозможные сигнатуры, содержащиеся в файлах ("JFIF" в jpg-файлах; "RIFF" - в wav- и avi-файлах; "Rar!" - в рар-архивах и т.д.)

    3. Chosen plaintext attack (когда злоумышленник может, не зная ключа и алгоритма, подсовывать ему выбранные произвольно фрагменты текста для зашифрования)

    И другие.

    Успех взлома шифра не обязательно основывается на анализе одного лишь сообщения. Иногда может потребоваться перехват нескольких сообщений или ситуации, подобные вышеописанным. Но они возникают достаточно часто в жизни - и поэтому профессиональные разработчики шифров учитывают все это и стремятся сделать свои шифры устойчивыми к подобным уязвимостям.
    Последний раз редактировалось Barmaley_m; 12.12.2008 в 18:10. Причина: Добавлено сообщение

Страница 2 из 6 ПерваяПервая 123456 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Похожие темы

  1. Ответов: 7
    Последнее: 27.11.2008, 14:59
  2. алгоритмы сжатия картинок
    от BlastOff в разделе Программирование
    Ответов: 29
    Последнее: 25.11.2005, 10:03

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •