Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2006.07.23;
Скачать: CL | DM;

Вниз

Алгоритмы сжатия и шифрования   Найти похожие ветки 

 
QuickFinder   (2006-06-19 10:49) [0]

Имеется файл с данными (в оригинале обыкновенный текстовый файл с сообщением). Есть ли такая программа, которая в общем случае может определить, каким алгоритмом сжатия был сжат исходный текстовый файл, был ли он зашифрован или нет, если был, то каким алгоритмом шифрования и т.д.?


 
McSimm ©   (2006-06-19 10:50) [1]


> в общем случае может определить

конечно нет


 
Desdechado ©   (2006-06-19 13:42) [2]

для того и шифруют, чтоб никто не догадался
знание алгоритма шифрования - это уже полшага на пути к его взлому


 
TUser ©   (2006-06-19 14:08) [3]

> знание алгоритма шифрования - это уже полшага на пути к его взлому

А всего для взлома шагов надо сделать эдак 10**10 :)


 
Рамиль ©   (2006-06-19 14:27) [4]

> знание алгоритма шифрования - это уже полшага на пути к
> его взлому

Это противоречит стойкости. Вся фишка в том, что бы знание алгоритма никак не влияло на стойкость.


 
wal ©   (2006-06-19 14:51) [5]


> [4] Рамиль ©   (19.06.06 14:27)
Более того, знание алгоритма, открытого сообщения и его же зашифрованного не должно быть достаточно для вычисления ключа за разумное время, так что XOR-ы идут лесом (за исключением исключений :))


 
TUser ©   (2006-06-19 14:54) [6]

> Более того, знание алгоритма, открытого сообщения и его
> же зашифрованного не должно быть достаточно для вычисления
> ключа за разумное время, так что XOR-ы идут лесом (за исключением
> исключений :))

А я возьму в качестве ключа "Войну и мир" - и вычисляйте :)


 
wal ©   (2006-06-19 14:58) [7]


> [6] TUser ©   (19.06.06 14:54)
У Вас каждое сообщение длинной с "Войну и мир"? Или мусором недостающее место заполните :) Мне жаль Ваших винтов и каналов связи.


 
TUser ©   (2006-06-19 15:14) [8]

> У Вас каждое сообщение длинной с "Войну и мир"? Или мусором
> недостающее место заполните :) Мне жаль Ваших винтов и каналов
> связи.

Суть не в этом. Сообщение длиной 200 байт. Первый байт шифрую xor"ом с первой буквой ВиМа, вторуой - со второй и т.д. Еслит длина ключа больше или равна 200 байт, - то фиг вы разгадаете шифр, имея одно зашифрованное сообщение. Для статистики придется перехватить десятки (а может и сотни). А даже если у вас есть открытое и закрытое длиной 200 байт - то ключ вы, конечно, вычислите, но только его начало. А окончание вовсе не обязательно найдется через гугль. Иными словами вы сможете расшифровывать каждый раз 200 первых байт.

Краткий вывод - xor весьма надежен при подходящем выборе ключа.


 
wal ©   (2006-06-19 15:21) [9]


> [8] TUser ©   (19.06.06 15:14)
Ну значит мы немного в терминологии путаемся. В криптографии ключ используется целиком. То есть здесь мы получаем каждый раз новый ключ. Это как раз одно из тех исключений, про которые я в скобках говорил. Просто в данном случае "разумное время" равно нулю. А с одноразовыми ключами любой алгоритм непробиваем. Конечно если ключевая книга действительно не "Война и мир" :) .


 
DillerXX ©   (2006-06-19 16:38) [10]

По-моему неплохой метод это использовать b64 кодирование с изменённой таблицей символов. Я именно так и делаю в некоторых случаях. Правда если программа шифроватор попадёт в руки к другим людям, они смогут выцепить мою таблицу и плакала защита. В общем единственный метод - ассиметрика. Пусть они всю прогу перелопатят, публичный ключ им ничего не даст. При условии достаточной стойкости пароля


 
evvcom ©   (2006-06-19 16:45) [11]

> Правда если программа шифроватор попадёт в руки к другим
> людям, они смогут выцепить мою таблицу

А если дешифроватор, не тот же исход?
Не зря умные дядьки говорят, что придумывать свои методы шифрования - обрекать объект шифрации на несанкционированную дешифровку. Другой вопрос, что этот объект может быть нафик никому не нужен :-)


 
Рамиль ©   (2006-06-19 16:55) [12]

> [8] TUser ©   (19.06.06 15:14)

Не, все таки
> Более того, знание алгоритма, открытого сообщения и его
> же зашифрованного не должно быть достаточно для вычисления
> ключа за разумное время, так что XOR-ы идут лесом

должно выполняться :) Иначе не сертифицируешь :o)

> Правда если программа шифроватор попадёт в руки к другим
> людям, они смогут выцепить мою таблицу и плакала защита.

Такая защита и так заплачет.
> Пусть они всю прогу перелопатят, публичный ключ им ничего
> не даст. При условии достаточной стойкости пароля

А пароль причем при ассеметричном шифровании? Пароль только для защиты приватного ключа.


 
TUser ©   (2006-06-19 16:58) [13]

> wal ©   (19.06.06 15:21) [9]

Понял.


 
wal ©   (2006-06-20 09:42) [14]


> [10] DillerXX ©   (19.06.06 16:38)
Это не шифрование, это кодирование. И к криптографии имеет такое же отношение, как зонтик к рыбе. Один из хороших способов проверки алгоритма - попробовать сжать зашифрованное сообщение, которое в открытом виде сжимается хорошо (например длинную последовательность нулей). Зашифрованное сообщение при хорошем алгоритме не должно сжиматься вообще. Проверь на своем модифицированном Base64. Для взлома тут даже твой шифроватор не нужен, достаточно статистического анализа.

С уважением.


 
tButton ©   (2006-06-20 10:02) [15]

а что же делать если прога шифрует и расшифровывает сохраняемые ею файлы? ведь при желании прогу можно расковырять и выведать алгоритм шифровки/дешифровки?



Страницы: 1 вся ветка

Текущий архив: 2006.07.23;
Скачать: CL | DM;

Наверх




Память: 0.51 MB
Время: 0.04 c
15-1150966255
Skyle
2006-06-22 12:50
2006.07.23
Требуется программист Delphi на постоянную работу (Новосибирск)


2-1152103069
rra
2006-07-05 16:37
2006.07.23
Как можно создать ссылку на файл, разместив ее в ячейке DBGrid a?


2-1151932710
greenbegin
2006-07-03 17:18
2006.07.23
конвертация текста DOS - Win


2-1151815487
Sco
2006-07-02 08:44
2006.07.23
Меню на раб столе


15-1150942348
TUser
2006-06-22 06:12
2006.07.23
Верховный суд трактует законы под диктовку МВД