Strona 2 z 2 PierwszyPierwszy 12
Pokaż wyniki 11 do 14 z 14

Temat: szyfrowanie RSA czy AES

  1. #11
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Wiesz google itp. to jest inny temat. Do tego Base64 nie jest szyfrowaniem base 64, base 32 maja calkowicie inne zastosowanie.

    Do tego do wielu takich algorytmow nie potrzeba metody brute force bo maja one rozne slabosci. Przykladem jest to o czym wczesniej pisalem czyli aby zapoznac sie z tymi skrotami jak CBC itp.

    Zerknij przykladowo na to: Block cipher mode of operation - Wikipedia, the free encyclopedia

    i przyklad z obrazkiem pingwina... kolejna slabosc to wrecz nie algorytmow ale np. generatorow liczb losowych (przyklad padu kart Mifare) czy chocby karty TV Wizja oraz pierwsze karty Canal+ Tam wlasnie kiepska implementacja lub kiepskie algorytmy pozwolily na ich zlamanie...

    Kolejny przyklad to szyfr KASUMI oryginalnie wymyslony przez Mitsubishi... zostal on zmodyfikowany na potrzeby 3G czyli znany jako A5/3. Sama modyfikacja byla na tyle zle trafiona ze daje podstawy matematyczne do zlamania tego szyfru. Jak juz jestesmy przy szyfrach to o ile A5/3 jest wtopa to przykladowo A5/2 jest to specjalnie oslabiony szyfr A5/1 ktory przeznaczony byl do szyfrowania w lacznosci GSM 2G w krajach tzw. nieprzyjaznych USA - zreszta ostatnio o tym wspominalem w ktoryms temacie odnosnie GSM.

    Nie chce tutaj krytykowac twojego algorytmu, ale bez obrazy bez poznania podstaw kryptografii jako nauki trudno napisac jakikolwiek dobry algorytm. Ja troche w tym temacie wiem i nawet nie mysle o czyms takim... bo zapewne dla wiekszosci osob nie do zlamania bedzie lekko zmodyfikowany XOR, ale nie dla osob majacych pojecie o kryptografii.

    Natomiast jesli porownujesz go do google dlaczego nie wystawiles go do konkursu na AES - Bruce Schneier polegl w tym konkursie ze swoim Twofish Choc akurat nie ze wzgledu ze oferuje gorszy poziom bezpieczenstwa niz Rijndael.

    Dlatego poniekad wspomnialem wyzej o ksiazce ktora polecam ci przeczytac... wlasnie uzylem google i polski tytul to "Kryptologia. Budowa i lamanie zabezpieczen" Reinhard Wobs (tlumaczenie Bartlomiej Rozanski) - powinna byc dostepna w kazdej bibliotece uczelnii technicznej.

    Polecam przeczytac choc by pod katem "lamanie zabezpieczen"... nie wspominajac juz o podstawach tworzenia skutecznych algorytmow kryptograficznych...

    Zobaczysz ze lamanie szyfrowania nie spowadza sie tylko do bruteforce czy tablic teczowych itp. czasami slabosc algorytmu wlasnie eliminuje czasochlonne obliczenia i to jest najwiekszy problem do ominiecia aby stworzyc skuteczny - ktorego zlamanie zajmie akceptowalny czas. Bo kazdy algorytm jest do zlamania jedyne w co celujemy to uwzgledniamy akceptowalny czas ochrony danych np. liczony w dziesiatkach lat

    W sumie tak mozna by dlugo pisac... po prostu nie ma co wymyslac czasami kola na nowo skora sa skuteczne i pewne sposoby szyfrowania bo na pewno nie wymyslimy przynajmniej my dwaj cos skuteczniejszego. Niestety mamy za male pojecie i trzeba miec czasem troche samokrytki... zwlaszcza jesli mowimy o bezpieczenstwie...

    No i na koniec o google oni tez czesto daja jak to sie mowi dupy

    Dodane:

    Jeszcze tak zerklem na ten dzial co prawda rok 2012 i ten temat:
    http://hack.pl/forum/kryptografia/96...a-zarobek.html

    Wspomniales o base 64... a tam masz ewidentne base 32... co jest dalej nie wiem - pobwa sie moze rozwiklasz tajemnice...
    Z calym szacunkiem nie uwierze ze od roku 2012 (3 lata) zdobyles wiedze potrzeba do napisania bezpiecznego szyfru..


    Dodane2:
    Kolejny temat:
    http://hack.pl/forum/kryptografia/80...-alfabetu.html

    Zjebales goscia ktory dal prawidlowa odpowidz na temat jednej ze skutecznych metod (jesli szyfrujemy tekst)... piszac ze masz pojecie o kryptografii bo napisales program do szyfrowania... a wykazales sie tam totalnym brakiem wiedzy.


    Wiec jeszcze raz - czasami warto zerknac na to co sie robi dosc krytycznie... wychodzi to za zwyczaj na dobre.

    Takie zabawy z pseudo kryptografia mozna stosowac do takich zabaw zerknij na kody zrodlowe ktore tam kiedys umiescilem:
    .:: Cyber-Crime ForuM ::. • Wyświetl temat - crackme linux

    ot co by nie bylo za trudne i byla fajna zabawa... ale nie do zabezpieczania...

    Natomiast tutaj masz cos fajnego odnosnie lamania szyfru enigmy i temacie szyfrow podstawieniowych:
    http://www.mmm.uni.wroc.pl/archiwum/mmm21/zlamanie.pdf

    No i na koniec powiem tak - nie odbierz tego zle. Po prostu chce cie troche sprowadzic na ziemie i zachecic troche do glebszego zbadania tematu bo to na prawde bardzo fajny temat dajacy czasem wiele do myslenia.
    Ostatnio edytowane przez tom : 02-21-2015 - 00:54
    --
    ToM's Super Fix IT "No Fucking Problem"

  2. #12

    Domyślnie

    Cytat Napisał tom Zobacz post
    Do tego Base64 nie jest szyfrowaniem
    Dobrze, jest szyfrem bez hasła i Ty musisz usyszeć kodem.

    Cytat Napisał tom Zobacz post
    Do tego do wielu takich algorytmow nie potrzeba metody brute force
    Dobrze, że nie twierdzisz, że do wszystkich - ale jeśli potrzeba to z pk widzenia logiki algorytmy są jednakowo skuteczne.

    Cytat Napisał tom Zobacz post
    Nie chce tutaj krytykowac twojego algorytmu, ale bez obrazy bez poznania podstaw kryptografii jako nauki trudno napisac jakikolwiek dobry algorytm.
    Ja napisałem program do szyfrowania w określonym celu. Aby zrobić plik, który po przechwyceniu będzie niemożliwy dla nikogo do odczytania. Myślę, że nie trzeba do tego robić własnych programów, ale dla podniesienia bezpieczeństwa na pewno można. Mogę również taki plik Ci przesłać, w którym będzie zaszyfrowana suma pieniędzy jaką z chęcią Ci wypłacę za Twoją pewność jeśli ją podasz.


    Cytat Napisał tom Zobacz post
    bo zapewne dla wiekszosci osob nie do zlamania bedzie lekko zmodyfikowany XOR
    być może dla większości osób kiedyś i dziś nie do złamania jest szyf Cezara (mam napisać kod?)


    Cytat Napisał tom Zobacz post
    Natomiast jesli porownujesz go do google dlaczego nie wystawiles go do konkursu na AES
    Bo siłą niektórych algorytmów jest anonimowość – także aby oddać go w formie eleganckiej (czytaj szybkiej) musiałbym przepisać kod – wersja windowsowska ma zbyt wiele niepotrzebnych wodotrysków i nie wykorzystuje wielowątkowości – to skuteczny algorytm tylko źle opisany w „ciało” czytaj interfejs obsługi : )


    Cytat Napisał tom Zobacz post
    Zobaczysz ze lamanie szyfrowania nie spowadza sie tylko do bruteforce czy tablic teczowych itp.
    Dlatego piszę jak porównamy ze sobą 2 algorytmy i oba muszą być złamane przez BF to są jednakowo skuteczne. Piszę o tych, których innymi metodami o których piszesz się nie da.


    Cytat Napisał tom Zobacz post
    No i na koniec o google oni tez czesto daja jak to sie mowi dupy
    Co z tego – profesor pewnie się zawstydził bo zobaczył coś „niemożliwego”.


    Cytat Napisał tom Zobacz post
    Zjebales goscia ktory dal prawidlowa odpowidz na temat jednej ze skutecznych metod (jesli szyfrujemy tekst)... piszac ze masz pojecie o kryptografii bo napisales program do szyfrowania... a wykazales sie tam totalnym brakiem wiedzy.
    To racja, brzydko tam napisałem, ale to było jeszcze przed oświeceniem. Po przeanalizowaniu tematu wiedziałbyś, że ktoś musiał wyciąć post Andrzeja1_1 świadczy o tym choćby odpowiedź w PS (do autora) a nie do Foxboxa.

    Co do odpowiedzi Foxboxa:

    Autor zadał konkretne pytanie o HLS i się pyta czy dobrze/źle zaczął. Nawet Foxbox mu na to nie odpowiedział tylko ogólnie, żeby poczytał o szyfrach podstawieniowych i modlił się, że uda się zdobyć informację co zostało zaszyfrowane (tj język). A Andrzej musiał coś napyskować, że tak wtedy zareagowałem a z kontekstu wynika, że nie zwracałem się do żadnego z powyższych postów czyli wniosek jest taki, że post Andrzeja musiał zostać skasowany ze względu na ten sam poziom co mój: ) Dlatego na przyszłość czytaj dokładnie bo zarzucasz mi, że zjebałem Foxboxa: )
    Extraterrestrial plant

  3. #13
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Wiesz anonimowosc algorytmu nie jest wcale jakas zaleta, zobacz ze wszystkie liczace sie algorytmy sa w zasadzie znane. Natomiast z doswiadczenia wiem ze te nie publiczne (czyli to co wspomnialem od szyfrowania GSM bo karty chipowe) wlasnie padly ze wzgledu ze algorytmy byly zle zaprojektowane i nie publiczne, gdyby algorytm byl publicznie dostepny ktorys z kryptologow na pewno zglosil by problem o wiele wczesniej.

    Dlatego dalej polecam ci wspomniana ksiazke, ma tez ta zalete ze jest tam minimum matematyki, a temat jest na prawde fajnie przedstawiony. Jest to mozna powiedziec bardziej akademicki podrecznik, ale uzupelnia wiele innych opracowan - gdzie wiele sie pomija.

    Zerknij wlasnie na szyfry blokowe one tak na prawde jesli chodzi o zasade dzialania nie wiele sie roznia. Te roznice to dosc czesto drobne szczegoly ktore potrafia znacznie wplynac na podniesienie lub obnizenie bezpieczenstwa.

    Natomiast co do twojego szyfru to na chwile obecna nie mam czasu sie tym zajac (a jakakolwiek kryptoanaliza zabiera za zwyczaj sporo czasu) - po prostu za duzo innych projektow (komercyjnych)... ale kiedys bardzo chetnie. Zreszta mi moze sie nie uda, ale jest sporo lepszych ja jak pisalem tak na prawde sledzac to wszystko uswiadomilem sobie jak czlowiek malo wie tak na prawde...

    Ale postaram sie znalezc taka fajna anegdote (z zycia wzieta) ktora opisal gdzies Bruce Schneier dotyczyla ona wlasnie takiego troche krnabrnego poczotkujacego kryptologa ktory wymyslil algorytm jego zdaniem nie do zlamania
    Ostatnio edytowane przez tom : 02-23-2015 - 11:17
    --
    ToM's Super Fix IT "No Fucking Problem"

  4. #14

    Domyślnie

    Cytat Napisał tom Zobacz post
    ale kiedys bardzo chetnie. Zreszta mi moze sie nie uda, ale jest sporo lepszych ja jak pisalem tak na prawde sledzac to wszystko uswiadomilem sobie jak czlowiek malo wie tak na prawde...
    Człowiek pojedynczy zawsze będzie mało wiedział. Liczy się inteligencja zbiorowa i umiejętność jej wykorzystania.
    Jak coś to daj znać - ja się chętnie sprawdzę - stworzyłem algorytm co np: imię i nazwisko może zaszyfrować na 100MB lub więcej. Oczywiście algorytm odtajnię bo moc - jak zauważyłeś - nie ma leżeć w anonimowości tylko w nim samym. Ja do nich podchodziłem od drugiej strony - albo deszyfracja = BruteForce albo nie ma co sobie zawracać głowy. To, że ja nie potrafię inaczej odszyfrować niż za pomocą BF nie oznacza oczywiście, że inni nie będą potrafili xD W między czasie nawet jak inni coś wykryją ja również mam już nowe wersje ulepszonej formuły - ale zaniechałem temat bo nie był mi aż tak potrzebny.

    Cały czas podtrzymuję, że zaszyfruję swoim algorytmem sumę pieniędzy jaką z chęcią ci wypłacę po podaniu za twoją pewność.
    Ostatnio edytowane przez Elitegroup : 03-06-2015 - 18:35
    Extraterrestrial plant

Strona 2 z 2 PierwszyPierwszy 12

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj