Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

RusFAQ.ru: Криптография


Информационный Канал Subscribe.Ru

RusFAQ.ru: Криптография

Выпуск № 015
от 22.08.2004, 10:30

Администратор:
Имя: Калашников О.А.
URL: Информационный ресурс
ICQ: 68951340
Россия, Москва
О рассылке:
Задано вопросов: 24
Отправлено ответов: 27
Активность: 112.5 %
[Задать вопрос >>][Регистрация эксперта >>]
[Поиск в базе][Обсудить на форуме]


 Список экспертов, ответы которых опубликованы в данном выпуске

lupus campestris
Статус: Опытный
Общий рейтинг: 162.17
[Подробней >>]
E-terra experts
Статус: Доверительный
Общий рейтинг: 109.31
[Подробней >>]
Горячев Игорь
Статус: Доверительный
Общий рейтинг: 118.83
[Подробней >>]
 
Игорь Гаврилюк
Статус: Профессиональный
Общий рейтинг: 120.07
Телефон: +380 66 7076764
[Подробней >>]


 Краткий перечень вопросов

Вопрос № 23. здрасьти! вчера задумался, аж спать тяжело было. вот допустим имеется какой-то файл. этот файл зашиф... (ответов: 2)
Вопрос № 24. здравствуйте еще раз! я вот теперь не понял, как это мало алгоритмов? на сколько я понимаю можно вед... (ответов: 4)

Вопросов: 2, ответов: 6


 Вопрос № 23

здрасьти!
вчера задумался, аж спать тяжело было. вот допустим имеется какой-то файл. этот файл зашифрован какой-то программой, алгоритма шифрования мы не знаем, программы которая шифрует нет, есть только этот файл. Вот как проводится крипто анализ? просто ума не приложу!



Вопрос отправлен: 17.08.2004, 09:10
Отправитель: очень хочу научиться

[Следующий вопрос >>] [Список вопросов]

Отвечает lupus campestris

Здравствуйте, очень хочу научиться! На практике так обычно и бывает :)... Вообще, когда создают шифрующие алгоритмы и программы, то когда проверяют их качество, исходят из того, что алгоритм известен. Это делается для того, чтобы исходить из позиций противника, но не слабеньких таких, а с очень хороших, т.е. когда, грубо говоря, злоумышленнику надо только ключ найти. Спрашивается - а зачем это делать? А это делается потому, что идеальных алгоритмов шифрования нет (т.е. есть - сложение по модулю 2 со случайной равновероятной последовательностью - да только такую последовательность получить невозможно :( ), у каждого алгоритма есть свои недостатки, которые используются при вскрытии. А еще и самих-то алгоритмов не так много. Поэтому действия в таких случаях следующие - выясняется, что будет сложнее сделать - приложить усилия некоторого характера и выяснить, на каком алгоритме зашифрован файл, или сначала поподбирать алгоритмы. По некоторым шифртекстам, ос обенно, если практика большая, сразу видно, как они зашифрованы. А алгоритмы либо детсадовского уровня (ну, условно) либо нормальные (которых совсем немного).


Ответ отправлен: 17.08.2004, 11:24
Отправитель: lupus campestris


Отвечает E-terra experts

Добрый день, очень хочу научиться!
в данном случае можно попытаться расшифровывать, если знать часть зашифровованного сообщения, т.е. по открытому коду.. имхо в противном случае ничего не получится, хотя и в этом тоже будет не сладко.

Ответ отправлен: 17.08.2004, 23:56
Отправитель: E-terra experts


 Вопрос № 24

здравствуйте еще раз!
я вот теперь не понял, как это мало алгоритмов? на сколько я понимаю можно ведь миллиард комбинаций придумать, типа: сначала сдвиг, потом xor, потом еще что-нибудь... и т.д.??? тут даже никакой высшей математики не надо и ИМХО его будет невозможно взломать без знания алгоритма, или я чего-то не знаю??



Вопрос отправлен: 18.08.2004, 10:26
Отправитель: очень хочу научиться

[Следующий вопрос >>] [Список вопросов]

Отвечает lupus campestris

Здравствуйте, очень хочу научиться!
Это так только кажется! Если у тебя алгоритм, который состоит из некоторой последовательности действий (например, как ты говоришь сдвиг, XOR и т.д.), то это не значит, что невозможно найти другую последовательность простых действий, которая приводила бы к такому же результату. Грубо говоря, простых элементов всего-то перестановка да подстановка.

Ответ отправлен: 18.08.2004, 14:46
Отправитель: lupus campestris


Отвечает Горячев Игорь

Здравствуйте, очень хочу научиться!
Если делать сдвиги, хоры, и т.д. безо всякой математики, то не факт, что схема будет криптостойкой (точнее она будет НЕ криптостойкой). Сертифицированных (проверенных) алгоритмов не так много и их можно перебрать по пальцам (В России только один ГОСТ 28147.89). Но вот криптоанализ таких систем проводится вне зависимости от алгоритма! Знание алгоритма является важным фактором, но не критическим.

Ответ отправлен: 19.08.2004, 23:31
Отправитель: Горячев Игорь


Отвечает E-terra experts

Доброе время суток, очень хочу научиться!
ну на самом деле в криптографии нормальных алгоритмов действительно не так уж и много.. суть шифрования не в том чтобы спрятать алгоритм - а в том чтобы спрятать пароль.. т.е. сделать так, чтобы не зная ключа и имея на руках алгоритм окромя как перебором расшифровать исходное сообщение было практически не возможно... ну и соответственно когда используется ассиметричное шифрование (а один закрытый ключ например еще и в железку зашит) все это становится еще проблематичнее. и вопрос по большому счету сводится к выбору длины ключа.

Ответ отправлен: 18.08.2004, 13:34
Отправитель: E-terra experts


Отвечает Игорь Гаврилюк

Приветствую Вас, очень хочу научиться!
...Чего-то не знаете.
Все приведенные операции есть _перестановка_. Ни количества информации, ни частотного распределения такие методы не изменяют. Если есть немного шаблонов из оригинала (если там был текст, то это просто общеупотребительные слова), то вычисление реверсной функции - вопрос времени, и совсем небольшого при современных гигагерцах.
Хороший криптоалгоритм меняет энтропию, частотное распределение символов и пр - причем использует для этого "очень специальные" функции, для которых нет легко вычислимой обратной функции (оказывается, есть такие!)
Почитайте "теорию" про MD5, SHA, RSA, TwoFish, в сети есть источники, даже русскоязычные.
_Очень_ хороший криптоалгоритм (точнее софт) вообще скрывает сам факт передачи информации - например закладывет уже зашифрованный другим (базовым) криптоалгоритмом текст в фотографию бабушки Маши с кошечками, так что это глазу не в идно. Или в "левые" хвосты словаря/Huffman-tree в "совершенно обычном" архиве RAR, содержащем реферат "О истории самогоноварения в средней полосе России.doc"
И шлёт по открытым каналам.
Лчино я использовал ICMP и DNS пакеты для выкачки информации из очень закрытого негражданского учреждения. Жалко - тему сейчас раструбили чуть ли не в бульварных газетах. Очень удобно было качать. Труднее было трояну-агента им засунуть.
RTFM!
Успехов.

Ответ отправлен: 19.08.2004, 04:37
Отправитель: Игорь Гаврилюк



Форма отправки вопроса

Внимание!
Мы рекомендуем открывать рассылку в программе Internet Explorer 5.0+ или отправлять вопросы с сайта по адресу: http://rusfaq.ru/cgi-bin/Message.cgi.

(C) 2002-2003 Команда RusFAQ.ru.

 Персональные данные

Ваше имя:

Ваш e-mail:

Опубликовать мой e-mail в рассылке


 Вопрос и дополнение

Ваш вопрос:


Приложение (если необходимо):


Получить ответов:


 Выбор рассылки

Программисту
Assembler (26)
C / C++ (13)
Perl (7)
Builder / Delphi (15)
Pascal (25)
Basic / VBA (5)
Java / JavaScript (6)
PHP (13)
Криптография (8)
WinAPI (13)
Радиоэлектроника (9)
Пользователю
Windows 95/98/Me (44)
Windows NT/2000/XP (58)
"Железо" (37)
Поиск информации (18)
Администратору
Windows NT/2000/XP (35)
Linux / Unix (17)
Юристу
Гражданское право (10)
Семейное право (7)
Трудовое право (9)
КоАП (6)

Отправить вопрос всем экспертам выбранной рассылки.




Задать вопрос | Регистрация эксперта | Поиск в базе | Чат | Форумы | Новости
Проект экспертов RusFAQ.ru | Фотоальбом | Virus.RusFAQ.ru | Администрирование
Профессиональная WEB-Студия B.I.T.


Яндекс цитирования
Rambler's TopShop Rambler's Top100
© 2001-2004 Россия, Москва. Авторское право: Калашников О.А.

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное