|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Насколько стойким может быть алгоритм шифрования основанный на хешировании? Схема работы примерно такая: 1. Имеется исходный файл длинной 100 байт и пароль для его шифрования. 2. Вычисляем SHA-1 от пароля, получаем хеш длинной 20 байт. 3. Выполняем побайтовый XOR с первыми 20 байтами файла и хеша. 4. Вычисляем новый хеш от зашифрованного блока в 20 байтов. 5. Сохраняем зашифрованный блок в выходной файл. 6. Берем следующие 20 байт и повторяем всю процедуру и так до тех пор, пока не дойдем до конца файла. Пробовал программки которые реализуют этот алгоритм, работает все конечно очень медленно. Но меня интересует другое. Насколько криптостойкий этот алгоритм? И какие пути его взлома существуют? ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 12:49 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt, Конкретно этот алгоритм вообще не стойкий (например атака через открытый текст). Но в теории можно создать стойкий шифр используя криптографический хеш. Но зачем. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 12:59 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Anatoly Moskovsky Eolt, Конкретно этот алгоритм вообще не стойкий (например атака через открытый текст). Но в теории можно создать стойкий шифр используя криптографический хеш. Но зачем. А можно пример атаки подробнее описать? Я пока ничего кроме тупого брутфорса придумать не могу. Мне казалось, что здесь уровень криптостойкости примерно на уровне AES-192. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 13:09 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt, Зная первые 20 байт открытого текста можно восстановить хеш пароля. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 13:12 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Anatoly Moskovsky, Ну так атакующий не знает какие байты содержаться в зашифрованном сообщении. Обычный кейс, когда он перехватил мое сообщение в интернете и пытается его расшифровать. Как это сделать кроме как брутфорсом для меня неясно. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 13:20 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Зная первые 20 байт исходного файла можно расшифровать весь файл, поэтому нет смысла на лишние расчеты SHA-1. ИМХО это почти тоже самое что CBC шифрование Замени SHA-1 на AES и работать будет очень быстро, т.к. AES многими современными процами поддерживается. Хотя SHA-1 вроде тоже аппаратно добавили . PS Год назад подобный топик поднимал, производительность мерил 21847687 ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 13:25 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dima T Зная первые 20 байт исходного файла можно расшифровать весь файл Ок я не возражаю. Но как быть в реальной жизни? Допустим я перехватил в интернете зашифрованный файл размером 10 кбайт. Как мне атаковать его? Ведь непонятно даже что это, картинка, голос, текст? ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 13:34 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Ну так атакующий не знает какие байты содержаться в зашифрованном сообщении. В большинстве случаев вообще-то знает. Потому что данные обычно структурированы, у них есть заголовки, теги и прочее, что повторяется в каждом сообщении. Ну и очень часто у атакующего есть возможность вынудить посылку определенных данных. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 13:35 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Dima T Зная первые 20 байт исходного файла можно расшифровать весь файл Ок я не возражаю. Но как быть в реальной жизни? Допустим я перехватил в интернете зашифрованный файл размером 10 кбайт. Как мне атаковать его? Ведь непонятно даже что это, картинка, голос, текст? В реальной жизни никто не будет пытаться расшифровать непонятно что. Должна быть какая-то цель, ради которой будут целенаправленно подбирать пароль. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 13:40 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dima T Хотя SHA-1 вроде тоже аппаратно добавили . Кстати асики для майнинга могут вычислять хеши аппаратно с огромной скоростью, быстрее чем видеокарты. Б/у продаются в интернете за копейки. Может их можно прикрутить в качестве акселератора. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 13:45 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Dima T Хотя SHA-1 вроде тоже аппаратно добавили . Кстати асики для майнинга могут вычислять хеши аппаратно с огромной скоростью, быстрее чем видеокарты. Б/у продаются в интернете за копейки. Может их можно прикрутить в качестве акселератора. У тебя последовательный алгоритм, а асики на распараллеливание заточены. Тормоза от передачи по USB перекроют всю производительность. Потом у тебя же не один комп шифровать/расшифровывать будет. На всех не напасешься асиков. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 13:57 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Насколько стойким ... 2. Вычисляем SHA-1 от пароля P.S. Берите уже апробированную реализацию и не пытайтесь "играть в юного гения". ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 14:07 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Basil A. Sidorov Eolt Насколько стойким ... 2. Вычисляем SHA-1 от пароля SHA-1 от пароля в чистом виде тут нет нигде. Если был бы, то и переборы не потребовались бы 22139690 22139707 ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 14:12 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dima T SHA-1 от пароля в чистом виде тут нет нигде Я, в общем, повторюсь - не надо лезть туда, где нет "озарений", а есть до чёртиков математики и разных мелочей. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 14:16 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dima T Замени SHA-1 на AES и работать будет очень быстро А точнее - вообще выкинь SHA-1 и тупо используй AES. В современных условиях это оптимальное решение по производительности среди блочных шифров и рассматривать что-то другое просто не имеет смысла. PS: Страшилки про уязвимость ECB оставим для журналамеров с битмапами Такса. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 14:22 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Basil A. Sidorov Делаем перебор по низкоэнтропийному паролю Это брутфорс пароля? Что значит "низкоэнтропийному" ? ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 14:41 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Dima T Зная первые 20 байт исходного файла можно расшифровать весь файл Ок я не возражаю. Но как быть в реальной жизни? Допустим я перехватил в интернете зашифрованный файл размером 10 кбайт. Как мне атаковать его? Ведь непонятно даже что это, картинка, голос, текст? В таких условиях - вообще никак. Должны быть априорные сведения о том что мы ищем. Иначе например я могу прикинуться шлангом и сказать - Слушай Эолт. Я вот расшифровал твою колбасу и дам тебе рандомный jpeg с котиком размером ровно 10 килобайт. И ведь ты не проверишь. Сечешь? ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 16:10 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Dima T Хотя SHA-1 вроде тоже аппаратно добавили . Кстати асики для майнинга могут вычислять хеши аппаратно с огромной скоростью, быстрее чем видеокарты. Б/у продаются в интернете за копейки. Может их можно прикрутить в качестве акселератора. Разница между аппаратым и программным - это гонка вооружений. Пока ты покупаешь спец-технику - мы меняем (незначительно) алгоритм (хотя-бы 1 раунд вставляем) или схему обратной связи меняем и все. Твои железные ключи - стали металлоломом. = ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 16:14 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Что значит "низкоэнтропийному" ? ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 16:58 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton Пока ты покупаешь спец-технику - мы меняем (незначительно) алгоритм (хотя-бы 1 раунд вставляем) или схему обратной связи меняем и все. Твои железные ключи - стали металлоломом. = ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 17:00 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Basil A. Sidorov mayton Пока ты покупаешь спец-технику - мы меняем (незначительно) алгоритм (хотя-бы 1 раунд вставляем) или схему обратной связи меняем и все. Твои железные ключи - стали металлоломом. = Да я нарушил тезизы старика Керхгофса. Но я просто хотел показать пользу от аппаратных ключиков. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 17:18 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton Но я просто хотел показать пользу от аппаратных ключиков. Какой, в дупу, металлолом из аппаратного ключа, если там пластик, кремний и немного жести??? ... |
|||
:
Нравится:
Не нравится:
|
|||
26.05.2020, 19:58 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Basil A. Sidorov Делаем перебор по низкоэнтропийному паролю Это брутфорс пароля? Что значит "низкоэнтропийному" ? ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 07:13 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Roman Mejtes ]скорее всего "низкоэнтропийный пароль", это пароль из базы, а не набор случайных букв или из последовательности всех возможных паролей по индексу Тогда это фигня а не атака. Откуда в этой базе будет мой типичный пароль Rs#123.$$Z ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 13:35 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Тогда это фигня а не атака. Откуда в этой базе будет мой типичный пароль Rs#123.$$Z Если это будет больше семидесяти бит - вы что-то неправильное насчитали. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 13:42 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Не знаю как считать энтропию, но касперский говорит, что брутфорс моего пароля займет 4 года. Правда непонятно какой алгоритм шифрования и какие мощности нужно для этого использовать. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 13:53 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Не знаю как считать энтропию Или вы думаете, что я просто так написал "шесть бит на символ"? Хотя, каюсь, дал вам фору, сделав оценку в "семьдесят бит". И это я ещё молчу, что без перемешивания битов в блоке можно восстанавливать ключ по известному открытому тексту. Даже если неизвестен текст, но известны корреляции, то всё равно можно делать оценки и строить правдоподобные гипотезы. В общем - выкиньте своё изобретение, а вместо этого ознакомьтесь с тем, что уже сделали другие люди, которые были не глупее вас. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 14:04 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Не знаю как считать энтропию, но касперский говорит, что брутфорс моего пароля займет 4 года. Правда непонятно какой алгоритм шифрования и какие мощности нужно для этого использовать. При использовании твоего алгоритма не надо знать пароль. Достаточно узнать его хэш и этим хэшем можно расшифровать все твои файлы. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 14:20 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Используй RC4 , оно надежнее будет. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 14:21 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dima T При использовании твоего алгоритма не надо знать пароль. Достаточно узнать его хэш и этим хэшем можно расшифровать все твои файлы. Длинна хеша в моем алгоритме - 160 бит. Времени существования Вселенной хватит чтобы его угадать? Я что-то сомневаюсь :) ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 14:24 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Dima T При использовании твоего алгоритма не надо знать пароль. Достаточно узнать его хэш и этим хэшем можно расшифровать все твои файлы. Длинна хеша в моем алгоритме - 160 бит. Времени существования Вселенной хватит чтобы его угадать? Я что-то сомневаюсь :) Чтобы его угадать надо всего лишь пару файлов: шифрованный и расшифрованный. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 14:29 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dima T, Мы опять по-кругу ходим. Как уже писал выше, обычный атакующий кейс - когда злоумышленник получает зашифрованный файл путем перехвата в почте, или в виде файла на диске. О содержимом он может только догадываться. Допустим судя по-размеру, там обычный текстовый файл в кодировке Unicode. Что это ему даст? Да собственно ничего. Длинна ключа с которым поксорен текст - 160 бит. Реальная атака - брутфорс на квантовом компьютере, но их еще не построили и неизвестно построят ли вообще. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 14:45 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Давай с другой стороны посмотрим. Вот шифрованный файл перехваченный в инете, представление в hex Код: plaintext
Предложи алгоритм его расшифровки, пусть даже перебором. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 14:51 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dima T, Для начала надо узнать, какой софт использовал абонент для шифрования сообщения. А потом уже смотреть, можно ли атаковать этот алгоритм каким-то способом, например брутфорсом. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:00 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt, считаем что алгоритм известен Eolt 1. Имеется исходный файл длинной 100 байт и пароль для его шифрования. 2. Вычисляем SHA-1 от пароля, получаем хеш длинной 20 байт. 3. Выполняем побайтовый XOR с первыми 20 байтами файла и хеша. 4. Вычисляем новый хеш от зашифрованного блока в 20 байтов. 5. Сохраняем зашифрованный блок в выходной файл. 6. Берем следующие 20 байт и повторяем всю процедуру и так до тех пор, пока не дойдем до конца файла. Файл перехвачен. Как будем расшифровывать? Код писать не надо, достаточно алгоритма ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:03 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Мы опять по-кругу ходим. Нормальные люди предполагают, что нарушителю известно всё, кроме ключа шифрования. И нормальный алгоритм разрабатывается так, чтобы даже наличие пары исходный текст-шифровка не упрощало задачу нахождения ключа. А ваш "алгоритм" тривиально вскрывается атакой на открытый текст: текст XOR шифр сразу даёт ключ первого блока. Поскольку ключ получается хэшированием пароля, то никаких 160 бит в ваших 20 байтах просто нет - нарушитель тупо переберёт гораздо более слабый пароль, поскольку у него есть чёткий критерий проверки. Если вы не понимаете этой элементарщины, то рано вам ещё разрабатывать алгоритмы шифрования. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:06 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Dima T, Для начала надо узнать, какой софт использовал абонент для шифрования сообщения. А потом уже смотреть, можно ли атаковать этот алгоритм каким-то способом, например брутфорсом. Один теоретик инфо-безопасности считает что знания об алгоритме (исходник) - более обще-известны чем твой ключик. В это трудно поверить но тем не менее это так. Просто - больше людей владеют этим секретом. Тоесть эта проблема - для злоумышленника - меньшая проблема чем ключик. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:08 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dima T Файл перехвачен. Как будем расшифровывать? Код писать не надо, достаточно алгоритма Хэшируем пароль, получаем ключ первого блока и восстанавливаем текст первого блока. Дальше получаем ключ следующего блока и восстанавливаем текст следующего блока. Это, конечно, если я нигде не прокололся с логикой - лень думать над этой фигнёй. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:12 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dima T Eolt, считаем что алгоритм известен Eolt 1. Имеется исходный файл длинной 100 байт и пароль для его шифрования. 2. Вычисляем SHA-1 от пароля, получаем хеш длинной 20 байт. 3. Выполняем побайтовый XOR с первыми 20 байтами файла и хеша. 4. Вычисляем новый хеш от зашифрованного блока в 20 байтов. 5. Сохраняем зашифрованный блок в выходной файл. 6. Берем следующие 20 байт и повторяем всю процедуру и так до тех пор, пока не дойдем до конца файла. Файл перехвачен. Как будем расшифровывать? Код писать не надо, достаточно алгоритма Здесь только два пути. И оба тупиковых. Прямой брутфорс на сверхмощных ресурсах. И попытка атаки на SHA-1 через поиск коллизий. Первый понятно что в первом случае тупик из тормознутости алгоритма, тут его недостаток становится жирным плюсом. А на счет атаки на SHA-1 в википедии написано: Хотя теоретически SHA-1 считается взломанным (количество вычислительных операций сокращено в 280-63 = 131 072 раза), на практике подобный взлом неосуществим, так как займёт пять миллиардов лет. Т.е. теоретически атаковать можно, но на практике нет. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:15 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt, немного не в духе этого форума но вот почитай один наш боян https://www.sql.ru/forum/1320597/tyapnichnyy-kriptun-i-redukciya Он как раз касается к теоретической возможности решения этой задачи. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:22 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Т.е. теоретически атаковать можно, но на практике нет. А подумать? Тут даже теоретически нельзя атаковать, т.к. результат дешифрования не с чем сравнивать. После применения очередного пароля надо понять правильный он или нет, а это невозможно. Вобщем я к тому что имея только перехваченный в инете файлик расшифровать его невозможно даже зная алгоритм шифрования. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:31 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Basil A. Sidorov Eolt Мы опять по-кругу ходим. Нормальные люди предполагают, что нарушителю известно всё, кроме ключа шифрования. И нормальный алгоритм разрабатывается так, чтобы даже наличие пары исходный текст-шифровка не упрощало задачу нахождения ключа. А ваш "алгоритм" тривиально вскрывается атакой на открытый текст: текст XOR шифр сразу даёт ключ первого блока. Поскольку ключ получается хэшированием пароля, то никаких 160 бит в ваших 20 байтах просто нет - нарушитель тупо переберёт гораздо более слабый пароль, поскольку у него есть чёткий критерий проверки. Если вы не понимаете этой элементарщины, то рано вам ещё разрабатывать алгоритмы шифрования. Я прекрасно понимаю что при наличие открытого текста вычитанием его из зашифрованного получим пароль. Но дело в том, что таких ситуаций нет в реальной жизни. Если вы подключились к зашифрованному каналу и перехватываете сообщения, то у вас нет информации об открытом тексте. В свое время взломали Энигму ориентируясь на открытый текст, но в конечном случае это было вызвано человеческим фактором. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:32 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Я прекрасно понимаю что при наличие открытого текста вычитанием его из зашифрованного получим пароль. Но дело в том, что таких ситуаций нет в реальной жизни. В секретных каналах связи в паузах передают шум и всё это для того, чтобы нельзя было зацепиться даже за длину сообщения. А у вас, видите ли, "не бывает". Скатерть, блин, самобранка из новогодней комедии "Чародеи". Я описал тривальную атаку просто потому, что об этой атаке знает даже такой дилетант, как я. Возможности профессионального криптоаналитика - существенно выше. И знаний у него на порядки больше. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:45 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Я согласен, что наличие возможности атаки с помощью открытого текста - некоторая теоретическая уязвимость. Возможный кейс пользователь шифрует файл и по-ошибке отправляет зашифрованный и открытый файл, давая возможность получить в этом случае пароль. Типичный человеческий фактор. Но и с другими алгоритмами может сработать тот же человеческий фактор, например пользователь шифрует файл алгоритмом AES и по-ошибке вместе с файлом отправляет в письме и пароль. Все переписка скомпрометирована. Я это к тому, что надо отделять уязвимости связанные с человеческим фактором собственно от алгоритма. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 15:57 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt например пользователь шифрует файл алгоритмом AES и по-ошибке вместе с файлом отправляет в письме и пароль. Все переписка скомпрометирована. Почитай "Цифровая Крепость" Дена Брауна. Близко к теме. Или к анекдоту. Код: sql 1.
... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 16:03 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Я согласен, что наличие возможности атаки с помощью открытого текста - некоторая теоретическая уязвимость. Если алгоритм тривиально ломается атакой на открытый текст, то дальнейший анализ теряет смысл. Надо учесть ошибки и выкинуть то, что сделано, а не рассматривать сферических коней в философском вакууме. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 16:05 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt некоторая теоретическая уязвимость не теоретическая Немецкую энигму ровно так и взломали Одна из версий: Во многих зашифрованных сообщениях передавали прогноз погоды, который секретом ни для кого не являлся ))) Другие версии: Очень многие зашифрованные сообщения начинались с фразы: "Привет Рудольф" и тому подобное, ни слово "привет" ни фамилия телеграфиста в частях, куда отправлялись сообщение, так же секретом не являлись ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 16:12 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Я тоже что-то читал. Атака на энигму была основана на том что ключевые даты войны (1939) встречались в предполагаемом тексте чаще чем другие слова. И шифровальщик когда устанавливал на курбелях машины симметричный ключ - руководствовался обычными человеческими свойствами. Примерно так-же как и в вокзалах камеры хранения. Люди ставят шифром дату своего рождения. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 16:16 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Basil A. Sidorov Зачем вы упёрлись, как изобретатель вечного двигателя? Если алгоритм тривиально ломается атакой на открытый текст, то дальнейший анализ теряет смысл. Надо учесть ошибки и выкинуть то, что сделано, а не рассматривать сферических коней в философском вакууме. Вы приводите пример человеческой ошибки выдавая ее за недостаток алгоритма. Кейс с передачей зашифрованного сообщения вместе с аналогичным открытым по-сути ничем не отличается от передачи зашифрованного сообщения с паролем. Таких уязвимостей можно придумать очень много. Уберите человеческий фактор из канала связи, замените отправителя аппаратно-программным комплексом и такой ситуации не возникнет. Разве я не прав? ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 16:26 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton Eolt например пользователь шифрует файл алгоритмом AES и по-ошибке вместе с файлом отправляет в письме и пароль. Все переписка скомпрометирована. Почитай "Цифровая Крепость" Дена Брауна. Близко к теме. Или к анекдоту. Код: sql 1.
По-моему «Криптономикон» Нила Стивенсона намного интереснее. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 16:44 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt По-моему «Криптономикон» Нила Стивенсона намного интереснее. Описание японского живого компьютера, из сидящих за столами людей-вычислителей, где каждый выполняет элементарную операцию и передает результат другому вычислителю поразило мне воображение... Даже не знаю были ли такое у японцев во времена Второй Мировой войны, но если было, это очень круто. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 16:54 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Eolt По-моему «Криптономикон» Нила Стивенсона намного интереснее. Описание японского живого компьютера, из сидящих за столами людей-вычислителей, где каждый выполняет элементарную операцию и передает результат другому вычислителю поразило мне воображение... Даже не знаю были ли такое у японцев во времена Второй Мировой войны, но если было, это очень круто. Я недавно купил себе бумажный вариант Криптономикона. Надеюсь что хватит усидчивости прочитать. Чисто из уважения к суб-культуре. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 16:55 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Описание японского живого компьютера, из сидящих за столами людей-вычислителей, где каждый выполняет элементарную операцию и передает результат другому вычислителю поразило мне воображение... ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 19:19 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Уберите человеческий фактор из канала связи, замените отправителя аппаратно-программным комплексом и такой ситуации не возникнет. Разве я не прав? Модели, в которых нарушитель контролирует канал связи и может активно вмешиваться в процесс обмена - не просто рутина. Это ещё и далеко не самая сильная из возможностей моделируемого нарушителя. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 19:23 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Разве я не прав? Может и прав, но... Представьте, что Вам нужно выбрать алгоритм шифрования для своего проекта. Есть два кандидата. У одного есть известная (пусть и теоретическая) уязвимость, у другого её нет. При этом первый работает медленнее второго. Какой Вы выберете? ... |
|||
:
Нравится:
Не нравится:
|
|||
28.05.2020, 14:27 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Наткнулся на описание шифрования с помощью хеширования в этой работе: https://www.cs.rit.edu/~ark/lectures/onewayhash/onewayhash.shtml Только тут используется счетчик в ключе, видимо чтобы можно было использовать многопоточное кодирование ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 17:04 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt видимо чтобы можно было использовать многопоточное кодирование Нет, как раз чтобы предотвратить атаку по известному plain text: одинаковые блоки будут давать разный криптотекст. ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 17:39 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt, здесь SHA1 используется просто как генератор псевдо-случайного потока бит. Не уверен что это рационально. Если хочешь попробуй сам доказать безопасность данного метода просто выбросив верхнюю часть стека до plaintext этого алгоритма и замени его на любой крипто-стойкий ГПСЧ. Или просто подумай чем он будет отличаться. Не сложно придумать новый алгоритм симметрички. Их придумывают все кому не лень. Каждый студент 2-го курса изобретал свой супеп-пупер Хорь-шифрователь. Сложно обосновать что алгоритм обеспечивает разумное соотношение безопасности и нагрузки на вычислительные ресурсы например в процессе поддержки SSL/TLS соединений. ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 17:42 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dimitry Sibiryakov Eolt видимо чтобы можно было использовать многопоточное кодирование Нет, как раз чтобы предотвратить атаку по известному plain text: одинаковые блоки будут давать разный криптотекст. Алгоритм полностью аналогичен моему. За исключение что тут ключ Key+Counter, а у меня Key=SHA1(предыдущий блок) ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 18:44 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Наткнулся на описание шифрования с помощью хеширования в этой работе: https://www.cs.rit.edu/~ark/lectures/onewayhash/onewayhash.shtml Только тут используется счетчик в ключе, видимо чтобы можно было использовать многопоточное кодирование Там еще nonce, т.е. случайное число, что сильно усложняет обратное восстановление. ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 19:34 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Я над темой шифрования много думал и пришел к выводу что если на взломе можно заработать минимум 100 т.$, то он состоится. Тут все просто: те люди кто может взломать получают немало и рискнут только за хорошие деньги. Но 100 т.$ это ожидаемый чистый доход, для его получения надо будет делится с посредниками, возможно какие-то затраты будут, т.е. на входе должно быть 500 т.$ Вобщем я к тому что если с вас нельзя снять полляма баксов, то вы никому не нужны. Можно просто сделать xor A5 и никто никогда не догадается какой был алгоритм шифрования. ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 19:51 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Я только хотел узнать. У пароля есть, грубо говоря, своё мн-во хэшей. Разве H(H(psw)) выводит за пределы этой области? ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 21:04 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
exp98 Я только хотел узнать. У пароля есть, грубо говоря, своё мн-во хэшей. Разве H(H(psw)) выводит за пределы этой области? Я думаю что это защита от атаки радужных таблиц. Если ваш pwd - 8 символьный (и 3 символа из них -SALT) то считайте что он уже атакован и определен потому - что хеши (MD5/SHA1/CRC32/NTLM) уже много лет как внесены в радужные базы исходя из предположения что функция стандартная. Если вы применили дважды хеш (например SHA1) - то атакующий не может применить поиск по известному сету комбинаций Хеш + набор символов. Ему придётся сначала пройти всю генерацию для вашего нового композита функций SHA1 . SHA1. А это отдельная работа которая требует ресурсов чуть больше чем просто поиск по известным сетам. Ухудшает ли двойное применение SHA(SHA(key)) область допустимых значений на выходе? Думаю да. Из бесконечного множества key оно стало конечным на втором отображении и перечислимым на входе. Хотя и все еще большим для простого подсчета или перебора. ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 21:18 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Алгоритм полностью аналогичен моему. Нет, он совершенно другой. И две большие разницы делает именно источник ключа. ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 13:29 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton, двойное хеширование уже давно в радужной базе есть ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 14:05 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
А тройное? ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 14:11 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton А тройное? Можно двойное разное, например SHA1(MD5(key)) Но это никак не мешает радужную таблицу построить. ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 14:18 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Я уже писал выше что построение таблицы - более сложная задача чем просто хотелка решить обратную задачу по поиску ключа. ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 14:24 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton ...Ухудшает ли двойное применение SHA(SHA(key)) область допустимых значений на выходе? Думаю да. Из бесконечного множества key оно стало конечным на втором отображении и перечислимым на входе. Хотя и все еще большим для простого подсчета или перебора. ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 18:41 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt 4. Вычисляем новый хеш от зашифрованного блока в 20 байтов. 5. Сохраняем зашифрованный блок в выходной файл. Насколько криптостойкий этот алгоритм? Примерно как у plaintext у него криптостойкость. Алгоритм расшифровки: 1. Берем первый блок зашифрованного файла. 2. Считаем его хеш. 3. Выполняем побайтовый XOR со вторым блоком файла, получаем расшифрованный текст второго блока. 4. Повторяем с остальными блоками. В результате - расшифрован весь файл кроме первых 20 байт. ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 10:48 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
[quot maxkar#22144216] Eolt 3. Выполняем побайтовый XOR со вторым блоком файла, получаем расшифрованный текст второго блока. Подскажите, что надо курить, чтобы прийти к такому неожиданному выводу? ))) ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 11:31 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Вот пример реализации описанной идеи в приложении для шифрования. ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 11:46 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Надо завести долгоиграющий топик под названием "последняя пристань конспиролога" где каждый сможет запостить свою симметричную нетленку. И похвастаться силой и скоростью алгоритмов и супер-устойчивостью к анализам. Кто за? ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 11:57 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Для США это будет не быстро. Этот алгоритм был утвержден как госудаственный стандарт на дайджесты. ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 15:18 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
А в России таким стандартом является ГОСТ-34.10 или около того. И это ни разу не SHA-1. Только как всё это связано с проблемами SHA-1 вообще и предложенным алгоритмом - в частности. ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 15:45 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Мне кажеся что тут - недостаточно будет просто заменить имплементацию. Как то Код: sql 1.
Возникнет вопрос переписывания и адаптации структур данных под длину строки со 160 бит в более длинную. Дла БД соотв изменить раздяность колонок. И для бинарных протоколов - адаптировать структуры. И этот вопрос может быть дороже в реализации чем просто подмена дайджест-алгоритма. ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 16:10 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton Я уже писал выше что построение таблицы - более сложная задача чем просто хотелка решить обратную задачу по поиску ключа. Да и вобщем-то нельзя. Тем софтом что уже опубликован. Мне пришлось стянуть образ debian+rtgen под docker чтоб проверить. Софт - стрёмный. Бинарный. И мне очень не хотелось его запускать без виртуализации. А так я хоть понимаю что он в сеть не ходит и не видит мою локальную фс. Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.
Если надо расширить функционал то надо искать сорцы и расширять. И вобщем если вы будете блуждать по пиринговым сетям в поисках таблиц то вы найдете ТОЛЬКО эти типы хешей. Вариации будут только в длине ключей и в составе символов ALPHA/NUM/COMMA/uppercase-downcase. ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 19:55 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton Надо завести долгоиграющий топик под названием "последняя пристань конспиролога" где каждый сможет запостить свою симметричную нетленку. И похвастаться силой и скоростью алгоритмов и супер-устойчивостью к анализам. Кто за? Я за, только сначала завести топик "элементарные операции над большими числами", там про сложение/умножение/деление 1024+ битных целых чисел. Потом какой-нибудь RSA сделать на их основе. ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 20:56 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
А что будет в этом топике? Математика? Или обсуждение arbitrary precision libs? ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 22:27 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Я к чему спрашиваю. В подобных топика надо ограничить тему. Иначе первые 2-3 коментария могут полностью развернуть направление вопроса. Ты к примеру хотел обсудить свою библиотеку а зайдут 2 математика и будут обсуждать свои кольца и вычеты . Властелины колец блин... ... |
|||
:
Нравится:
Не нравится:
|
|||
03.06.2020, 11:26 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton Этот алгоритм был утвержден как госудаственный стандарт на дайджесты. Есть определённая разница между SHA-1 в целом и его применением в конкретном протоколе. В статье же не зря везде говорится о "коллизии с выбранным префиксом". ... |
|||
:
Нравится:
Не нравится:
|
|||
03.06.2020, 13:40 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton Я к чему спрашиваю. В подобных топика надо ограничить тему. Иначе первые 2-3 коментария могут полностью развернуть направление вопроса. Ты к примеру хотел обсудить свою библиотеку а зайдут 2 математика и будут обсуждать свои кольца и вычеты . Властелины колец блин... Это мысли вслух были, UDP передачу на акторах пилю помаленьку, почти готово. Как совсем готово будет, следующим шагом - хочется добавить какое-то шифрование с открытым ключом, только не полноценное, а сделать свою небольшую либу в один файлик. ... |
|||
:
Нравится:
Не нравится:
|
|||
03.06.2020, 21:03 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dima T mayton Я к чему спрашиваю. В подобных топика надо ограничить тему. Иначе первые 2-3 коментария могут полностью развернуть направление вопроса. Ты к примеру хотел обсудить свою библиотеку а зайдут 2 математика и будут обсуждать свои кольца и вычеты . Властелины колец блин... Это мысли вслух были, UDP передачу на акторах пилю помаленьку, почти готово. Как совсем готово будет, следующим шагом - хочется добавить какое-то шифрование с открытым ключом, только не полноценное, а сделать свою небольшую либу в один файлик. Опубликуешь потом? Я посмотрю. ... |
|||
:
Нравится:
Не нравится:
|
|||
03.06.2020, 21:04 |
|
|
start [/forum/topic.php?all=1&fid=16&tid=1339780]: |
0ms |
get settings: |
11ms |
get forum list: |
18ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
143ms |
get topic data: |
11ms |
get forum data: |
3ms |
get page messages: |
108ms |
get tp. blocked users: |
2ms |
others: | 247ms |
total: | 549ms |
0 / 0 |