|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt По-моему «Криптономикон» Нила Стивенсона намного интереснее. Описание японского живого компьютера, из сидящих за столами людей-вычислителей, где каждый выполняет элементарную операцию и передает результат другому вычислителю поразило мне воображение... Даже не знаю были ли такое у японцев во времена Второй Мировой войны, но если было, это очень круто. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 16:54 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Eolt По-моему «Криптономикон» Нила Стивенсона намного интереснее. Описание японского живого компьютера, из сидящих за столами людей-вычислителей, где каждый выполняет элементарную операцию и передает результат другому вычислителю поразило мне воображение... Даже не знаю были ли такое у японцев во времена Второй Мировой войны, но если было, это очень круто. Я недавно купил себе бумажный вариант Криптономикона. Надеюсь что хватит усидчивости прочитать. Чисто из уважения к суб-культуре. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 16:55 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Описание японского живого компьютера, из сидящих за столами людей-вычислителей, где каждый выполняет элементарную операцию и передает результат другому вычислителю поразило мне воображение... ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 19:19 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Уберите человеческий фактор из канала связи, замените отправителя аппаратно-программным комплексом и такой ситуации не возникнет. Разве я не прав? Модели, в которых нарушитель контролирует канал связи и может активно вмешиваться в процесс обмена - не просто рутина. Это ещё и далеко не самая сильная из возможностей моделируемого нарушителя. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.05.2020, 19:23 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Разве я не прав? Может и прав, но... Представьте, что Вам нужно выбрать алгоритм шифрования для своего проекта. Есть два кандидата. У одного есть известная (пусть и теоретическая) уязвимость, у другого её нет. При этом первый работает медленнее второго. Какой Вы выберете? ... |
|||
:
Нравится:
Не нравится:
|
|||
28.05.2020, 14:27 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Наткнулся на описание шифрования с помощью хеширования в этой работе: https://www.cs.rit.edu/~ark/lectures/onewayhash/onewayhash.shtml Только тут используется счетчик в ключе, видимо чтобы можно было использовать многопоточное кодирование ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 17:04 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt видимо чтобы можно было использовать многопоточное кодирование Нет, как раз чтобы предотвратить атаку по известному plain text: одинаковые блоки будут давать разный криптотекст. ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 17:39 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt, здесь SHA1 используется просто как генератор псевдо-случайного потока бит. Не уверен что это рационально. Если хочешь попробуй сам доказать безопасность данного метода просто выбросив верхнюю часть стека до plaintext этого алгоритма и замени его на любой крипто-стойкий ГПСЧ. Или просто подумай чем он будет отличаться. Не сложно придумать новый алгоритм симметрички. Их придумывают все кому не лень. Каждый студент 2-го курса изобретал свой супеп-пупер Хорь-шифрователь. Сложно обосновать что алгоритм обеспечивает разумное соотношение безопасности и нагрузки на вычислительные ресурсы например в процессе поддержки SSL/TLS соединений. ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 17:42 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Dimitry Sibiryakov Eolt видимо чтобы можно было использовать многопоточное кодирование Нет, как раз чтобы предотвратить атаку по известному plain text: одинаковые блоки будут давать разный криптотекст. Алгоритм полностью аналогичен моему. За исключение что тут ключ Key+Counter, а у меня Key=SHA1(предыдущий блок) ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 18:44 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Наткнулся на описание шифрования с помощью хеширования в этой работе: https://www.cs.rit.edu/~ark/lectures/onewayhash/onewayhash.shtml Только тут используется счетчик в ключе, видимо чтобы можно было использовать многопоточное кодирование Там еще nonce, т.е. случайное число, что сильно усложняет обратное восстановление. ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 19:34 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Я над темой шифрования много думал и пришел к выводу что если на взломе можно заработать минимум 100 т.$, то он состоится. Тут все просто: те люди кто может взломать получают немало и рискнут только за хорошие деньги. Но 100 т.$ это ожидаемый чистый доход, для его получения надо будет делится с посредниками, возможно какие-то затраты будут, т.е. на входе должно быть 500 т.$ Вобщем я к тому что если с вас нельзя снять полляма баксов, то вы никому не нужны. Можно просто сделать xor A5 и никто никогда не догадается какой был алгоритм шифрования. ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 19:51 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Я только хотел узнать. У пароля есть, грубо говоря, своё мн-во хэшей. Разве H(H(psw)) выводит за пределы этой области? ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 21:04 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
exp98 Я только хотел узнать. У пароля есть, грубо говоря, своё мн-во хэшей. Разве H(H(psw)) выводит за пределы этой области? Я думаю что это защита от атаки радужных таблиц. Если ваш pwd - 8 символьный (и 3 символа из них -SALT) то считайте что он уже атакован и определен потому - что хеши (MD5/SHA1/CRC32/NTLM) уже много лет как внесены в радужные базы исходя из предположения что функция стандартная. Если вы применили дважды хеш (например SHA1) - то атакующий не может применить поиск по известному сету комбинаций Хеш + набор символов. Ему придётся сначала пройти всю генерацию для вашего нового композита функций SHA1 . SHA1. А это отдельная работа которая требует ресурсов чуть больше чем просто поиск по известным сетам. Ухудшает ли двойное применение SHA(SHA(key)) область допустимых значений на выходе? Думаю да. Из бесконечного множества key оно стало конечным на втором отображении и перечислимым на входе. Хотя и все еще большим для простого подсчета или перебора. ... |
|||
:
Нравится:
Не нравится:
|
|||
31.05.2020, 21:18 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt Алгоритм полностью аналогичен моему. Нет, он совершенно другой. И две большие разницы делает именно источник ключа. ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 13:29 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton, двойное хеширование уже давно в радужной базе есть ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 14:05 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
А тройное? ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 14:11 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton А тройное? Можно двойное разное, например SHA1(MD5(key)) Но это никак не мешает радужную таблицу построить. ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 14:18 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Я уже писал выше что построение таблицы - более сложная задача чем просто хотелка решить обратную задачу по поиску ключа. ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 14:24 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
mayton ...Ухудшает ли двойное применение SHA(SHA(key)) область допустимых значений на выходе? Думаю да. Из бесконечного множества key оно стало конечным на втором отображении и перечислимым на входе. Хотя и все еще большим для простого подсчета или перебора. ... |
|||
:
Нравится:
Не нравится:
|
|||
01.06.2020, 18:41 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Eolt 4. Вычисляем новый хеш от зашифрованного блока в 20 байтов. 5. Сохраняем зашифрованный блок в выходной файл. Насколько криптостойкий этот алгоритм? Примерно как у plaintext у него криптостойкость. Алгоритм расшифровки: 1. Берем первый блок зашифрованного файла. 2. Считаем его хеш. 3. Выполняем побайтовый XOR со вторым блоком файла, получаем расшифрованный текст второго блока. 4. Повторяем с остальными блоками. В результате - расшифрован весь файл кроме первых 20 байт. ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 10:48 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
[quot maxkar#22144216] Eolt 3. Выполняем побайтовый XOR со вторым блоком файла, получаем расшифрованный текст второго блока. Подскажите, что надо курить, чтобы прийти к такому неожиданному выводу? ))) ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 11:31 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Вот пример реализации описанной идеи в приложении для шифрования. ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 11:46 |
|
Шифрование с помощью хеширования
|
|||
---|---|---|---|
#18+
Надо завести долгоиграющий топик под названием "последняя пристань конспиролога" где каждый сможет запостить свою симметричную нетленку. И похвастаться силой и скоростью алгоритмов и супер-устойчивостью к анализам. Кто за? ... |
|||
:
Нравится:
Не нравится:
|
|||
02.06.2020, 11:57 |
|
|
start [/forum/topic.php?fid=16&msg=39964815&tid=1339780]: |
0ms |
get settings: |
9ms |
get forum list: |
11ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
192ms |
get topic data: |
11ms |
get forum data: |
3ms |
get page messages: |
56ms |
get tp. blocked users: |
2ms |
others: | 13ms |
total: | 303ms |
0 / 0 |