Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
SashaMercuryНельзя сравнивать один некорректный адрес памяти и один корректный.круто ))) пока мы не сравнили, мы не знаем, корректный ли у нас адрес. SashaMercury.Позже я составлю отдельный топик.ок, здесь это явный офф-топ ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 17:11 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Как говорил Кристофер Уокен - Оки доки артишоки. Подкину инфы на вентиллятор. Допустим у нас есть файлик зашифрованный DES-ом. Для тех кто в танке. Это метод при котором файл (условно) бъётся а блоки по 64бит. И к каждому блоку применяется некая формула преобразования после которой мы получаем новый уникальный блок. Совершенно не похожий на исходный. Аргументами в этом отображении являются ключ(Key) и вектор инициализации (IV). Это такие себе два байтовых массивчика. Для введения некого усложнения к такой схеме добавляется еще и несколько способов введения обратной связи с предыдущим блоком. Это чтобы избежать повторов при однородном файле. IV - вшивается в софт (обычно). А Key формируется на базе парольной фразы. Есть более сложные схемы формирования Key с использованием внешнего источника энтропии (часы), координаты мышки на экране e.t.c. Есть попытки усложнения парольной фразы путём подмешивания к ней Salt. Это для устранения тривиальных pwd. Salt как и IV обычно вшивается в софт. Чаще всего ключ генерируется на основе парольной фразы. key=F(pwd + 'Salt...'); Это 90% случаев. Далее вопрос. Если мы знаем ПО которое выполнило des-преобразование и знаем IV, Salt, и функцию F которая обеспечила генерацию key, И знаем априорно что пользователь использовал короткий pwd. порядка 3-4 символа и знаем также априорно что пользователь шифровал набор стандартных часто-употребимых файлов (jpg, pdf, doc, xml). Можем-ли мы восстановить оригинальный key? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 18:28 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Однократный DES, вроде, без проблем ломается полным перебором. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 18:47 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Самый главный вопрос остался за кадром. В какой момент вы остановите перебор? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 18:51 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Могу вернуть вопрос: в какой момент поймёте, что пароль правильный? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 18:53 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Поправка. Мы ищем ключ а не пароль. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 18:54 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Т.е. перебрать ~40^4 вариантов дольше, чем искать ~56 битный ключ??? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 19:03 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Basil A. SidorovТ.е. перебрать ~40^4 вариантов дольше, чем искать ~56 битный ключ??? Ты пока не ответил на мой самый каверзный вопрос. Как ты себе представляешь алгоритм т.н. "перебора" ? Что у тебя будет являться критерием останова? В скобках замечу что дешифрование блока никогда не выдаёт ошибки. Оно всегда говорит - ОК! ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 19:06 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
В условиях вброса предполагается, что в расшифрованном тексте есть общеизвестные куски. "По моему так". ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 19:36 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Теплее вобщем. Метод открытого текста называется. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 21:01 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Коллеги. Давайте в топике оперировать фразами "алгоритм", "сопоставление". "вектор ключа", "вектор инициализации". Прошу не использовать некоторые слова и термины которые могут быть истолкованы ... ну кхм... слишком уж радикально и против правил. Мы - бескорыстно. С позиции обучения инфо-безопасности изучаем разные вопросы. Вот как то в таком аспекте. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 21:18 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Dima TТы серьезно или троллишь?Абсолютно. Вне зависимости от того, что ищется, тестирование результата расшифровки требует каких-то априорных знаний о зашифрованном тексте. Если, дополнительно, указывается, что пароль заведомо слабый, то идея перебирать относительно длинный (двоичный) ключ вместо короткого (текстового) пароля - странная, мягко говоря. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 21:28 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
maytonПоправка. Мы ищем ключ а не пароль. Стоп-стоп. Дима. Василий. Я понял. Вы неправильно истолковали мою фразу. Мы действительно ищем ключ. Но алгоритм генерации ключа на основе pwd фразы - проприетарен. Как генерит его WinRar или WinZip - я не знаю. Но почти 100% они генерят ключи по своему. Конечно никто не будет перебирать DES ключи. Я ставлю акценты на следующем. 1) Мощность множества ключей которые используют люди в рамках конкретного проприетарного ПО во много крат меньше паспортной номинальной мощности крипто-алгоритма. 2) Любой анализ на сопоставление ключей возможен только в том случае когда мы имеем КРИТЕРИЙ успеха. Если мы ищем ключ для файла содержащего белый шум - то наша затея обречена на провал. Невозможно написать правильный тест на успех. Поэтому мы будем рассматривать только http://www.garykessler.net/library/file_sigs.html ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 21:35 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Дима. ОК! Удалил. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 21:36 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Всё, я понял, свою (логическую) ошибку Тогда, если есть достаточно (дискового) пространства и (исходный) блок, содержимое которого полностью известно, будет классическая атака по словарю :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.11.2014, 21:43 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Похоже что можем. Но нам нужно наверняка знать, какой набор байт будет содержаться в дешифрованном сообщении. Дешифровали, проверили содержатся ли определенная информация в памяти, и т.д., когда она будет содержаться, цикл можно остановить Для данного конкретного кейса - DES (одинарный) можно декодировать первые 64 бита из трафика и уже на основании их принять решение - есть-ли стандартная сигнатура или нет. Это справедливо для PNG, RAR 5.0 первые 8 байт жёстко заданы стандартом. Это удачное стечение обстоятельств. Но вот что делать с JPEG, PDF, GIF ? Не знаю. Вот в этом направлении я сейчас думаю. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.11.2014, 01:52 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Вообще если криптоалгоритм сильный, то открытый текст не нужен для проверки ключа. По идее можно считать энтропию декодированного блока (или нескольких блоков). Правильный ключ должен давать существенно более низкую энтропию. Но это так, моя гипотеза. Я не в курсе насколько это применимо на практике. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.11.2014, 03:20 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
mayton, переписал на С, выкинул всё лишнее. Перебирает диапазон n-m, остальные опции аналогичны твоему варианту. Код: plaintext 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76. 77. 78. 79. 80. 81. 82. 83. 84. 85. 86. 87. 88. 89. 90. 91. 92. 93. 94. 95. 96. 97. 98. 99. 100. 101. 102. 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. 114. 115. 116. 117. 118. 119. 120. 121. 122. 123. 124. 125. 126. 127. 128. 129. 130. 131. 132. 133. 134. 135. 136. 137. 138. 139. 140. 141. 142. 143. 144. 145. 146. 147. 148. 149. 150. 151. 152. 153. 154. 155. 156. 157. 158. 159. 160. 161. 162. 163. 164. 165. 166. 167. 168. 169. 170. 171. 172. 173. 174. 175. 176. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.11.2014, 08:00 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Скорости твоего и моего варианта примерно равны. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.11.2014, 08:05 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Anatoly MoskovskyНо это так, моя гипотеза. Я не в курсе насколько это применимо на практике.Если криптографическое ПО - сильное, то перед шифрованием оно упаковывает данные и убирает заголовки, если таковые имеются. Именно для того, чтобы затруднить статистический анализ. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.11.2014, 12:01 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
m_Sla, svn-ом умеешь пользоваться? Давай добавлю тебя в разработчики. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.11.2014, 12:49 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
m_SlaСкорости твоего и моего варианта примерно равны. О. Круть. На выходных подниму нормальный Linux с человеческим лицом и погоняю бенчмарки. Правда железяка старая. Celeron 32bit. Вчера пропатчил на ноуте Windows MinGW до 4.10.0 дак он теперь язык "C" не понимает. Каких то либ не хватает. Подниму отдельным топиком. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.11.2014, 12:52 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Basil A. SidorovAnatoly MoskovskyНо это так, моя гипотеза. Я не в курсе насколько это применимо на практике.Если криптографическое ПО - сильное, то перед шифрованием оно упаковывает данные и убирает заголовки, если таковые имеются. Именно для того, чтобы затруднить статистический анализ. Да. Такой факт возможен. Но я такого ПО не знаю. И кроме того... старый пьяница Керхгофс нам что-то талдычил про абсолютную информированность злоумышленника в плане ПО. Ему неизвестен только ключик. Всё остальное - известно. P.S. Просто чтобы не уходить в дебри... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.11.2014, 12:54 |
|
||
|
Тяпничный pwdgen
|
|||
|---|---|---|---|
|
#18+
Здесь - возможно баг. Или поведение отличается от моего сорца. Код: plaintext 1. 2. 3. 4. 5. 6. 7. 8. В идеале я могу указывать набор чар-сетов. Например: Код: plaintext 1. Но здесь мы возможно получим дублирование символов 0..9 и как следствие - лишние холостые обороты алгоритма. Just IMHO. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.11.2014, 13:11 |
|
||
|
|

start [/forum/topic.php?fid=57&msg=38811122&tid=2019107]: |
0ms |
get settings: |
10ms |
get forum list: |
13ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
55ms |
get topic data: |
11ms |
get forum data: |
3ms |
get page messages: |
55ms |
get tp. blocked users: |
1ms |
| others: | 279ms |
| total: | 435ms |

| 0 / 0 |
