+ Ответить в теме
Страница 1 из 2 1 2 ПоследняяПоследняя
Показано с 1 по 20 из 25

Тема: Криптография

  1. #1
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Криптография

    Делимся знаниями о шифровании информации.

  2. #2
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника.
    Обобщённая схема криптографической системы, обеспечивающей шифрование передаваемой информации выглядит примерно так:
    Отправитель генерирует открытый текст исходного сообщения, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того, чтобы перехватчик не смог узнать содержимое сообщения, отправитель шифрует его с помощью обратимого
    преобразования и получает шифртекст(или криптограмму), которую отправляет получателю.
    Законный получатель, приняв шифртекст, расшифровывает его с помощью обратного преобразования и получает исходное сообщение в виде открытого текста. Преобразование выбирается из семейства криптографических преобразований, называемых криптоалгоритмами.Параметр, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом.Криптосистема имеет разные варианты реализации: набор инструкций, аппаратныве средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифртекст различными способами, один из которых выбирается с помощью конкретного ключа.
    Вообще говоря, преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:
    1)симметричные(одноключевые) криптосистемы
    2)асимметричные(двухключевые) криптосистемы(с открытым ключом)

    В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищённому каналу распространения ключей, например такому, как курьерская служба. В асимметричной криптосистеме передают по незащищённому каналу только открытый ключ, а секретный сохраняют на месте его генерации.
    Любая попытка со стороны перехватчика расшифровать шифртекст для получения открытого текста или зашифровать свой собственный текст для получения правдоподобного шифртекста не имея подлинного ключа, называется криптоаналитической атакой.
    Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоаналитик не может, не имея подлинного ключа вывести исходный текст из шифртекста или наоборот, полагают, что такая криптосистема является криптостойкой.

    Криптоанализ-это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу.Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счёте, ведёт к темже результатам.
    Фундаментальное правило криптоанализа впервые сформулированное голландцем Керкхоффом ещё в 19 веке заключается в том, что стойкость шифра должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том,что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая система. Такой подход отражает очень важный принцип технологии защиты информации: защищённость системы не должна зависеть от секретности чего-либо такого, что невозможно быстро изменить в случае утечки секретной информации. Обычно криптосистема представляет собой совокупность аппаратных и программных средств. Которую можно изменить только при значительных затратах времени и средств. Тогда как ключ является легко изменяемым объектом. Именно поэтому стойкость криптосистемы определяется только секретностью ключа. Другое почти общепринятое допущение в криптоанализе состоит в том, что криптоаналитик имеет в своём распоряжении шифр тексты сообщений.
    Существует четыре основных типа криптоаналитических атак. Конечно, все они формируются в предположении, что криптоаналитику известны применяемый алгоритм шифрования и шифр тексты сообщений.
    Вот они:
    1)криптоаналитическая атака при наличии только известного шифр текста.
    Криптоаналитик имеет только шифртексты нескольких сообщений, причём все они зашифрованы с использование одного и того же алгоритма шифрования. Работа криптоаналитика заключается в том, чтобы раскрыть исходные тексты по возможности большинства сообщений, ещё лучше, вычислить ключ, использованный для шифрования этих сообщений, с тем, чтобы расшифровать и другие сообщений, зашифрованные этим ключом
    2)криптоаналитическая атака при наличии известного открытого текста.
    Криптоаналитик имеет доступ не только к шифртекстам нескольких сообщений, но также к открытым текстам этих сообщений. Его работа заключается в нахождении ключа, используемого при шифровании этих сообщений, или алгоритма расшифрования, любых новых сообщений, зашифрованных тем же самым ключом
    3)Криптоаналитическая атака при возможности выбора открытого текста. Криптоаналитик не только имеет доступ к шифртекстам и связанным с ними открытым текстам нескольких сообщений, но и может по желанию выбирать открытые тексты, которые затем получает в зашифрованном виде. Такой криптоанализ получается более мощным по сравнению с криптоанализом с известным котрытым текстом, потому то криптоаналитик может выбрать для шифрования такие блоки открытого текста, которые дадут больше информации о ключе. Работа криптоаналитика состоит в поиске ключа, использованного для шифрования сообщений, или алгоритма расшифрования новых сообщений, зашифрованных тем же ключом
    4)Криптоаналитическая атака с адаптивным выбором открытого текста
    Это- особый вариант атаки с выбором открытого текста. Криптоаналитик может не только выбирать открытый текст, который затем шифруется, но и изменять свой выбор в зависимости от результатов предыдущего шифрования. При криптоанализе с простым выбором открытого текста криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для их шифрования, при криптоанализе с адаптивным выбором открытого текста он имеет возможность выбрать сначала более мелкий пробный блок открытого текста, затем выбрать следующий блок в зависимости от результатов первого выбора, и т.д. Эта атака предоставляет криптоаналитику ещё больше возможностей. Чем предыдущие типы атака.
    5)Криптоаналитическая атака с использованием выбранного шифртекста
    Криптоаналитик может выбирать для расшифрования различные шифртексты и имеет доступ к расшифрованным открытым текстам. Например, криптоаналитик получил доступ к защищенному от несанкционированного вскрытия блоку, который выполняет автоматическое расшифрование. Работа криптоаналитика заключается в нахождении ключа. Этот тип криптоанализа представляет особый интерес для раскрытия алгоритмов с открытым ключом
    6)Криптоаналитическая атака методом полного перебора всех возможных ключей.
    Эта атака предполагает использование криптоаналитиком известного шифртекста и осуществляется посредством полного перебора всех возможных ключей с проверкой. Является ли осмысленным получающийся открытый текст. Такой подход требует привлечения предельных вычислительных ресурсов и иногда называется силовой атакой(проще говоря брут)

  3. #3
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Криптосистема RSA

    RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.
    Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q; n называется модулем.
    Затем выбирается число e, удовлетворяющее условию
    1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1).
    Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q – 1).
    • e – открытый (public) показатель;
    • d – частный (private) показатель;
    • (n; e) – открытый (public) ключ;
    • (n; d). – частный (private) ключ.

    Делители (факторы) p и q можно либо уничтожить либо сохранить вместе с частным (private) ключом.
    Если бы существовали эффективные методы разложения на сомножители (факторинга), то, разложив n на сомножители (факторы) p и q, можно было бы получить частный (private) ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой – практически неразрешимой – задаче разложения n на сомножители (то есть на невозможности факторинга n) так как в настоящее время эффективного способа поиска сомножителей не существует.

    Скорость работы алгоритма RSA.

    Как при шифровании и расшифровке, так и при создании и проверке подписи алгоритм RSA по существу состоит из возведения в степень, которое выполняется как ряд умножений.
    В практических приложениях для открытого (public) ключа обычно выбирается относительно небольшой показатель, а зачастую группы пользователей используют один и тот же открытый (public) показатель, но каждый с различным модулем. (Если открытый (public) показатель неизменен, вводятся некоторые ограничения на главные делители (факторы) модуля.) При этом шифрование данных идет быстрее чем расшифровка, а проверка подписи – быстрее чем подписание.
    Если k – количество битов в модуле, то в обычно используемых для RSA алгоритмах количество шагов необходимых для выполнения операции с открытым (public) ключом пропорционально второй степени k, количество шагов для операций частного (private) ключа – третьей степени k, количество шагов для операции создания ключей – четвертой степени k.
    Методы "быстрого умножения" – например, методы основанные на Быстром Преобразовании Фурье (FFT – Fast Fourier Transform) – выполняются меньшим количеством шагов; тем не менее они не получили широкого распространения из-за сложности программного обеспечения, а также потому, что с типичными размерами ключей они фактически работают медленнее. Однако производительность и эффективность приложений и оборудования реализующих алгоритм RSA быстро увеличиваются.
    Алгоритм RSA намного медленнее чем DES и другие алгоритмы блокового шифрования. Программная реализация DES работает быстрее по крайней мере в 100 раз и от 1,000 до 10,000 – в аппаратной реализации (в зависимости от конкретного устройства). Благдаря ведущимся разработкам, работа алгоритма RSA, вероятно, ускорится, но аналогично ускорится и работа алгоритмов блокового шифрования.

    Способы взлома криптосистемы RSA.

    Существует несколько способов взлома RSA. Наиболее эффективная атака: найти частный (private) ключ, соответствующий необходимому открытому (public) ключу. Это позволит нападающему читать все сообщения, зашифрованные открытым (public) ключом и подделывать подписи. Такую атаку можно провести, найдя главные сомножители (факторы) общего модуля n – p и q. На основании p, q и e (общий показатель), нападающий может легко вычислить частный показатель d. Основная сложность – поиск главных сомножителей (факторинг) n; безопасность RSA зависит от разложения на сомножители (факторинга), что является трудонразрешимой задачей, не имеющей эффективных способов решения.
    Фактически, задача восстановления частного (private) ключа эквивалентна задаче разложения на множители (факторинга) модуля: можно использовать d для поиска сомножителей n, и наоборот можно использовать n для поиска d. Надо отметить, что усовершенствование вычислительного оборудования само по себе не уменьшит стойкость криптосистемы RSA, если ключи будут иметь достаточную длину. Фактически же совершенствование оборудования увеличивает стойкость криптосистемы.
    Другой способ взломать RSA состоит в том, чтобы найти метод вычисления корня степени e из mod n. Поскольку С = M**e*(mod n), то корнем степени e из (mod n) является сообщение M. Вычислив корень, можно вскрыть зашифрованные сообщения и подделывать подписи, даже не зная частный (private) ключ. Такая атака не эквивалентна факторингу, но в настоящее время неизвестны методы, которые позволяют взломать RSA таким образом. Однако, в особых случаях, когда на основе одного и того же показателя относительно небольшой величины шифруется достаточно много связанных сообщений, есть возможность вскрыть сообщения. Упомянутые атаки – единственные способы расшифровать все сообщения, зашифрованные данным ключом RSA.
    Существуют и другие типы атак, позволяющие, однако, вскрыть только одно сообщение и не позволяющие нападающему вскрыть прочие сообщения, зашифрованные тем же ключом.
    Самое простое нападение на единственное сообщение – атака по предполагаемому открытому тексту. Нападающий, имея зашифрованный текст, предполагает, что сообщение содержит какой-то определенный текст, например, "Нападение на рассвете", затем шифрует предполагаемый текст открытым (public) ключом получателя и сравнивает полученный текст с имеющимся зашифрованным текстом. Такую атаку можно предотвратить, добавив в конец сообщения несколько случайных битов. Другая атака единственного сообщения применяется в том случае если кто-то посылает одно и то же сообщение M трем корреспондентам, каждый из которых использует общий показатель e = 3. Зная это, нападаюший может перехватить эти сообщения и расшифровать сообщение M.
    Такую атаку можно предотвратить вводя в сообщение перед каждым шифрованием несколько случайных бит. Также существуют несколько атак по зашифрованному тексту (или атаки отдельных сообщений с целью подделки подписи), при которых нападающий создает некоторый зашифрованный текст и получает соответствующий открытый текст, например, заставляя обманным путем зарегистрированного пользователя расшифровать поддельное сообщение.
    Разумеется, существуют и атаки нацеленные не на криптосистему непосредственно, а на уязвимые места всей системы коммуникаций в целом; такие атаки не могут рассматриваться как взлом RSA, так как говорят не о слабости алгоритма RSA, а скорее об уязвимости его конкретной реализации.
    Например, нападающий может завладеть частным (private) ключом, если тот хранится без должных предосторожностей. Необходимо подчеркнуть, что для полной защиты недостаточно защитить выполнение алгоритма RSA и принять меры вычислительной безопасности, то есть использовать ключ достаточной длины. На практике же наибольший успех имеют атаки на незащищенные этапы управления ключами системы RSA.
    Так в недалеком прошлом из ПК и смарт-карт реализовывавших алгоритм шифрования Triple-DES можно было извлечь секретный ключ размером вплоть до 168 разрядов. Это было возможно благодаря работе Ади Шамира (одного из трех авторов разработки методологии шифрования с открытыми ключами) и Эли Бихама. Криптографы использовали нагревание или излучение для изменения битовой последовательности ключа. Затем, применив методику под названием Differential Fault Analysis (DFA), они сравнивали шифрованный вывод с поврежденной и неповрежденной карты для поиска ключа. При помощи аналогичного метода ученые из Bellcore взломали и защиту смарт-карты с шифрованием по методу открытых ключей RSA.

  4. #4
    Гений qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе Аватар для qwas
    Регистрация
    09.11.2005
    Адрес
    7-ой
    Возраст
    40
    Сообщений
    2,949
    Поблагодарил(а)
    1,528
    Получено благодарностей: 1,680 (сообщений: 621).

    По умолчанию

    Я в VisialHack++ видел как с помощью фотошопа в картинку код вставляют, но не обратил внимания, так просмотрел побыстрому. Можно по подробней.
    Последний раз редактировалось qwas; 14.04.2006 в 18:53.

  5. #5
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Стеганография позволяет скрыть не только саму информацию, но и сам факт ее сокрытия. Например, в картинке скрывается текст. И на первый взгляд его не заметишь. Нужно открывать картинку в hex-редакторе.
    Скрытие в графических файлах: в младшие разряды определенных байтов изображения помещаются биты скрытого файла.
    Скрывать можно и звуковую информацию, и графическую.
    Пример скрытия файла в текстовом файле в досе: за текстовым файлом записывается файл. В конце текстового файла ставится метка eof. При обращении к данному текстовому файлу eof означает конец считывания, поэтому тот дополнительный файл остается скрытым.

  6. #6
    Гений qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе Аватар для qwas
    Регистрация
    09.11.2005
    Адрес
    7-ой
    Возраст
    40
    Сообщений
    2,949
    Поблагодарил(а)
    1,528
    Получено благодарностей: 1,680 (сообщений: 621).

    По умолчанию

    Цитата Сообщение от Vanda
    Стеганография позволяет скрыть не только саму информацию, но и сам факт ее сокрытия. Например, в картинке скрывается текст. И на первый взгляд его не заметишь. Нужно открывать картинку в hex-редакторе.
    Скрытие в графических файлах: в младшие разряды определенных байтов изображения помещаются биты скрытого файла.
    Скрывать можно и звуковую информацию, и графическую.
    Пример скрытия файла в текстовом файле в досе: за текстовым файлом записывается файл. В конце текстового файла ставится метка eof. При обращении к данному текстовому файлу eof означает конец считывания, поэтому тот дополнительный файл остается скрытым.

    Оффтопик


    Vanda: в личку, если надо.

  7. #7
    Юзер mdie кто это? Аватар для mdie
    Регистрация
    26.04.2006
    Сообщений
    113
    Поблагодарил(а)
    1
    Получено благодарностей: 8 (сообщений: 6).

    По умолчанию

    На www.wasm.ru в разделе Криптография есть интересные статьи.
    Последний раз редактировалось mdie; 27.04.2006 в 18:54.

  8. #8
    Гений qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе Аватар для qwas
    Регистрация
    09.11.2005
    Адрес
    7-ой
    Возраст
    40
    Сообщений
    2,949
    Поблагодарил(а)
    1,528
    Получено благодарностей: 1,680 (сообщений: 621).

    По умолчанию

    Какой это хеш?
    d342b719fe6872f69c57f27c5dba8a52
    Последний раз редактировалось qwas; 06.09.2006 в 14:49.

  9. #9
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    md5 похоже
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  10. #10
    Гений qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе Аватар для qwas
    Регистрация
    09.11.2005
    Адрес
    7-ой
    Возраст
    40
    Сообщений
    2,949
    Поблагодарил(а)
    1,528
    Получено благодарностей: 1,680 (сообщений: 621).

    По умолчанию

    Какой прогой лудше расшифровать?

  11. #11
    Новичок e.s.t кто это?
    Регистрация
    24.05.2006
    Сообщений
    12
    Поблагодарил(а)
    0
    Получено благодарностей: 0 (сообщений: 0).

    По умолчанию

    Цитата Сообщение от qwas
    Какой прогой лудше расшифровать?
    nix - john the riper
    win - passwords pro

  12. #12
    Гений qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе Аватар для qwas
    Регистрация
    09.11.2005
    Адрес
    7-ой
    Возраст
    40
    Сообщений
    2,949
    Поблагодарил(а)
    1,528
    Получено благодарностей: 1,680 (сообщений: 621).

    По умолчанию

    Цитата Сообщение от e.s.t
    nix - john the riper
    win - passwords pro
    passwords pro целый день работает, нихрена!

  13. #13
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    qwas, смотря от чего еще хэш, ...если стырил с какого то форума (vb), то те еще и соль нужна, а это только с БД
    да и так...теоретически можно долго брутить, все зависит от сложности пароля (:

    Seiran, думаешь на этом форуме актуально?? (((%
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  14. #14
    Гений qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе qwas Разбег по полосе Аватар для qwas
    Регистрация
    09.11.2005
    Адрес
    7-ой
    Возраст
    40
    Сообщений
    2,949
    Поблагодарил(а)
    1,528
    Получено благодарностей: 1,680 (сообщений: 621).

    По умолчанию

    Я его с мускула стырил. А с солью(salt) чё делать и чё это такое?

  15. #15
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Цитата Сообщение от qwas
    Я его с мускула стырил. А с солью(salt) чё делать и чё это такое?
    мда ...даж хз с чего начать (%

    для начала что такое соль:

    SALT (или так называемая "привязка") в основном используется для того. чтобы пользователи, использущие одинаковые пароли, имели различные хэши. Как правило, SALT - это строка из 4...8 случайных символов, которая дополнительно используется для хэширования паролей пользователей и сохраняется вместе с финальным хэшем (как, к примеру, сделано в MD5 (Unix)-хэшах) или же хранится отдельно от хэша.

    что с ней делать - подставлять в passwords pro вместе с хэшем и брутить (:
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  16. #16
    Юзер mdie кто это? Аватар для mdie
    Регистрация
    26.04.2006
    Сообщений
    113
    Поблагодарил(а)
    1
    Получено благодарностей: 8 (сообщений: 6).

    По умолчанию

    Лет так пять назад выкладывали на форуме securitylab.ru мой крякер MD5 хешей, довольно хорошо работала :-)... эх, сейчас бы пригодилась.
    Mejor morir de pie que vivir arrodillado (Ernesto "Che" Guevara)

  17. #17
    Юзер spamer кто это? Аватар для spamer
    Регистрация
    24.05.2007
    Сообщений
    104
    Поблагодарил(а)
    70
    Получено благодарностей: 47 (сообщений: 28).

    По умолчанию Вопрос

    есть с десяток хэшей DES, с тайваньского серванта. Джоник проработал 3 суток и ни один не подался. Возможно ли что язык пароля Тайваньский а не Английский ?
    Software is like SEX
    -its better when its FREE
    _______________Linus Torvalds

  18. #18
    Гений wertyman Включаюсь wertyman Включаюсь wertyman Включаюсь wertyman Включаюсь Аватар для wertyman
    Регистрация
    03.05.2006
    Возраст
    39
    Сообщений
    2,073
    Поблагодарил(а)
    566
    Получено благодарностей: 874 (сообщений: 423).

    По умолчанию

    Врядли, любой символ это ведь шестнадтиричное значение... Если только пароли не из юникода

    Знать, как писать, не означает уметь писать....

  19. 1 пользователь сказал cпасибо wertyman за это полезное сообщение:

    -=DAV=- (05.06.2007)

  20. #19
    Юзер mdie кто это? Аватар для mdie
    Регистрация
    26.04.2006
    Сообщений
    113
    Поблагодарил(а)
    1
    Получено благодарностей: 8 (сообщений: 6).

    По умолчанию

    вряд ли пасс поставили на тайваньском (кто-нибудь вообще видел такое??!) - скорее всего длина пароля более 8 символов , а это оч! много комбинаций и простым брутом на своей "дохлой" для этих дел тачке сломать будет практически не реально, если только на удачу.
    Последний раз редактировалось mdie; 05.06.2007 в 09:04.
    Mejor morir de pie que vivir arrodillado (Ernesto "Che" Guevara)

  21. #20
    Ветеран maxx Включаюсь maxx Включаюсь maxx Включаюсь maxx Включаюсь Аватар для maxx
    Регистрация
    28.11.2004
    Сообщений
    1,491
    Поблагодарил(а)
    1,159
    Получено благодарностей: 856 (сообщений: 360).

    По умолчанию

    Цитата Сообщение от mdie Посмотреть сообщение
    вряд ли пасс поставили на тайваньском (кто-нибудь вообще видел такое??!) - скорее всего длина пароля более 8 символов , а это оч! много комбинаций и простым брутом на своей "дохлой" для этих дел тачке сломать будет практически не реально, если только на удачу.
    в SDES используется 8 битовый ключ. просто в DES 16 бит...
    А насчет привязки к языку Тайвани - я даже въехать не могу!.. все равно там фактически к таблице ASCII привзяывается алфавит.

    Кста DES взломали за 90 дней ;) после чего в 94 году решили что это очень хороший результат(!) и внедрили новую систему шифрования...

+ Ответить в теме
Страница 1 из 2 1 2 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.