Algoritmi de criptare
Last Updated: Feb 01 2017 20:21, Started by
alex_4ever
, Jul 26 2005 23:35
·
0
#19
Posted 23 November 2006 - 09:43
Ați auzit de algorimi polimorfici? folosiți de armata americană.
|
#20
Posted 23 November 2006 - 20:22
un algoritm care nu poate fi spart:
daca vrem sa criptam un sir de biti de lungime n, luam o cheie tot de lungime n cu biti random si adunam bit cu bit si gata :) Oricum daca nu va plac cheile lungi :P, un triple des sau un aes nu prea pot fi sparti de 99.99999 % din populatie n-ul sa fie maricel :P >128 Edited by trident, 23 November 2006 - 20:23. |
#21
Posted 23 November 2006 - 20:36
ideea este nu sa decriptati voi avind acces la programu respectiv, ci de exemplu sa fac io un algoritm de criptare cu un sistem anti bruteforce de genu "3 incercari gresite, pauza juma de ora" si sa-l arunc pe o pagina de web si atunci sa va vad daca il spargeti asa de usor. sau sa aveti un mesaj criptat si sa-l decriptati fara a avea habar care e metoda de criptare, cum faceau aia de la nsa ca sa prinda spionii sovietici. banuiesc ca asta din urma e criptanaliza, aia cu holbatu in program e hecareala
|
#22
Posted 23 November 2006 - 22:05
Pai cred ca e cam greu ca un om normal sa faca un algoritm de criptate care sa nu fie spart de un specialist indiferent daca e cunosc sau nu algoritmul respectiv ( mai ales algoritmi cu kei publice ). Cel mai sigur pentru criptatare este folosirea unui algoritm cunoscut, chiar daca atacatorul cunoaste algoritmul folosit s-ar putea sa treaca mii de ani pana cand sa decripteze ceva.
Un exemplu interesant este des-ul care are lungimea cheii de 64 de biti insa numai 56 de biti sunt folositi (pentru ca guvernul sua sa aiba un avant de cativa ani inaintea celorlati muritori de rand, iar 64 era cam mult - probabil nici acum nu cred ca ar putea fi spart prin bruteforce un algoritm pe 64 de biti) |
#23
Posted 23 November 2006 - 22:05
Pai cred ca e cam greu ca un om normal sa faca un algoritm de criptate care sa nu fie spart de un specialist indiferent daca e cunosc sau nu algoritmul respectiv ( mai ales algoritmi cu kei publice ). Cel mai sigur pentru criptatare este folosirea unui algoritm cunoscut, chiar daca atacatorul cunoaste algoritmul folosit s-ar putea sa treaca mii de ani pana cand sa decripteze ceva.
Un exemplu interesant este des-ul care are lungimea cheii de 64 de biti insa numai 56 de biti sunt folositi (pentru ca guvernul sua sa aiba un avant de cativa ani inaintea celorlati muritori de rand, iar 64 era cam mult - probabil nici acum nu cred ca ar putea fi spart prin bruteforce un algoritm pe 64 de biti) |
#24
Posted 24 November 2006 - 00:58
trident, on Nov 23 2006, 22:05, said: Un exemplu interesant este des-ul care are lungimea cheii de 64 de biti insa numai 56 de biti sunt folositi DES-ul era un exemplu interesant.. chiar si cei de la ibm (parca ei l-au facut, nu?) au spus ca DES e bine sa fie folosit doar ca exemplu didactic.. in ziua de azi, e destul de usor de spart. Cel mai perfoamant algoritm de criptare din ziua de azi este AES. |
#25
Posted 25 November 2006 - 16:12
algoritmul asta one-time pad de care tot ziceti voi e cam tampit:
wikipedia:"In cryptography, the one-time pad (OTP) is an encryption algorithm where the plaintext is combined with a random key or "pad" that is as long as the plaintext and used only once. A modular addition (for example XOR) is used to combine the plaintext with the pad. It was invented in 1917. If the key is truly random, never reused, and kept secret, the one-time pad can be proven to be unbreakable." dak io am un mesaj de n caractere si o cheie tot de n caractere pe care o pot folosi doar odata si tre' sa o tin secreta e ca si cum as avea 2 mesaje secrete.dekt sa-i dau aluia cheia pt mesaj mai bine ii dau mesajul si au mai si demonstrat matematic k e imposibil de spart =)) Think outside the box Edited by mo0n_sniper, 25 November 2006 - 16:30. |
#26
Posted 25 November 2006 - 16:22
am vazut odata la tv cum au reusit americanii sa descifreze niste mesaje pentru rusi pentru ca ala care le criptase folosise aceeasi cheie. daca ar fi folosit chei diferite n-ar fi reusit veci pururi :wave:
|
#27
Posted 25 November 2006 - 17:22
Pai eu am un dvd cu 4 giga random tu ai unul identic, eu pot sa iti trimit tie mesaje pe care nici dumnezeu nu le poate sparge.
one-time pad e o chestie teoretica, si algoritmul asta simplu nu este deloc tampit numai ca are unele probleme gen pierde cineva cd-ul, si ca trebuie neaparat conctact fizic pentru transmiterea chei |
#28
Posted 25 November 2006 - 19:43
nope
tu imi poti trimite doar un mesaj p care nici Dumnezeu nu poate sa-l descifreze. cum ii zice si numele "ONE-TIME pad" si cum zice si p wiki cheia tre sa fie folosita doar odata k sa fie eficienta encriptia : "If the key is truly random, never reused, and kept secret, the one-time pad can be proven to be unbreakable" I think therefore i'm confused Edited by mo0n_sniper, 25 November 2006 - 19:44. |
|
#29
Posted 25 November 2006 - 20:06
Pot trimite mesaje care adunate sa fie de lungimea cheii
|
#30
Posted 28 November 2006 - 19:45
trident, on Nov 25 2006, 17:22, said: Pai eu am un dvd cu 4 giga random tu ai unul identic, eu pot sa iti trimit tie mesaje pe care nici dumnezeu nu le poate sparge. Si daca tu imi poti da mie, printr-o metoda sigura, DVD-ul cu cheia ta de 4 GB, de ce nu mi-ai da direct, prin aceeasi metoda, mesajul necriptat? |
#31
Posted 28 November 2006 - 20:15
Garfield, on Nov 28 2006, 19:45, said: Dupa cum s-a zis anterior, cheia trebuie folosita doar "one time". Si daca tu imi poti da mie, printr-o metoda sigura, DVD-ul cu cheia ta de 4 GB, de ce nu mi-ai da direct, prin aceeasi metoda, mesajul necriptat? pentru simplul fapt ca de ex tu esti un spion: inainte de a pleca in misiune ai tai iti genereaza una sau mai multe chei, aproximand dimensiunea maxima a mesajelor pe care le vei trimite, iar cand esti in misiune doar criptezi mesajele cu cheile primite, bagand aberatii pan cand mesajul tau ajunge la dimensiunea potrivita. Nu e chiar practic dar nici aberant nu e. |
#32
Posted 28 November 2006 - 20:25
ioman87, on Nov 28 2006, 20:15, said: pentru simplul fapt ca de ex tu esti un spion: inainte de a pleca in misiune ai tai iti genereaza una sau mai multe chei, Daca mie (eu = spionul) trebuie sa-mi trimita mai multe persoane mesaje (de ex: alti spioni, membri din Rezistenta, superiori, etc) ce fac? Le dau cheia aia la toti? Nu e mai eficienta criptarea cu cheia publica? Iar cheia privata (pt decriptare) o stiu numai eu. In rest oricine imi poate trimite mesaje care NUMAI eu si expeditorul stim ce contin ;) Edited by Garfield, 28 November 2006 - 20:26. |
#33
Posted 28 November 2006 - 21:06
criptarea cu chei publice nu iti garanteaza siguranta 100% in absolut nici o conditie. pe cand one time pad-u ala de care se vorbeste tocmai asta garanteaza, in anumite conditii.
si tehnica chiar a fost folosita in nu mai stiu care razboi parca, cand astia aveau ceva carti daca memoria nu ma inseala cu codurile si le taiau dupa ce erau folosite. evident ca sursa si destinatia trebuiau sa fie sincronizate pe cheie. acuma nu mai stiu exact ce si cum ca a trecut un an si ceva de cand am facut cursu de criptografie dar sunt sigur ca exemplul apare in cartile de cripto mai serioase. problema in securitate si criptografie nu se pune in functie de cat de greu se poate sparge un algoritm, ci cat e dispus sa plateasca cel care vrea sa iti decodifice datele ca sa puna mana pe ele. daca valoarea (de interes) a datelor este undeva la 100 de dolari, folosind o tehnica care consuma 200 de dolari faci ca sa nu se merite osteneala de ati sparge cifrul. economic cel putin. dar cand datele sunt vitale (razboaie, spinonaj, whatever) deja 1-2-10 milioane de dolari e .. pochet change. si atunci parca o simpla criptare asimetrica nu mai este asa de sigura ;) incearca sa iti imaginezi ce poate face o padure de cateva sute de mii de calculatoare unei date criptate cu orice algoritm folosind forta bruta. dar daca se cunosc deja portite... si ca tot veni vorba de criptare asimetrica. m-am jucat anu trecut cu asa ceva dar din partea criptanalitica. am facut un algoritm care sa imi scoate doua numere prime daca se cunoaste produsul lor (problema clasica). rezultatele au fost dupa cum urmeaza: 2698187257 = 58477 * 46141 rezultatul gasit in 13 secunde - 3 secunde 5099985551 = 54167 * 94153 rezultatul gasit in 6 secunde - 12 secunde 1783730677 = 18481 * 96517 rezultatul gasit in 2 secunde - 7 secunde 8977636163 = 93557 * 95959 rezultatul gasit in 2 secunde - 21 secunde urmatoarele exemple le voi da pentru numere prime cu prima cifra in vecinatatea lui 5 (se pare ca ia cel mai mult) (6 cifre) 266579290883 = 462841 * 575963 rezultatul gasit in 2 minute si 31 de secunde - 49 de secunde * 46 # 13 @ 7 (7 cifre) 27282818664851 = 4676117 * 5834503 rezultatul gasit in 32 minute si 37 de secunde - 31 minute si 3 secunde * 23 minute si 41 secunde # 6 minute si 40 secunde @ 5 minute si 12 secunde (8 cifre) 2689711639213273 = 56545403 * 47567291 # 1 ora 16 min 48 sec @ 55 min 48 secundesunt rezultatele obtinute cu algoritmul optimizat si imbunatatit trecut prin 5 etape: prima etapa fara nimic in fata rezultatului, a doua etapa cu -, a treia *, apoi # si ultima etapa @. amd xp 2100+ (~1670 MHZ) cu 256 rami. algoritmul dezvoltat de mine nu se bazeaza pe nici un rezultat din domeniul matematicii aplicate in criptografie (in special teoria numerelor prime; altele decat cele invatate la facultate). a fost u experiment personal sa vad ce pot scoate daca imi pun capul (si recunosc, un exercitiu de optimizare :D ) gandeste-te ce au scos unii care de zeci de ani studiaza problema si au la dispozitie tehnica de calcul net superioara amaratului meu de pc. dupa cum spun multi care au avut de a face cu acest domeniu: ce se stie in mod public din criptografie este de abia varful icebergului. si dupa ce incepi sa sapi un pic, iti dai seama ca chiar asa si este. oricum, fain domeniul :) |
|
#34
Posted 28 November 2006 - 21:51
ciuly, on Nov 28 2006, 21:06, said: criptarea cu chei publice nu iti garanteaza siguranta 100% in absolut nici o conditie. pe cand one time pad-u ala de care se vorbeste tocmai asta garanteaza, in anumite conditii. NU EXISTA siguranta 100%. Teoretic, orice mesaj criptat poate fi decriptat... chiar daca ar dura cateva miliarde de ani. Ba chiar poti genera aleatoriu o cheie 4 GB si sa nimeresti exact cheia folosita pt criptare :D (desi cred ca nimeni n-ar incerca asa ceva :D) Pp. 2 cazuri: a ) One time pad: Nu dau cheia decat lui X, iar X este singurul care-mi trimite mesaje b ) Asimetrica: Nu dau cheia publica decat lui X, iar numai eu stiu cheia privata In cazul a ) - Ce se intampla daca cineva afla cheia de la X ? => afla toate mesajele transmise anterior - Ce se intampla daca cineva afla cheia de la mine ? => afla toate mesajele transmise anterior In cazul b ) - Ce se intampla daca cineva afla cheia de la X ? => nu poate decat sa-mi trimita mesaje; nu poate afla mesajele anterioare - Ce se intampla daca cineva afla cheia de la mine ? => afla toate mesajele transmise anterior Deci, tot criptarea asimetrica castiga ;) Edited by Garfield, 28 November 2006 - 21:52. |
#35
Posted 28 November 2006 - 22:10
Garfield, on Nov 28 2006, 21:51, said: `nici one time pad`-ul nu garanteaza siguranta 100% in absolut nici o conditie. NU EXISTA siguranta 100%. Teoretic, orice mesaj criptat poate fi decriptat... chiar daca ar dura cateva miliarde de ani. Ba chiar poti genera aleatoriu o cheie 4 GB si sa nimeresti exact cheia folosita pt criptare :D (desi cred ca nimeni n-ar incerca asa ceva :D) Nu ai prea inteles cum e cu one time padul. Degeaba incerci sa afli tu prin brute-force mesajul initial pentru ca prin simplul fapt ca s-a folosit o cheie absolut random (cel putin de marimea textului) nu vei putea elabora un algoritm care sa stie ca mesajul initial era "mama are mere" si nu "gigi mere la scoli". Si la exemplele ce le-ai mai dat:cheia de la one time pad nu se foloseste niciodata de 2 ori. In criptarea asimetrica exista posibilitatea (mica, dar exista) ca un anumit algoritm, care desi e considerat sigur, sa aibe chichite care poate nu s-au gasit inca si care sa reduca numarul de calcule necesar spargerii unei chei. |
#36
Posted 28 November 2006 - 22:12
ioman87, on Nov 28 2006, 22:10, said: Si la exemplele ce le-ai mai dat:cheia de la one time pad nu se foloseste niciodata de 2 ori. ce am vrut sa spun in exemplele anterioare este ca daca il bat bine pe :death: :death: X :D si-i fur cheia , pot afla ce mesaj a trimis cu acea cheie. insa la criptarea asimetrica trebuie sa-l prind neaparat pe spion Edited by Garfield, 28 November 2006 - 22:14. |
Anunturi
Bun venit pe Forumul Softpedia!
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users