Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Kilka propozycji szyfrowania danych w pamięci FLASH

autoservice 01 Lut 2010 12:22 8278 100
  • #61 01 Lut 2010 12:22
    atom1477
    Poziom 43  

    mirekk36 napisał:
    Jak to nie tekst? zaręczam ci że wewnątrz tego siedzi tekst

    mirekk36 napisał:
    A zakodowane mogą być bajty o dowolnej wartości.

    Czyli jednak nie tekst.

  • #62 01 Lut 2010 12:24
    Freddie Chopin
    Specjalista - Mikrokontrolery

    To jak tacy jesteście do przodu, to proszę:

    "Ala ma kota" -> "BrlmS5aWlpZUCeE32O31DtsTcw==" Zakodowane AES, 256bitów.

    Aha, to jest ten sam tekst: "JblmS97e3t6rTXipi0jM96Smgg=="

    i jeszcze ten "QLlmS5+fn59CBLEqpdAaf4Nkbg==", ten:"SrlmSx8fHx8a2DyvB8cKA/X8ZA==" oraz ten: "VLlmSzw8PDzAbX61MW782ITpXg=="

    Znacie algorytm, wiecie co jest zakodowane, powodzenia w łamaniu i odkrywaniu klucza. Ciekawe czy wasz algorytm też potrafi dać RÓŻNE wyniki dla identycznych ciągów wyjściowych...

    Zarzucanie komuś "klapek na oczach" przy okazji twierdząc, że najbezpieczniejszy znany obecnie sposób kodowania danych jest gorszy niż coś wymyślonego na kolanie zakrawa na żart...

    4\/3!!

  • #63 01 Lut 2010 12:24
    atom1477
    Poziom 43  

    mirekk36 napisał:
    oczywiście, że zauważyłem że jesteś po mojej stronie a pomimo to coś dopytujesz

    Czy dopytywanie kłuci się z byciem po Twojej stronie?

  • #64 01 Lut 2010 12:36
    mirekk36
    Poziom 42  

    nie - no napisałem tylko, że za pomocą tego mojego algorytmu można zakodować dowolne dane binarne. Ale w tym przypadku zakodowałem najzwyklejszy tekst - czyli znaki alfanumeryczne ;)

    nic się nie kłóci ;) a znając twoje podejście - to zaczynam się obawiać , że jeszcze to rozkodujesz . Chodziło mi tylko o to, że dopytujesz czyli w przeciwieństwie do mega-dekryptologów masz zacięcie aby cokolwiek próbować a nie tylko przechwalać się wujkiem z uczelni

    Dodano po 7 [minuty]:

    Freddie Chopin napisał:
    To jak tacy jesteście do przodu, to proszę:

    "Ala ma kota" -> "BrlmS5aWlpZUCeE32O31DtsTcw==" Zakodowane AES, 256bitów.

    Aha, to jest ten sam tekst: "JblmS97e3t6rTXipi0jM96Smgg=="

    i jeszcze ten "QLlmS5+fn59CBLEqpdAaf4Nkbg==", ten:"SrlmSx8fHx8a2DyvB8cKA/X8ZA==" oraz ten: "VLlmSzw8PDzAbX61MW782ITpXg=="

    Znacie algorytm, wiecie co jest zakodowane, powodzenia w łamaniu i odkrywaniu klucza. Ciekawe czy wasz algorytm też potrafi dać RÓŻNE wyniki dla identycznych ciągów wyjściowych...


    po pierwsze to pokazałem że ten sam algorytm (mój algorytm) potrafi dawać RÓŻNE wyniki dla identycznych ciągów

    po drugie - to dlaczego odpowiadasz pytaniem na pytanie - zamiast jak już to próbować złamać tak prymitywny szyfr własnej roboty? czy ja albo ktoś tu mówił że AES jest łatwy do złamania ???? sorry ale to jakieś dziwne podejście


    Freddie Chopin napisał:

    Zarzucanie komuś "klapek na oczach" przy okazji twierdząc, że najbezpieczniejszy znany obecnie sposób kodowania danych jest gorszy niż coś wymyślonego na kolanie zakrawa na żart...


    no widzisz - klapki na oczach masz - bo nadal nie rozumiesz, że ja nigdy tu nie zarzucałem iż AES jest choćby odrobinę gorszy od wymyślonego na kolanie - a ty znowu to samo. Ile razy jeszcze będzie trzeba ci napisać że to nie o to chodzi ???

    To że ty uważasz iż nigdy ale to nigdy nie opłaca się użyć własnego sposobu kodowania to całkiem inna sprawa i to dobrze rozumiem. Ot po prostu masz takie przekonanie. Szanuję to. Ale moje zdanie jest inne (nie tylko moje) - a zdanie to polega na tym, że niektórzy uważają iż własne algorytmy kodowania wcale nie są gorsze w niektórych przypadkach szczególnie gdy nie udostępni się samych algorytmów ;) ............... A TO NIE OZNACZA ŻE SĄ LEPSZE LUB GORSZE OD TWOJEGO UKOCHANEGO AES'a

  • #65 01 Lut 2010 13:01
    Freddie Chopin
    Specjalista - Mikrokontrolery

    mirekk36 napisał:
    po drugie - to dlaczego odpowiadasz pytaniem na pytanie - zamiast jak już to próbować złamać tak prymitywny szyfr własnej roboty? czy ja albo ktoś tu mówił że AES jest łatwy do złamania ???? sorry ale to jakieś dziwne podejście

    Ja mam dziwne podejście? Nie znam się na kryptografii więc - w przeciwieństwie do was - nigdy nie powiem, że coś co sam wymyśliłem w 5 minut będzie lepsze od dowolnego algorytmu szyfrowania wymyślonego w ciągu ostatniego wieku. Po prostu - nie znam się, więc zamiast twierdzić, że mam super pomysł, bo zrobię XOR, swap, zrotuje, a klucz zależy od adresu... Zrozum to, że JEDYNĄ siłą waszego algorytmu jest to, że jest nieznany. Siłą AESa jest to, że - korzystając z wiedzy "na dziś" - nie uda się nikomu złamać tego kodowania w ciągu jednego życia.


    Cytat:
    no widzisz - klapki na oczach masz - bo nadal nie rozumiesz, że ja nigdy tu nie zarzucałem iż AES jest choćby odrobinę gorszy od wymyślonego na kolanie - a ty znowu to samo. Ile razy jeszcze będzie trzeba ci napisać że to nie o to chodzi ???

    Błagam... Ta dyskusja jest ŻAŁOSNA! Ja mam klapki na oczach, bo proponuję zamiast odwalania chałtury (przy okazji twierdząc, że jest nie do złamania, bo ktoś kto się na tym nie zna nie złamie tego w 5 minut) zastosowanie czegoś sprawdzonego i pewnego?

    Cytat:
    To że ty uważasz iż nigdy ale to nigdy nie opłaca się użyć własnego sposobu kodowania to całkiem inna sprawa i to dobrze rozumiem. Ot po prostu masz takie przekonanie. Szanuję to. Ale moje zdanie jest inne (nie tylko moje) - a zdanie to polega na tym, że niektórzy uważają iż własne algorytmy kodowania wcale nie są gorsze w niektórych przypadkach szczególnie gdy nie udostępni się samych algorytmów ;) ............... A TO NIE OZNACZA ŻE SĄ LEPSZE LUB GORSZE OD TWOJEGO UKOCHANEGO AES'a

    Ależ są! Powtórzę to jeszcze raz - JEDYNĄ zaletą waszego algorytmu jest to, że jest nieznany. Gdybyście tylko go udostępnili to klucz i oryginalna wiadomość jest kwestią chwili. AES - choć "sposób" jest znany od dawna, jest po prostu nie do złamania w rzeczywistej sytuacji.

    I teraz - jakie są zalety waszego NIESPRAWDZONEGO, NIEPEWNEGO i NIEBEZPIECZNEGO szyfrowania, skoro AES jest dostępny "od ręki", za darmo i w dowolnym języku na dowolną platformę? Dłużej zajmie mi wymyślanie własnego algorytmu niż znalezienie implementacji AES...

    Innymi słowy - jak można mówić o "klapkach" jeśli nie macie ŻADNEGO argumentu przeciwko AESowi?

    4\/3!!

  • #66 01 Lut 2010 13:12
    mirekk36
    Poziom 42  

    Freddie Chopin napisał:

    Innymi słowy - jak można mówić o "klapkach" jeśli nie macie ŻADNEGO argumentu przeciwko AESowi?


    hyhyhyhy ty jesteś nieugięty ;) ...... ja nie mam nic! żadnego nawet najmniejszego argumentu przeciwko AES'owi ;) wprost przeciwnie uważam , że jest bardzo dobry.

    Może to choć na chwilę spowoduje twoją konsternację i próbę zrozumienia istoty tego durnego sporu. To, że ty jak mówisz nie znasz się albo nawet nie chcesz się wysilić na jakąkolwiek własną postać szyfrowania nie oznacza, że inni tego nie lubią czy nie potrafią robić. Zresztą gdyby wszyscy byli tak jak ty - to wyobraź sobie, że chyba nigdy by nie powstał żaden algorytm szyfrowania poza tym jednym pierwszym ;)

  • #67 01 Lut 2010 13:47
    Freddie Chopin
    Specjalista - Mikrokontrolery

    Jednak nie będzie konsternacji, tak samo jak nie ma jej u was...

    Skoro nie masz ŻADNEGO argumentu przeciwko AES, a do tego uważasz, że jest bardzo dobry, to czemu po prostu go nie zastosować, skoro w temacie pojawiło się conajmniej kilka linków z przykładem DZIAŁAJĄCEGO na AVR kodu, a żaden przykład h4x0rskiej metody nie pojawi się tu nigdy (bo wtedy traciłaby cała wartość). Jaki więc sens ma opieranie się "wyciąganiu armaty na wróbla" skoro tak naprawdę jest dokładnie odwrotnie, bo ilość pracy wymaganej na wdrożenie waszych wymysłów będzie większa niż ta wymagana do zastosowania gotowego kodu AESa?

    Chyba czegoś nie rozumiem - skoro AES jest dobry, to po co w ogóle używać czegoś innego, jeśli nie ma to żadnych zalet? Czy używanie AVRa nie podpadnie pod tą samą kategorię? Przecież do większości projektów wystarczyłoby wam '51 albo 4004 albo układ na bramkach i analogówce, więc po co cudować i pakować wszędzie AVRy - taki "własny układzik" będzie tańszy (bzdura), szybszy (bzdura) i powstanie szybciej (bzdura) - podobnie jak wasze argumenty za h4x0rskimi XORami, które są "prostsze", "nie do złamania" i "łatwiejsze w implementacji".

    Czemu zamiast ręcznie robić stabilizator z tranzystorów i diod każdy z nas pakuje gotowy układ scalony i koniec? Czemu więc zamiast "zapakować gotowy algorytm szyfrowania" każdy z was woli cudować?

    Powtórzę raz jeszcze - bezpieczeństwo waszych wymysłów polega TYLKO na tym, że nie znany jest algorytm. Akurat dziś była u nas wizyta kolesi z firmy zajmującej się montażem kontraktowym i mówili, że wydobycie kodu z zabezpieczonego procka to kilkaset - kilka tysięcy dolarów w Chinach i cały wasz tajny algorytm leży przed chętnymi na tacy...

    Nie wiem więc jak można oskarżać mnie o "klapki na oczach" skoro sugeruję po prostu prostsze i lepsze rozwiązanie, które pasuje idealnie do projektu...

    4\/3!!

  • #68 01 Lut 2010 14:12
    mirekk36
    Poziom 42  

    Freddie Chopin napisał:

    Powtórzę raz jeszcze - bezpieczeństwo waszych wymysłów polega TYLKO na tym, że nie znany jest algorytm. Akurat dziś była u nas wizyta kolesi z firmy zajmującej się montażem kontraktowym i mówili, że wydobycie kodu z zabezpieczonego procka to kilkaset - kilka tysięcy dolarów w Chinach i cały wasz tajny algorytm leży przed chętnymi na tacy...

    Nie wiem więc jak można oskarżać mnie o "klapki na oczach" skoro sugeruję po prostu prostsze i lepsze rozwiązanie, które pasuje idealnie do projektu...


    No widzisz - sam także przyznajesz, że jednak te nazwijmy to już umownie "nasze" algorytmy mają jednak jakąś jedną mocną stronę. Tak więc panie kolego - sposoby szyfrowania są bardzo różne. I po to wymyślono takie algorytmy jak AES i podobne, żeby udostępnić technologię każdemu, kto nawet nie ma najmniejszego pojęcia o sposobach szyfrowania albo dla kogoś (jak ty) kto nawet nie lubi sam tego robić. I tylko dlatego postawiono na rozwiązania gdzie pomimo udostępnienia algorytmu - nadal będzie taki sposób bezpieczny.

    Zapewniam cię, że są o wiele prostsze implementacje algorytmów pisanych "na kolanie" z którymi twoi chińczycy będą męczyć równie długo co w innych przypadkach aby je odkodować. A ja robiąc je nie będę nikomu udostępniał algorytmu dla jakiegoś tam przekonania i po ptakach.

    Tak więc z czysto realnego punktu widzenia wkurza cię chyba tylko to (tzn tak się domyślam), że chińczycy równie długo próbowaliby złamać taki "nasz" algorytm co samego AES'a. Więc nawet gdyby mieli go łamać troszkę szybciej niż AES'a to po co ten spór? teraz będziemy się przekomarzać jak to szybko chińczycy są w stanie złamać "nasz" nalgorytm w porównaniu do AES'a ? - bzdura

    Tym bardziej, że nikt nie wyda kilkuset tysięcy dolarów czy nawet kilku tysięcy dolarów żeby się przekonać, że jakieś tam urządzonko stworzone przez Kowalskiego z Polski można rozszyfrować - skoro zysk z tej całej deszyfracji będzie po prostu śmieszny. Oczywiście mi jako Kowalskiemu może się wydawać, że urządzonko sprzeda się za kilkaset tysięcy dolarów .... ale dokąd nie osiągnie choćby 1/1000 takiej sprzedaży to co za różnica jaki ja algorytm zastosuję hmmm?

    Reasumując - każdy wybierze rozwiązanie jakie mu pasuje - i jeśli uzna, że wystarczy jakiś prosty dla niego sposób szyfrowania bo się choć troszkę na tym zna to dobrze. Tak jak nie narzucisz nikomu żeby zamiast procesorów AVR stosowali ARM'y.

  • #69 01 Lut 2010 14:13
    atom1477
    Poziom 43  

    Freddie Chopin napisał:
    Zrozum to, że JEDYNĄ siłą waszego algorytmu jest to, że jest nieznany.

    I przynajmniej ja od samego początku próbowałem to pokazać. Tylko to.

    Było coś o tym że XOR jest kiepski bo można go złamać jakąś autokeralacją czy czymś tam. No robra, ja też się nie znam. Ale jak nie wiemy czego szukamy to co z czym korelować?
    Dlaczego AES jest taki dobry? Bo koduje się nim często dane które są przewidywalne. Np. ramki w sieciach WiFi. Są tam jakieś fragmenty które będą się powtarzały albo będą opisane jakąś zależnością. Na przykład numer ramki który co raz zwiększa się o jeden.
    Tutaj jest co z czym korelować.
    Dodatkowo, ten sam klucz jest wykorzystywane przez bardzo długi czas.
    AES niby taki silny.
    Więc z Freddiem Chopinem też się mogę zgodzić że AES będzie lepszy. Ale w tym przypadku z WiFi. Ale twierdzenie że AES jest najlepszy „bo tak” też jest bez sensu. No sory.
    Ale w przypadku kodowania szumu, oraz przy założeniu że sposób zmodyfikowania XORa będzie nieznany, obydwa systemy kodowania będą moim zdaniem porównywalnie dobre. Tutaj nie ma czego z czym korelować. Danych jest mało. I będziemy mieli tylko jedną wersję danych zaszyfrowanych. Więc nie będzie można porównać tych samych danych z tymi samymi danymi zaszyfrowanymi tym samym algorytmem.
    Tutaj kodowany ma być niby text, ale na przykład jak wykorzystywane jest zwykłe ASCII bez polskich znaków, czyli wartości są od 0 do 127, to można na najstarszym bicie dodać szum. Po rozszyfrowaniu tego, a przed wysłaniem tego na LCD, trzeba po prostu kasować najstarszy bit i text na LCD będzie poprawny.
    Ale same dane zaszyfrowane już textem nie będą.
    Więc naprawdę nie rozumiem w czym XOR miał by być gorszy?

  • #70 01 Lut 2010 14:16
    tmf
    Moderator Mikrokontrolery Projektowanie

    Freddie, daj spokoj, czlowiekowi, ktory w zyciu nie wzial ksiazki poswieconej tej tematyce do reki, a prezentuje tu chlopskie madrosci bo mu sie cos wydaje i tak nic nie wytlumaczysz. Juz proponowalem mu, zeby swoje genialnosci zaprezentowal na jakiejs grupie poswieconej problematyce kryptografii, mielibysmy ubaw jak by go zjechali.
    Ale zeby nie bylo, mirek, rozszyfruje twoj szyfrogram, pisales, ze sporo zaplacisz. Proponuje 200tys. zl, spisujemy notarialna umowe, w ciagu 2 tyg. dostajesz rozwiazanie. Oczywiscie kilkunastoznakowy szyfrogram nie wchodzi w gre, pytajacy uzywa zewnetrznej pamieci, wiec proponuje zebys zakodowal swoim algorytmem tekst o dl. 20-30kB.
    Wchodzisz?

  • #71 01 Lut 2010 14:16
    atom1477
    Poziom 43  

    Freddie Chopin napisał:
    Powtórzę raz jeszcze - bezpieczeństwo waszych wymysłów polega TYLKO na tym, że nie znany jest algorytm. Akurat dziś była u nas wizyta kolesi z firmy zajmującej się montażem kontraktowym i mówili, że wydobycie kodu z zabezpieczonego procka to kilkaset - kilka tysięcy dolarów w Chinach i cały wasz tajny algorytm leży przed chętnymi na tacy...

    A w Twoim przypadku nie? W Twoim przypadku jeszcze bardziej leży na tacy, bo u nas trzeba będzie wydobyć cały algorytm, a u Ciebie tylko klucz. Algorytm będzie przecież znany to to będzie AES.

  • #72 01 Lut 2010 14:17
    Freddie Chopin
    Specjalista - Mikrokontrolery

    atom1477 napisał:
    Było coś o tym że XOR jest kiepski bo można go złamać jakąś autokeralacją czy czymś tam. No robra, ja też się nie znam. Ale jak nie wiemy czego szukamy to co z czym korelować?

    http://stackoverflow.com/questions/1135186/whats-wrong-with-xor-encryption

    4\/3!!

  • #73 01 Lut 2010 14:18
    mirekk36
    Poziom 42  

    atom1477 --> Otóż to - czyli gdybym ja podał np jaki tekst kryją te moje zaszyfrowane wyżej ciągi znaków - to już byłoby to jakimś ułatwieniem dla chińczyków. A tak? szukaj wiatru w polu panie chińczyk a też może ci nie starczyć nawet 3 żyć na rozkodowanie. ;)

  • #74 01 Lut 2010 14:18
    atom1477
    Poziom 43  

    Od razu mówię. Tez nie mam nic przeciwko AESowi. Ale to nie powód żeby od razu mówić że XOR to najgorsza rzecz na świecie.

  • #75 01 Lut 2010 14:24
    mirekk36
    Poziom 42  

    atom1477 napisał:
    Ale to nie powód żeby od razu mówić że XOR to najgorsza rzecz na świecie.


    Tylko powiedzmy od razu, że nie chodzi nam chyba o jakieś proste XORowanie nawet za pomocą jakiegoś klucza znanej długości. Ale także o wprowadzenie kilku fiuczersów dodatkowych o jakich np wspominał wyżej atom czy autor całego wątku. Co wcale nie musi być skomplikowane w kodzie. Bo to co jest napisane w linku który podał Freddie Chopin - to oczywista oczywistość ;) .... tylko że trzeba sobie z tego zdawać sprawę.

  • #76 01 Lut 2010 14:39
    atom1477
    Poziom 43  

    mirekk36 napisał:
    Tylko powiedzmy od razu, że nie chodzi nam chyba o jakieś proste XORowanie nawet za pomocą jakiegoś klucza znanej długości. Ale także o wprowadzenie kilku fiuczersów dodatkowych o jakich np wspominał wyżej atom czy autor całego wątku.

    No oczywiście tak.

    No i w końcu rozumiem. Xor będzie łatwy do zhakowania przy prostych ciągach zaszyfrowanych.
    Ale tutaj one nie muszą być proste.
    Więc antuargument do tego co podał Freddie Chopin.
    U nas nie będzie ciągów spacji, nie będzie ciągów zer ani też ciągów dowolnych innych znaków. Będzie totalny szum bo najstarszy bit w "texcie" będzie miał losową wartość.
    Czyli ten sposób zhakowania XORa nie przejdzie.

  • #77 01 Lut 2010 14:51
    tmf
    Moderator Mikrokontrolery Projektowanie

    Atom, kazdy sensowny ciag bajtow wykazuje autokorelacje. Nie ma innej mozliwiosci. W realnym zbiorze danych zawsze sa ciagi powtarzalne, jest jakas struktura, ktora powoduje, ze wszelkie XOR i pochodne sa banalne do zlamania. Z kolei w przypadku czegos bardziej skaplikowanego trzeba najpierw dokonac matematycznej analizy metody, zeby udowodnic, ze jest lepsza niz jakas inna. Zaden z was (ani ja) nie mamy doswiadczenia i wiedzy, zeby to zrobic, wiec jakikolwiek algorytm wymyslimy tylko przez przypadek (dosyc nieprawdopodobny) moze sie okazac lepszy niz ktoras z uznanych metod szyfrowania. Mniej wiecej cos takiego znajdziesz w poczatkowym rozdziale kazdej ksiazki poswieconej tej tematyce. Zeby tu nie medrkowac proponuje przeniesc temat na jakas grupe poswiecona tej problematyce, to dostaniecie fachowe odpowiedzi dlaczego jestescie w bledzie.
    Mirek - odpusciles zaklad? Czyzbys nie ufal swojej metodzie szyfrowania? Czekam.

  • #78 01 Lut 2010 15:00
    Freddie Chopin
    Specjalista - Mikrokontrolery

    atom1477 napisał:
    A w Twoim przypadku nie? W Twoim przypadku jeszcze bardziej leży na tacy, bo u nas trzeba będzie wydobyć cały algorytm, a u Ciebie tylko klucz. Algorytm będzie przecież znany to to będzie AES.

    W którym miejscu zobaczysz po dezassemblacji, że to AES?

    4\/3!!

  • #79 01 Lut 2010 15:09
    Balu
    Poziom 38  

    Co Ty chcesz deassemblować?
    Binarke z zew. flasha?

  • #80 01 Lut 2010 15:18
    atom1477
    Poziom 43  

    Freddie Chopin: A w którym miejscu zobaczysz po dezassemblacji w moim kodzie że to jest XOR obudowany mixowaniem adresu, szumem na najstarszym bicie i czymś tam jeszcze?
    Jak ktoś to zhakuje to naprawdę czy to AES czy XOR to nie ma to żadnego znaczenia. Jak zhakuje procesor to i tak zdekoduje dane, nawet bez dochodzenia czy to AES czy XOR.
    O to się nie kłóćmy, założenie jest takie że proca nikt nie będzie hakował.

  • #81 01 Lut 2010 15:24
    Freddie Chopin
    Specjalista - Mikrokontrolery
  • #82 01 Lut 2010 15:31
    atom1477
    Poziom 43  

    Ale w takim razie i AES nie pomoże. Dlatego albo zakładamy że tego nie zrobi, ale nie ma się co dalej kłócić. A ja jednak bym się chciał pokłócić ;)

    Co do autokorelacji. No nie wiem. Może i faktycznie jest autokorelacja i XOR wymięknie. Ale mi chodzi raczej o własny algorytm a nie konkretnie o XORa.
    Jeżeli XOR wymięka, to mogę wymyślić inny algorytm ;)
    Ale w takim wypadku raczej odpuszczam.
    Bo tak jak pisałem, nie mam nic przeciwko AESowi.
    Jeżeli miał bym w tym swój cel, to wymyślił bym może jakiś algorytm. Ale nie w 5 minut i nie na kolanie. Najpierw bym się w tym podszkolił.
    A tak, dla samego kłócenia się, to odpuszczam.

    EDIT. A po tym poznam że to AES, że chciałeś wykorzystać bibliotekę dostarczoną przez ATMELa ;) Jak byś zamotał kod to było by ciężej. Ale jak skorzystasz z gotowca to od razu będzie widać że to AES.

  • #83 02 Lut 2010 15:26
    mirekk36
    Poziom 42  

    No dobrze a jeśli podam dokładnie tekst jaki jest zaszyfrowany, żeby ułatwić odszyfrowanie, czyli tekst poniżej

    ala ma kota----------10 kresek-----5 kresek---3 kreski

    oraz ze 2 ciągi znaków po zakodowaniu:

    X9p+3u/ZGl1t+Qs0x3OwSIVX83aQY2gAsHjVtJ24xw74Gap3021Dv4dpdYbeaTc26OVC73b8/RLJa

    i kolejny:

    07dEY4Jshc8NLeZ/XsK1AviNXT9iKmnnmVQlfM9RRhlFJ7EtGyMIsVxsc6Ob/dwZoa/PTA3vcgMHG

    może być jeszcze kolejny - ale cały czas zawierający to samo:

    6a3Nab8Ffy7kE1xNLLCBI0W3VOMv3m1SUUpn9MbLLx2EM/f5qiQOqifU1PD1CEa3zOxzJFtqfyKFX

    chciałem dać spacje zamiast tych kresek ale one by się tu nie wyświetliły w takich ilościach (te kreski zamiast spacji mają służyć do jeszcze większego ułatwienia)

    to może łatwiej będzie to komuś złamać ???? nie mówię, że to niemożliwe ale chodzi o to, żeby osoby, które piszą że takie chałupnictwo można w 5 sekund rozszyfrować - to może jednak ktoś spróbuje?

  • #84 02 Lut 2010 17:06
    atom1477
    Poziom 43  

    tmf chciał. Ale musiał byś mieć 200tyś zł do wydania (bo na pewno byś je musiał wydać ;p)

    Dodano po 3 [minuty]:

    Chm, Chociaż nie. Bo niby na czym ma polegać rozszyfrowanie? Na podaniu algorytmu? Ich jest nieskończenie wiele (nieskończenie wiele algorytmów ta taki sam wynik kodowania).

  • #85 02 Lut 2010 17:18
    autoservice
    Poziom 20  

    No dobrze, skoro takich algorytmów jest nieskończenie wiele to niech ktoś znajdzie choćby jeden! I całe szyfrowanie legnie w gruzach. Było zadanie, zaszyfrować tekst własnym algorytmem żeby nikt nie mógł odczytać, jeśli ktoś znajdzie choćby jeden już nie wymagamy kilku, ale tylko jeden! algorytm na odszyfrowanie całości tekstu to wygra :) No przecież to takie proste, a nie wiadomo nawet od czego zacząć ;) To jest właśnie siła własnego algorytmu, wszystkie inne jawne algorytmy szyfrowania są jawne! Przedstawione krok po kroku co robią. Co to za szyfrowanie z przepisem podanym na tacy? To po co szyfrować tym algorytmem skoro jest jawnie podany jaki jest, co to jest, co robi, na jakiej ilości danych, z czym to się je itd. ;)
    Pzdr.

  • #86 02 Lut 2010 17:47
    atom1477
    Poziom 43  

    Proszę bardzo:

    Code:
    If text = "ala ma kota----------10 kresek-----5 kresek---3 kreski" and linia = 1 Then
    
      Return „X9p+3u/ZGl1t+Qs0x3OwSIVX83aQY2gAsHjVtJ24xw74Gap3021Dv4dpdYbeaTc26OVC73b8/RLJa„
    End If

    If text = "ala ma kota----------10 kresek-----5 kresek---3 kreski" and linia = 2 Then
      Return „07dEY4Jshc8NLeZ/XsK1AviNXT9iKmnnmVQlfM9RRhlFJ7EtGyMIsVxsc6Ob/dwZoa/PTA3vcgMHG„
    End If

    If text = "ala ma kota----------10 kresek-----5 kresek---3 kreski" and linia = 3 Then
      Return „6a3Nab8Ffy7kE1xNLLCBI0W3VOMv3m1SUUpn9MbLLx2EM/f5qiQOqifU1PD1CEa3zOxzJFtqfyKFX„
    End If


    To jest jeden a z algorytmów który taki text zakoduje w taki sposób.

    Chyba znowu nie zrozumieliście o co mi chodziło skoro mirekk36 dał tylko 3 wersje zakodowanych danych i chciał żeby to rozkodować (nie mówiąc co to znaczy „rozkodować”) a autoservice chciał tylko jeden algorytm który to realizuje ;)
    Żeby nie być gołosłownym: algorytm rozkodowyjący:
    Code:

    If szyfr = "X9p+3u/ZGl1t+Qs0x3OwSIVX83aQY2gAsHjVtJ24xw74Gap3021Dv4dpdYbeaTc26OVC73b8/RLJa" and linia = 1 Then
      Return "ala ma kota----------10 kresek-----5 kresek---3 kreski"
    End If

    If szyfr = "07dEY4Jshc8NLeZ/XsK1AviNXT9iKmnnmVQlfM9RRhlFJ7EtGyMIsVxsc6Ob/dwZoa/PTA3vcgMHG" and linia = 2 Then
      Return "ala ma kota----------10 kresek-----5 kresek---3 kreski"
    End If

    If szyfr = "6a3Nab8Ffy7kE1xNLLCBI0W3VOMv3m1SUUpn9MbLLx2EM/f5qiQOqifU1PD1CEa3zOxzJFtqfyKFX" and linia = 3 Then
      Return "ala ma kota----------10 kresek-----5 kresek---3 kreski"
    End If


    ;)

    Dodano po 4 [minuty]:

    Nie chodzi o to żeby podać 3 linijki danych i spytać jak to zostało zakodowane, bo mogło być zakodowane dowolnie! Przykład macie powyżej.

    Zróbcie taki konkurs: Podajcie 100kB jednych danych. Podajcie 100kB zaszyfrowanych tych jednych danych.
    I jeszcze raz 100kB zaszyfrowanych danych ale innych. I konkurs niech polega na rozszyfrowaniu tych drugich 100kB.

    I tym razem już nie będę brał udziału w tym konkursie ;p

  • #87 02 Lut 2010 18:18
    mirekk36
    Poziom 42  

    atom1477 --> wygrałeś ;) ;) ;) no proszę jak pięknie rozkodowane i to jeszcze w Bascomie hyhyhyhy

    ok przygotuj kilka walizek na kasę i dawaj do mnie po nagrodę ;)

    A tak na poważnie to właśnie ---> najpierw wszyscy tak krzyczą jakie to niebezpieczne, jak to łatwo odkodować i to niedrogo a tu proszę, później tylko teksty, że AES lepszy. Ja nie mówię że gorszy czy lepszy. Jest po prostu inny i do innych celów ;) ..... a tymczasem miny rzedną okazuje się że już nikt nie ma wujka kryptologa na uczelni co może to zrobi a tmf nagle okazuje się że to zrobi ale za 200 tys ;) a dalsze przekomarzanie się jak dziecko że i za 200 tys by tego nie zrobił nie ma sensu

  • #88 02 Lut 2010 19:17
    tmf
    Moderator Mikrokontrolery Projektowanie

    Mirek, sam napisales, ze za rozkodowanie oferujesz sporo kasy, jesli myslales o sredniej krajowej to przykro mi.
    Pytajacy ocenia wartosc swoich danych na kilkaset tys. zl, a ty mu proponujesz rozwiazanie, za ktore sam nie jestes w stanie wylozyc zaledwie 200tys. Wiec jak to jest? Tak nisko wyceniasz swoj algorytm czy po prostu nie masz jaj?
    Rozkodowanie tego pochloneloby zapewnie mniej niz 10% tej sumy, ale nie chcie mi sie tylka ruszac dla czegos co zrobie po kosztach, tym bardziej, ze sie nie zajmuje kryptografia.
    Pomijam juz absurdalnosc takich zabezpieczen na procesorze, z ktorego wsad mozna wyciagnac za kilkaset $ (tu sa do dyspozycji komercyjne firmy oferujace takie uslugi).

  • #89 02 Lut 2010 19:25
    Balu
    Poziom 38  

    Za przeproszeniem ale pier****lenie w tym wątku nastąpiło:)

    Kto za kilkaset $$ jest w stanie odczytać do HEXa wsad?
    tmf, jak się tak spinasz wystaw na "swoją grupę" to co podał mirekk36 zobaczymy czy faktycznie tak się spinają i jest to takie proste.
    Pytający jeśli dobrze pamiętam pisał o kilku miesiącach pracy ale nie pisał o setkach tysięcy złotych. Nikt sensowny mając w planach taką kasę nie pytałby się o cokolwiek na ogólnodostępnym forum.

    Uważam osobiście zadanie Mirekk36 za świetne podsumowanie całej rozmowy. I wszelkie dalsze dyskusje są bezcelowe. Autor napisał że ma swój algorytm nie pisał że nie zawiera AESa ani nie pisał że zawiera.
    Moje zdanie ktoś powinien zamknąć ten wątek i posprzątać z wycieczek osobistych.

    B.R. Lukasz.

  • #90 02 Lut 2010 19:31
    Tomkiewicz
    Poziom 13  

    @tmf: na wyciągnięcie wsadu AES też jest narażony (w końcu klucz też trzeba gdzieś trzymać). Można by było pomyśleć o jakimś TPM, ale wydaje mi się to bezcelowe, skoro utknęliśmy tu, gdzie utknęliśmy.

    @Balu: sugeruję uważniej przejrzeć temat, pytający wyraźnie oszacował wartość danych na taką kwotę, o jakiej piszesz.