logo elektroda
logo elektroda
X
logo elektroda
REKLAMA
REKLAMA
Adblock/uBlockOrigin/AdGuard mogą powodować znikanie niektórych postów z powodu nowej reguły.

Jakie programy do deszyfrowania tekstu w Delphi polecacie?

mirekk36 11 Lis 2007 21:06 16562 28
REKLAMA
  • #1 4471047
    mirekk36
    Poziom 42  
    Posty: 9195
    Pomógł: 964
    Ocena: 2289
    Witam,

    sorry za taki może troszkę dziwny temat ale jestem zielony jeśli chodzi o techniki i algorytmy służące do deszyfracji.

    mam pytanie czy ktoś może mi podpowiedzieć jakieś stronki bo jakoś sam nie mogę nic dobrego znaleźć, albo dać znać czy są jakieś chociaż ogólnodostępne programy, które podejmują się prób deszyfracji jakiejś zakodowanej wiadomości?

    ... mój problem polega na tym, że zrobiłem sobie w Delphi jakąś procedurkę do kodowania stringów (tekstu) .... i teraz mocno zastanawiam się na ile jest taka moja zakodowana wiadomość łatwa do złamania???? pytam bo są ludzie, którzy twierdzą że taki jakiś szczególnie własnej roboty zaszyfrowany tekst to odszyfruje byle jaki deszyfrator .... hmmm tylko ja nie mogę jakoś nadziać się w necie na takie w ogóle deszyfratory. Nie twierdzę, że zrobiłem coś czego nie złamią jakieś tajemnicze wielkie komputery w pentagonie - ale czy spotkaliście takie programiki, które coś takiego próbują robić???

    załóżmy że mamy zakodowany tekst i po zakodowaniu posiada on 160 jakichś tam przypadkowych znaków ASCII. Nie mamy więcej informacji czym on jest zaszyfrowany, jakim algorytmem, czy jest jakiś klucz lub klucze? a jeśli są klucze to ilo-bitowe?

    .... czy można coś takiego tak wprost odszyfrować - takimi jakimiś programikami?

    z góry dziękuję za jakiekolwiek informacje odnośnie moich zapytań

    pozdrówka
  • REKLAMA
  • #2 4473178
    piotrkopec
    Poziom 17  
    Posty: 189
    Pomógł: 24
    Ocena: 2
    Również nie mam bladego pojęcia o szyfrowaniu i deszyfrowaniu ale napiszę co mi się wydaje ;)A tyle że jedną wiadomość prawdopodobnie można tak zaszyfrować że nikt jej nie odszyfruje( nie mówię o kompletnej dezintegracji treści). Tzn, jeżeli można byłoby przypuszczać że wartość treści znacznie przewyższa koszty pracy nad rozszyfrowaniem to pewno znalazłby się ktoś chętny( coś jak szukanie skarbu).
    A jeżeli ktoś się na tym zna i potrafiłby przewidzieć choć kilka kroków z Twojego toku myślenia podczas szyfrowania, to może pentagońskie rachunki za prąd nie byłyby bardzo wysokie.
    Czy zbadałeś w jakim stopniu te 160 ascii są przypadkowe?
    Jedna wiadomość to może za mało. Ale już sto takich wiadomości a nie daj Boże jakiś wyciek orginału to byłby prawdopodobnie koniec tajności.
    Ale tak tylko gdybam i pozdrawiam :)
  • #3 4473492
    mirekk36
    Poziom 42  
    Posty: 9195
    Pomógł: 964
    Ocena: 2289
    piotrkopec -> oczywiście że masz rację, iżtakiego kodu może się poprostu nikomu nie opłacać łamać w jakikolwiek sposób i to może być często najlepszym zabezpieczeniem ;) .... jednak bywa też tak, że jeśli już go tworzymy to przyświweca nam myśl że może on się (taki sposób szyfrowania) rozprzestrzenić na tyle i być użyteczny w ciekawych programach iż zacznie być dla niektórych opłacalne aby przynajmniej próbować go łamać ....

    ... i dlatego moje pytanie ... bo po pierwsze czy warto samemu tworzyć takie kody bo one są nawet bez tych pentagońskich maszynek do "rozwalenia" w przysłowiowe 5 min za pomocą jakiegoś programiku z netu - czy też to są tylko plotki o takich programiakch co to "wszystko" rozszyfrowują ;)

    ... po drugie - gdyby się okazało że są takie programiki a poprostu moja wiedza na ten temat była za mała - to wtedy może próbować - kodować w oparciu o jakieś znane sposoby i algorytmy kodowania tylko z długimi kluczami itp

    ... dodatkowym dla mnie problemem jest to, że ja potrzebuję kodować niewielkie ilości tekstu np te 160znaków ale w taki sposób aby po zakodowaniu nie zrobiło się nagle z tego nawet o 50% więcej znaków szyfrogramu..... i stąd pytanie do ew speców od takich szyfrów itp czy to tylko zabawa i lepiej sobie to samemu odpuścić ze względu na łatwość odszyfrowania itd

    .... z drugiej strony jak usłyszałem od jakiegoś znajomego, że on jest na 100% pewien i nawet gdzieś widział takie programy w necie tylko teraz nie wie gdzie - ale wie że są i działają tak, że wrzuca się do nich dowolną sieczkę znaków i jeśli coś jest w tym zakodowane to po odpowiedniej ilości przebiegów - wyłoni się z tej sieczki tekst zrozumiały dla człowieka ;) i koniec! .... hyhyhy tylko co będzie jak ja zamiast tekstu wstawię tam np jakieś numery seryjne silnika auta itp to skąd niby ten cudowny program będzie wiedział że wyłonił się jakiś zrozumiały tekst? w jakim języku? - gdy napiszę np coś po hiszpańsku itp itp

    ... no ale to może też tak być, że to ja czegoś nie wiem i dlatego pytam

    ponżej podaję kilka przykładów takiego mojego kodowania, może kogoś skusi aby coś z tym zrobić i dojść jak to jest zakodowane dla ułatwienia podaję krótkie zdanie przed zakodowaniem, oraz kilka razy powtórzony wygląd tego samego zdania po zakodowaniu aby było widać, że każdy przebieg kodowania jest różny:

    zdanie do zakodowania:
    Cytat:
    elektroda to fajny portal


    a poniżej kilka form tegoż zdania po zakodowaniu:
    Cytat:
    1). 70UtFVER5sKSpyBnFb0RfQcsCWEXjLO/+O4mF7gjHc+MHU7QC7
    2). 5zMn2r2iH8azBxAkF2mZ3zQVQlkM/vdYLkoAHjgJh3tYo20EB1
    3). 0xMbxJUs2UlzDwYTtdEEvOtjvHCydQXAIHQS6wXLAf7H8FZrC8
    4). 320CK25WaQirSAUWfiP6akyzkGhtHSRqYEt5aEY6cxuhLOT8A7
  • Pomocny post
    #4 4474113
    And!
    Admin grupy Projektowanie
    Posty: 9058
    Pomógł: 175
    Ocena: 783
    Podobne zmagania:
    https://www.elektroda.pl/rtvforum/viewtopic.php?p=4214667#4214667
    Nie istnieje program który rozszyfruje dowolnie zaszyfrowane dane.

    Szkopuł w tym aby szyfr był trudny do złamania (czasowo) nawet przy pełnej specyfikacji algorytmu.

    Pierwsze spostrzeżenie w przypadku twojego szyfrowania,
    szyfrogram dwukrotnie dłuższy niż tekst jawny,
    kolejne:
    w szyfrogramie występują jedynie znaki ASCI,
    ta sama litera nie daje powtórzenia w szyfrogramie,
    wygląda na strumieniowy,
    i tak kolejnymi krokami można analizować.

    Potem pozostaje atak z wykorzystaniem słabości szyfru,
    lub bruteforce.
  • REKLAMA
  • #5 4474408
    mirekk36
    Poziom 42  
    Posty: 9195
    Pomógł: 964
    Ocena: 2289
    no wielkie dzięki kolego AND! - dodałeś mi trochę otuchy, że nie będzie to proste do złamania - chociaż powiedziałeś cenną uwagę a nie pomyślałem sam o tym wcześniej:

    Cytat:
    "Szkopuł w tym aby szyfr był trudny do złamania (czasowo) nawet przy pełnej specyfikacji algorytmu"


    bo rzeczywiście jak ktoś weźmie - załóżmy nawet że skradnie plik exe który służy do szyfrowania i deszyfracji i przeanalizuje w asemblerze co on robi to wtedy zapewne szybko i bez problemu odszyfrowałby moje szyfry. Dlatego będę musiał jeszcze nieco popracować nad tym szczególnie pod tym kątem utrudnienia deszyfracji nawet pomimo posiadania już specyfikacji

    dzięki
  • Pomocny post
    #6 4475185
    qrdel
    Poziom 28  
    Posty: 1074
    Pomógł: 100
    Ocena: 70
    Prezentujesz typowy przykład "security through obscurity".
    Twój sposób szyfrowania jest bezpieczny głównie dlatego, że nikt nie wie jak szyfrowano, co szyfrowano, gdzie znaleźć więcej szyfrogramów. Wielu nawet nie wie że cokolwiek było szyfrowane.
    Zapewnia to: małą liczbę potencjalnych łamaczy i małą ilość materiału do badań.
    Poważne zastosowania mają trudniej.
    Metody są publikowane, lub można się czegoś o nich dowiedzieć. Kryptogramy można zdobyć w dużych ilościach. (Wystarczy np. odbierać transmisję telefonów komórkowych, albo WLAN).
    W bardzo poważnych przypadkach (wywiad etc.) zdobywane są też teksty jawne, albo i klucze.

    Bezpieczeństwo Twojej metody zagwarantowane jest prywatnością zastosowań.
    Jeżeli wydasz jutro super grę komputerową w jakiś skuteczny sposób zabezpieczoną tym szyfrem (tzn. przejęcie zysków będzie możliwe jedynie po złamaniu szyfru) to możesz się spodziewać jakiejś ilości ataków przeprowadzanych być może przez osoby z jakimś doświadczeniem.

    Jak dotąd niewiele istotnych historycznie szyfrów (i kodów) pozostało nienaruszonych.
    Rękopis Voynicha (podejrzewa się że to oszustwo, przypadkowe znaki), niektóre przekazy Venony (bo kodowane jednorazowymi kodami) i oczywiście masa przypadków typu dysk z Fajstos (zbyt krótki tekst żeby cokolwiek wywnioskować).

    Metody są opisane w literaturze, nawet na polskim rynku są ciekawe dzieła, zarówno teoretyczne jak i historyczne. Istnieją opisane algorytmy, choć nie spotkałem wielu gotowców w postaci programów.
    Raczej dostępne są programy do konkretnych metod np. do łamania ZIPów, do protekcji MS Office'a, RainbowTables. (Ostatnio antywirus mi wskazał program z Rainbow Tables jako potencjalnie niebezpieczny ???)

    A jeżeli zainteresują się Tobą fachowcy prawdziwi, to zapewne dla obniżenia kosztów spróbują : ukraść Ci komputer, skopiować dysk, zainstalować program szpiegujący, zainstalować pluskwy w pomieszczeniu i w komputerze, podsłuchiwać komputer technikami Tempest.

    Czego prawie nikomu nie życzę.
    Pozdrawiam...
  • REKLAMA
  • #7 4475750
    mirekk36
    Poziom 42  
    Posty: 9195
    Pomógł: 964
    Ocena: 2289
    qrdel -> dzięki również za garść ciekawych informacji, a tak przy okazji - wiem, że to czysto teoretyczne pytanie ale zakładając że takim szyfrem zakoduję sobie np swój własny protokół TCP/IP pomiędzy wieloma komputerami i załóżmy, że ktoś będzie to podsłuchiwał i nawet będzie miał dostęp do tego jak wygląda nieraz tekst zaszyfrowany i niezaszyfrowany - tak jak pokazałem powyżej - to też chyba ciężko będzie próbować łamać takie szyfry bez poznania algorytmu prawda? ....

    .... z drugiej strony jak można ocenić stopień trudności dotarcia do algorytmu szyfrowania jeśli komuś uda się przechwycić moje programy napisane obojętnie w jakim języku - ale przecież zawsze można je zdisasemblować i analizować w asemblerze - jednak to też chyba nie jest zbyt proste zadanie?

    ... wtedy rzeczywiście pozostaną metody takie jak opisałeś na końcu czyli np kradzież kompa z programem źródłowym ;)

    ..... pamiętam jak kiedyś gdy w ogóle nic nie wiedziałem na temat łamania haseł i dorwałem jakiś pierwszy programik, który próbuje łamać hasło do czegoś tam i okazało się że używa tylko np metody bruteforce .... hmmm na początku pomyślałem że to jakaś straszna metoda wprost z pentagonu - nazwa groźnie mi brzmiała a potem gdy dowiedziałem się jak to działa to się uśmiechnąłem. Bo z jednej strony jest dobra biorąc pod uwagę całą populację ludzi którzy zakładają jakieś hasła - ale już nieskuteczna gdy ktoś bardziej doświadczony zakłada sobie hasło ;)

    pozdr
  • Pomocny post
    #8 4477362
    qrdel
    Poziom 28  
    Posty: 1074
    Pomógł: 100
    Ocena: 70
    Trudniej czy łatwiej - rzecz bardzo ocenna.
    Jesli chodzi o łamanie to powstały całe nowe działy nauki w oparciu o doświadczenia kryptologów. Choćby teoria informacji.
    Programu nie trzeba koniecznie disassemblować, nawet rozumieć niekoniecznie.
    Sam pamiętam "włamania" do niektórych gier. Wystarczało sprawdzić gdzie jest wpisywana dana wejściowa, sprawdzić skąd jest brana wyjściowa, a potem popatrzeć co się "rusza" w międzyczasie (nawet bez pełnego śledzenia konkretnych operacji).
    W ten sposób można zdobyć np. informacje czy szyfrowanie dotyczy każdego znaku osobno, czy obrabiane są grupy, czy może tekst całościowo.
    Przy przejęciu algorytmu szyfrowania (albo jednego etapu szyfrowania wieloetapowego) można przez wielokrotne próby znaleźć prawidłowości upraszczające deszyfrowanie.(to już blisko Rainbow Tables) (no i brute force)
    Przykładem może być przypadek Enigmy U-bootów.
    Znane były metody deszyfrażu części metody, można było domyślać się kierunków kolejnych wprowadzonych utrudnień - i to wystarczyło (i wiele miesięcy pracy).
    Gdyby Niemcy zaczęli z początku od takiego systemu szyfrowania to historia mogłaby się potoczyć inaczej.
    Metodyszyfrowania i łamania kodów stają się zwykłym narzędziem pracy.
    Dostawca sprzedaje nam sprzęt a sterowniki wysyła netem w zipie z hasłem.
    Niby jest fajnie, ale po roku nikt nie pamięta tego hasła.
    Raz juz programik łamał takie hasło przez 3 dni.

    Pozdrawiam
  • Pomocny post
    #9 4477399
    And!
    Admin grupy Projektowanie
    Posty: 9058
    Pomógł: 175
    Ocena: 783
    mirekk36 jeżeli chcesz można potestować twój algorytm.

    Zaszyfruj ciąg:
    AAAAAAAAAA
    kluczem:
    AAAAA
    i
    ABCDE

    Oraz ciąg:
    ABCDEFGHIJ
    kluczem:
    AAAAA
    i
    ABCDE

    Chyba że masz klucze w postaci liczb:
    to wtedy kluczami
    0, 1, 10

    Jak będę miał trochę wolnego czasu to mogę potestować siłę tego szyfru.
  • #10 4478158
    mirekk36
    Poziom 42  
    Posty: 9195
    Pomógł: 964
    Ocena: 2289
    AND! -> dzięki za dobre chęci tylko ciężko mi zdradzić ten sposób szyfrowania gdyż jest on kilkupoziomowy a tekst szyfrowany jest i kluczami liczbowymi jak i tekstowymi plus sumy kontrolne po drodze itp itd - tak więc nie uda mi się zaszyfrować na próbę jednym z podanych przez ciebie kluczy. Jest to rzeczywiście metoda jak napisał kolega qrdel - "security through obscurity". A ponieważ kodowanie to będzie wykorzystywane tylko przez własne oprogramowanie to nie będzie konieczności zdradzania sposobów kluczowania innym. Jak pisałem wcześniej bedą kodowane tym np potoki informacji tekstowych latających sobie we własnym protokole opartym o TCP/IP lub w wiadomościach SMS. Tak więc wiele osób może podejrzeć jakieś zakodowane dane ale nie będzie miało żadnego punktu odniesienia - tzn co najwyżej zobaczy odszyfrowane dane przez program. Czyli tak jak prosił np kolega AND! - zakoduję poniżej tekst

    Cytat:
    AAAAAAAAAA

    2wINiyNgBee3f3gHGMPhXLfwZVXIDC

    może być też tak:
    3wEd2IvhLAkWZ3gxXMoYcziafdvJBA

    albo i tak:
    2yki67xUwfxtAjHepgh8mt4xngtNCE




    a tutaj:

    Cytat:
    ABCDEFGHIJ

    03s9Ml1TZAe1LAUIhE2is3aKvipQD5

    może być też tak:
    6yki67xkzfrMzjHk13u3cTCHosyDD4

    albo tak:
    4ykS6NNPkKkvejH/0S9YOmBX8ocvB9




    tak więc nie jestem w stanie jak pisałem wcześniej zakodować tego jednym kluczem a nie chciałbym też zdadzać swojego pomysłu na kodowanie - najbardziej zależało mi na opiniach n/t szyfrowania i deszyfracji takich własnych sposobów - osób, które choć troszkę już mają w tym doświadczenie

    dziękuję za kolejne cenne informacje i ew info gdyby komuś udało się złamać ten mój szyfr na podstawie tylko takich tekstów jakie podałem wyżej przed i po zaszyfrowaniu. Jedyne co mogę zrobić to postawić dobrego "Johny Walkera" lub podobnie zacny trunek gdyby to komuś wyszło a ja wtedy dałbym sobie co najwyżej spokój z wymyślaniem szyfrów i próbował skorzystać z jakichś gotowców, co zaoszczędziłoby mi zapewne sporo czasu ;)
  • #11 4478761
    mgjk
    Poziom 12  
    Posty: 22
    Pomógł: 4
    Ja mam jedno pytanie: czy stworzenie własnej metody szyfrowania/kodowania jest po prostu wprawką i wkładem w samorozwój, czy ma mieć jakieś praktyczne zastosowanie?

    Jeśli to drugie, to osobiście uważam, że nie ma większego sensu wymyślanie własnych rozwiązań i wynajdywanie koła od początku. Dostępne są biblioteki szyfrujące ogólnie znanymi algorytmami. Znanymi, czyli takimi, których siła nie polega wyłącznie na tajności samego algorytmu. Znanymi, czyli takimi, których siła została wykazana w sposób naukowy. Wystarczy sięgnąć chociażby po implementację AES'a uznawanego obecnie za przyzwoity standard szyfrowania. Nie chcę tutaj dochodzić, czy Twój algorytm jest zły, czy dobry, natomiast sama obawa o ujawnienie algorytmu nie świadczy o nim najlepiej.

    Poza tym jak zrozumiałem to, co zaproponowałeś to jest kodowanie, nie szyfrowanie. Do rozkodowania nie są przekazywane żadne klucze?

    Pozdrawiam
  • REKLAMA
  • #12 4479094
    mirekk36
    Poziom 42  
    Posty: 9195
    Pomógł: 964
    Ocena: 2289
    mgjk napisał:
    Cytat:
    "Nie chcę tutaj dochodzić, czy Twój algorytm jest zły, czy dobry, natomiast sama obawa o ujawnienie algorytmu nie świadczy o nim najlepiej"


    - tak zgadzam się z tobą w pełni, że to może być naprawdę lipa i dlatego tak dochodzę powoli czy w ogóle samemu pisać takie kodowanie (nawet jeśli nie jest to szyfrowaniem) ...

    ... oczywiście do rozkodowania tcyh moich rzeczy potrzebne są klucze i to kilka bo jak pisałem wcześniej jest ono kilkupoziomowe, że tak powiem.

    ... odnośnie pierwszego pytania - czy to wprawka czy ma mieć praktyczne zastosowanie - otóż chciałbym aby nadać temu jak najbardziej praktyczne rozwiązanie w moich systemach programistycznych - ale jak pisałem na samym początku zacząłem to robić nie mając doświadczenia i wiedzy o szyfrowaniu itp

    ... oczywiście użyłbym zapewne albo bym próbował użyć jakiegoś znanego sposobu szyfrowania ale:

    - po pierwsze one są znane więc też "łatwo" byłoby co niektórym je złamać
    - po drugie mam kilka ważnych założeń, które musi spełnić sposób kodowania dla mnie. Jedno z najważniejszych to to aby szyfrogram po zaszyfrowaniu nie był dłuższy niż sam tekst np o 30%. U mnie może tego nie widać przy krótkich tekstach, ale zapewniam, że już powyżej chyba 50znaków zaczyna być ten warunek zawsze spełniany. Tylko jest też tak, że ja nie znając dokładnych sposobów szyfrowania (tych znanych) ;) może właśnie wymyślam koło od początku .... i dlatego tutaj próbuję rozwikłać tę zagadkę

    kolego mgjk weź też pod uwagę to co pisał wcześniej kolega qrdel, że czasem taki własny sposób kodowania-szyfrowania może być najbezpieczniejszy tymbardziej gdy własnie nie trzeba nikomu zdradzać sposobów i algorytmów do jego pracy

    pozdrówka
  • #13 4479745
    GoAway
    Poziom 13  
    Posty: 80
    Pomógł: 10
    Ocena: 2
    Wytłumacz mi jedno kodujesz cos tymi samymi kluczami i czym kolwiek tam jeszcze to dlaczego otrzmujesz trzy rozne postacie zakodowane?:>
    (nie czytałem wszstkich postów, tylko to mi odrazu sie rzuciło w oczy)
  • #14 4479766
    mirekk36
    Poziom 42  
    Posty: 9195
    Pomógł: 964
    Ocena: 2289
    GoAway -> nie otrzymuję tylko 3 różnych postaci, każdy przebieg szyfrowania czy tam kodowania tego samego tekstu powoduje, że dokładnie za każdym razem otrzymujemy na wyjściu inny i to znacznie różniący się ciąg znaków. Tak więc z tego wynika , że nie koduję tego zawsze tymi samymi kluczami

    dla uproszczenia i ułatwienia podam jeszcze jeden (niebezpieczny dla mnnie chyba) przykład ;) .... (niebezpieczny bo może ułatwi komuś taka wskazówka pozyskanie ode mnie "Johny Walkera" za złamanie tego sposobu kodowania ale co tam. Jeśli jednak nie uda się to nikomu to pozwolicie, że nie zdradzę sposobu.

    Cytat:
    oto przykłady zakodowania jednej litery np A

    1. 2xMbxJIstgqt1wY9AE
    2. 1yw3BkI6UTLkJwYsDE
    3. 2z8dDrQm8Bh/rjH+AB
    4. 3z8dDrQG9j0vyjH3AA
    5. 7xMbxJIcs+2ifwY3A6
    6. 21c7G+OW89Ca1cZQC8
    7. itd itd itd
  • #15 4482753
    Fyszo
    Poziom 37  
    Posty: 3987
    Pomógł: 223
    Ocena: 115
    Skoro masz kodować ciągły ruch TCP to metoda "security through obscurity" się nie nadaje, ilość zakodowanych danych może być olbrzymia, co może znacząco ułatwić rozkodowanie. Tym bardziej że wyłożyłeś 50% swojej metody tutaj w postach. Ale mniejsza o to. Jeśli kodujesz tekst to są inne metody niż kodowanie binariów.
  • #16 4483113
    mirekk36
    Poziom 42  
    Posty: 9195
    Pomógł: 964
    Ocena: 2289
    Fyszo -> odnośnie kodowania TCP to fakt nie wspomniałem, że w moich programach seiciowych zamierzam nim kodować w zasadzie tylko przesyłane komunikaty, polecenia itp bez danych binarnych, które będą leciały na żywo.

    ... a z drugiej strony jeśli znasz jakieś takie fajne sprawdzone metody dobrego i mocnego kodowania tekstów bez zbytniego powiększania ich po zakodowaniu to może podaj mi chociaż jakieś linki do stronek www itp - może uda mi się coś innego wykorzystać?

    ... natomiast co do tego, że wyłożyłem 50% swojej metody to bym się nie zgodził - raczej ujawniłem tylko to co i tak każdy na początku chcący to złamać i tak z tym się zetknie.

    pozdrawiam
  • #17 4483575
    Fyszo
    Poziom 37  
    Posty: 3987
    Pomógł: 223
    Ocena: 115
    Ujawniłeś samą metodę bez szczegółów a to wystarcza. Po prostu użyj ogólnie znanych metod np. z wielobitowym kluczem (może być dynamiczny), wtedy czas łamania będzie nieproporcjonalny do efektu. To najlepiej odstrasza. Albo słabe zabezpieczenie ale nieznane, albo znane ale skuteczne.
  • #18 4484513
    qrdel
    Poziom 28  
    Posty: 1074
    Pomógł: 100
    Ocena: 70
    Użyj znanych metod to wtedy będziesz mial złudne poczucie bezpieczeństwa.
    Fakt że nie potrafisz przeprowadzić w pamięci faktoryzacji dużej liczby ma Cię przekonać, że nikt nie da rady.
    Niestety, od momentu publikacji metody cała rzesza etatowych pracowników siedzi i pracuje nad metodami łamania.
    A jak metoda jest za dobra, to się ją utajnia i publicznie dyskredytuje.
    No i pozostaje jeszcze sprawa implementacji algorytmu. Po co NSA wysyłała swoich pracowników do pracy w zespole publikującym PGP?
    Najbezpieczniejsza jest kombinacja kilku różnych metod, zastosowanych kolejno i jednak utajnionych przed otoczeniem. Tylko za nic nie pamiętam gdzie to wyczytałem.

    No i nie myślcie, że Polski to nie dotyczy. Jak czytałem o INSLAW/PROMISE to miałem wrażenie że to był sposób na arabów, Afrykę, może Amerykę Łacińską; ale się okazało że Jaruzel kupił był tego konia trojańskiego na nasz miejscowy użytek.
  • #19 4484730
    Fyszo
    Poziom 37  
    Posty: 3987
    Pomógł: 223
    Ocena: 115
    O keelog napisano tez wiele książek, rozkodowanie zajmuje dużo czasu (coś w tys. lat), i nikomu nie opłaci się łamać kodu żeby skopiować pilota do alarmu, tylko po to żeby rozbroić autoalarm w samochodzie. Wtedy łatwiej podejść z pałą i próbować realnego 'brute force'. Podobnie tu nikt nie będzie łamał jego kodów skoro otworzy sobie drzwi do jego domu podczas nieobecności i może skopiować dysk. Agencje szpiegowskie i firmy wykradające dane idą po najmniejszej linii oporu a skoro zabezpieczenia informatyczne są za trudne do łamania (chociaż mozliwe) to wolą bezpośrednio przejąć te dane przez kradzież dysku.
  • #20 4484861
    mirekk36
    Poziom 42  
    Posty: 9195
    Pomógł: 964
    Ocena: 2289
    ... ja tylko skromnie ;) dodam, że nie mam aż takich aspiracji aby moimi kodami kiedyś tam zajmowały się agencje bo macie rację, że one typową metodą BruteForce szybciej by to złamały i mniejszym ksztem...

    ... ja zakładam tylko, że jeśli oprogramowanie, które piszę i już sprzedaję - nie trafi zbyt szybko na listy crack.org itp gdzie będą cracki i inne metody aby przejmować przesyłane dane w moich systemach sieciowych i nie tylko sieciowych - bo jak mówiłem również kodowanie wiadomości SMS wchodzi w grę.

    Tak więc kolega Fyszo na pewno ma rację, że na dzień dzisiejszy nikomu nie opłaci się łamać tego kodu za flaszkę dobrego trunku ;) ....

    .... oby tylko później crackerom nie było łatwo tego rozkodować bo oni nie mają agencji typu MOSAD itp aby wpuścić brygadę CBŚ do mojego domu czy firmy ;)
  • Pomocny post
    #21 4484862
    And!
    Admin grupy Projektowanie
    Posty: 9058
    Pomógł: 175
    Ocena: 783
    Osobiście nie odważyłbym się zastosować swojego autorskiego pomysłu,
    mam zbyt małą wiedzę z dziedziny kryptografii, a w zasadzie matematyki...

    Zrób prosty test, zobacz, ile by Ci potrzeba mocy aby złamać autorski szyfr, znając algorytm lecz nie znając klucza.

    mirekk36 napisał:
    ... a z drugiej strony jeśli znasz jakieś takie fajne sprawdzone metody dobrego i mocnego kodowania tekstów bez zbytniego powiększania ich po zakodowaniu to może podaj mi chociaż jakieś linki do stronek www itp - może uda mi się coś innego wykorzystać?


    Osobiście zastosowałbym AES-256 ew 512 pracujący w trybie CFB lub CTR.
    Jeżeli chodzi o powiększenie rozmiaru wiadomości - nie występuje
    128bitowy blok danych koduje się do 128 bitowego szyfrogramu,
    Narzut to ew wektor inicjalizujący dla CFB.

    Jeżeli potrzebna jest integralość, można liczyć skrót np. SHA-512 dla określonego bloku danych, np 2048bajtów.

    Co do twojego kodowania/szyfrowania mam jeszcze jedną uwagę,
    wspominasz o różnych wersjach kodowanego ciągu.
    Czyli najprawdopodobniej przeskoczyłeś problem wzorców.
    To dobrze gdyż wyobraź sobie taką sytuację:
    Wysyłasz komendę np. "dodaj do konta użytkownika X 500$"
    podsłuchujący usłyszał:
    d0as98f9dsa890fasd9f80as9d8f09asd8f098asdf
    Przesłał szyfrogram ponownie i....
    użytkownik X dostał kolejne 500$ ;)


    Na koniec prezentacja działania AES:
    AES
  • #22 4485598
    mirekk36
    Poziom 42  
    Posty: 9195
    Pomógł: 964
    Ocena: 2289
    wielkie dzięki And! , a tak przy okazji - to aż tak różowo nie będzie przy kodowaniu trasnmisji w sieci - bo tam podłuchujący zobaczy tylko zakodowane ramki i nie będzie miał w ogóle dostępu do odkodowanych danych. Tylko w niektórych przypadkach kodowania wiadomości SMS będzie można sobie generować dowolne teksty i zobaczyć w SMSie wynik, jednak tam dojdzie jeszcze jeden PINKOD. Ale ok za dużo by o tym mówić, tak sobie pomyślałem właśnie, że postaram się przygotować jeszcze coś w oparciu o AES i tym AES'em jeszcze zakodować mój zakodowany już tekst skoro nie będzie zwiększania objętości ;) ... może to masło-maślane - ale jeszcze jeden poziom syfrowania nie zaszkodzi ;)

    pozdr

    Dodano po 34 [minuty]:

    ooo a co myślicie koledzy o tym sposobie?

    http://4programmers.net/Delphi/Gotowce/Bezpieczne_szyfrowanie_pliku.
  • #23 4486177
    Fyszo
    Poziom 37  
    Posty: 3987
    Pomógł: 223
    Ocena: 115
    Klucze sprzętowe też mogą być rozwiązaniem.
  • #24 4486454
    qrdel
    Poziom 28  
    Posty: 1074
    Pomógł: 100
    Ocena: 70
    Propozycja z 4programmers jest zwykłym one-time pad'em i o jego zaletach już pisałem.
    Wady też są znane: dystrybucja kluczy (wymaga bezpiecznego kanału do przekazania klucza o rozmiarze równym wiadomości szyfrowanej) oraz rozmiar klucza; poza tym jest idealny.
    Niestety propozycja z funkcją Random(by Borland) powoduje że metodę można obecnie porównać z szyfrem Cezara.
    Właśnie Venona wywaliła się na generowaniu kluczy.

    A czym istotnym się różni klucz sprzętowy od algorytmu?
    Gdzieś niedawno czytałem o włamaniu metodą pomiaru prądu (polem magn.) wokół generatora
    Sorry, to jednak był weryfikator hasła, pomiar pozwalał rozpoznać przy którym znaku pojawia się niezgodność wprowadzonego z właściwym.
    Ale pokazuje to na ile sposobów można zaatakować taki sprzętowy klucz.
    Zawsze będzie zawierał najwyżej współczesną technikę, a nie technologie Kreli, Cylonów czy świata Oz.
  • #25 4486554
    Fyszo
    Poziom 37  
    Posty: 3987
    Pomógł: 223
    Ocena: 115
    Cały algorytm rozkodowujący jest w kluczu sprzętowym - strumień wpływa i wypływa rozkodowany. Kto skopiuje pamieć wbudowanego kontrolera? A dane mozna jawnie przesyłać skoro i tak wymagają weryfikacji przez zewn. klucz. Możliwość zbudowania bazy użytkowników (ID klucza) i weryfikacja z serwerem (dla systemów online). Sam używam takich zabezpieczeń. Wiele firm z branży elektrotechnicznej stosuje zabezpieczenia sprzętowe bo jest im prościej wykonać pastylkę niż zatrudniać programistów i tworzyć informatyczne zabezpieczenia. Ale temat coraz bardziej staje się off top.
  • #26 5285681
    Martin_250
    Poziom 12  
    Posty: 55
    Pomógł: 1
    Ocena: 6
    Przepraszam że odświeżam ale tytuł tematu pasuje ;)
    Mam pytanie:
    Czy jest możliwość aby w miarę sprawnie znaleźć klucz, hasło którym jest zaszyfrowany dany tekst jeśli znam tekst zaszyfrowany oraz wiem jakiego tekstu niezaszyfrowanego mogę się spodziewać.
    Jeśli tak to w jaki sposób ?
    Dziękuję z góry za wszelkie podpowiedzi gdyż w kryptografii jestem zielony xD
  • #27 5285817
    Dżyszla
    Poziom 42  
    Posty: 7065
    Pomógł: 1095
    Ocena: 211
    Wszystko zależy od użytego algorytmu... Teoretycznie szansa na znalezienie klucza będąc w posiadaniu obu wersji danych (zaszyfrowanej i niezaszyfrowanej) jest większa, lecz nie dotyczy to wszystkich algorytmów. W najprostszym przypadku to bitowa alternatywa rozłączna obu wersji może zwrócić klucz...
  • #28 5288180
    qrdel
    Poziom 28  
    Posty: 1074
    Pomógł: 100
    Ocena: 70
    No sorry, ale bez jaj...
    O szyfrze Cezara to było w pierwszych kilku postach, teraz już pomijamy to wyrozumiałym milczeniem.

    Przypomnę, że jedną z reguł tworzenia szyfrów blokowych jest żądanie żeby zmiana jednego bitu bloku wejściowego powodowała zmianę około połowy bitów bloku wyjściowego.

Podsumowanie tematu

✨ Dyskusja dotyczy poszukiwania programów i metod deszyfrowania tekstów zakodowanych własnymi algorytmami w Delphi. Autor stworzył kilkupoziomową procedurę szyfrowania tekstów, wykorzystującą klucze liczbowe i tekstowe oraz sumy kontrolne, i zastanawia się nad jej odpornością na złamanie. Uczestnicy podkreślają, że nie istnieje uniwersalny program do odszyfrowania dowolnych danych, a bezpieczeństwo opiera się na trudności złamania szyfru nawet przy znajomości algorytmu (zasada Kerckhoffa). Wskazano, że własne, niepublikowane metody ("security through obscurity") mogą być bezpieczne jedynie przy ograniczonym dostępie do szyfrogramów i algorytmu. Zalecane jest stosowanie sprawdzonych, publicznych algorytmów kryptograficznych, takich jak AES (np. AES-256 w trybach CFB lub CTR), które zapewniają silne szyfrowanie bez zwiększania rozmiaru danych. Poruszono też kwestie ataków typu brute force, analizy wzorców, oraz ryzyka ujawnienia algorytmu poprzez analizę kodu programu (disassembling). Wskazano, że w praktyce bezpieczeństwo często zależy od ochrony kluczy i implementacji, a także od kosztów i motywacji potencjalnych atakujących. W dyskusji pojawiły się także sugestie dotyczące stosowania kluczy sprzętowych oraz wieloetapowego szyfrowania. Autor planuje wykorzystać szyfrowanie w protokołach sieciowych (np. własny protokół TCP/IP) oraz w wiadomościach SMS, z uwzględnieniem wymagań minimalizacji powiększenia danych po szyfrowaniu. Podsumowując, zaleca się korzystanie z uznanych standardów kryptograficznych i unikanie tworzenia własnych, niezweryfikowanych algorytmów, zwłaszcza w zastosowaniach praktycznych.
Wygenerowane przez model językowy.
REKLAMA