Szyfrowanie

0

Jak nazywa się najmocniejszy i najtrudniejszy szyfr do złamania??

0

Na przykład MD5 :-) Generalnie chodzi o to, żeby siędało zakodować, a odkodować już nie - wtedy przy łamaniu pozostaje tylko brute force.

0

One-time pad :)

0

one time pad znam, ale mi chodzi o taki szyfr, który ma jedno hasło i to wpisane prze usera.

0

one time pad znam, ale mi chodzi o taki szyfr, który ma jedno hasło

One-time pad ma tylko jedno haslo :|

i to wpisane przez usera.

A jak inaczej bys chcial?

Ale z tego co czytalem na http://algorytm.cad.pl to tylko one-time pad jest szyfrem nie do zlamania (udowodnione matemaatycznie), podobno byl stosowany na goracej linii moskwa-waszyngton ::
:

Opis metody: Można wyróżnić 2 wersje tego algorytmu:

wersja binarna
wersja znakowa
W wersji binarnej szyfrujemy/deszyfrujemy korzystając z algorytmu Xor.
W wersji znakowej szyfrujemy/deszyfrujemy korzystając z algorytmu Vigenere`a.

Można zatem zadać sobie pytanie dlaczego tamte algorytmy zapewniają słabe lub średnie bezpieczeństwo a ten zapewnia bezwarunkowe bezpieczeństwo. Otóż cała tajemnica tkwi tutaj w założeniach nałożonych na hasło. Sprawdzone muszą być wszystkie 3 poniższe warunki:
-hasło musi być ciągiem losowym
-hasło musi być jednorazowe
-długość hasła musi być przynajmniej tak samo długa jak długość szyfrowanego tekstu.

Przy krótkich tekstach nawet sprawdzenie wszystkich możliwości nie da nam odpowiedzi, gdyż napastnik otrzyma wiele poprawnych słów i nie będzie w stanie wybrać z nich słowa właściwego.
Złamanie choćby jednego z tych warunków powoduje, że otrzymany szyfrogram może być już łatwy do odszyfrowania. Jeżeli chodzi o 2 i 3 warunek to są one stosunkowo proste do spełnienia, chociaż trudno wyobrazić sobie każdorazowe przekazywanie sobie hasła. Największym problemem jest wygenerowanie losowego hasła. Wiele metod, które mogą wydawać się losowe (stukanie w klawiaturę, ciąg wyliczany na podstawie czasu czy stanów procesora nie jest do końca wartością losową). Istnieją jednak algorytmy generujące ciągi pseudolosowe. Ciągi pseudolosowe są to ciągi generowane na podstawie losowego zarodka korzystając z algorytmu deterministycznego. Powstający ciąg ma cechy ciągu losowego. Przykładowym algorytmem generującym ciągi pseudolosowe jest algorytm BBS.

Poziom bezpieczeństwa: Udowodniono bezwarunkowo poziom bezpieczeństwa
Metody kryptoanalizy: brak

0

-hasło musi być ciągiem losowym
-hasło musi być jednorazowe
-długość hasła musi być przynajmniej tak samo długa jak długość szyfrowanego tekstu.

Jak dla mnie "

hasło musi być ciągiem losowym
" oznacza, że musi być wylosowane....a i jeszcze "
Największym problemem jest wygenerowanie losowego hasła. Wiele metod, które mogą wydawać się losowe (stukanie w klawiaturę, ciąg wyliczany na podstawie czasu czy stanów procesora nie jest do końca wartością losową). Istnieją jednak algorytmy generujące ciągi pseudolosowe. Ciągi pseudolosowe są to ciągi generowane na podstawie losowego zarodka korzystając z algorytmu deterministycznego. Powstający ciąg ma cechy ciągu losowego. Przykładowym algorytmem generującym ciągi pseudolosowe jest algorytm BBS.
"

0

Zatem wniosek że szyfr będzie pseudo_nie_do_złamania :)

0

Masz racje, zapomnialem o tym, ze w OneTime Pad losujesz haslo... To moze to:
http://www.algorytm.cad.pl/Crypto/1-10/crypto8.html

0

No, niestety ten szyfr nie daje gwarancji ;-(

0

Ok, ostatnia próba - jesli tutaj tego nie znajdziesz, to watpie czy jest sen dalej szukac (btw. ~3 minuty (+gadu+poczta+4programmers :D) szukania na googlach):
http://kryptografia.com/algorytmy/algorytmy.html
Czesc opisow (a raczej wiekszosc) po angielsku, implementacje glownie w c(++)

0

Wasyl, a powiedz mi jeszcze jaki z tych algorytmów jest najlepszy??
Co prawda coś tam angielski znam, ale taki techniczny to kiepsko.....

0

hm.. Algorytmy podstawieniowe monoalfabetyczne sobie daruj - proste w implementacji, ale jeżeli ktoś chce zgadnąc hasło nic nie stoi na przeszkodzie - każdy znak kodowany jest jednym innym znakiem - na łamanie tych haseł metody bruteforce nie potrzebują znowóż tak wiele :)
[szczególnie jeśli zna się trochę treści]

Algorytmy przestawieniowe - na to sam osobiście nie pisałem programu ;], ale np. złamanie macierzy jest banalne.

Największe bezpieczeństwo uzyskasz stosujac metody opierające się o klucz - co zresztą jest logiczne - proces odkodowania składac się musi z 3 czesci [zakodowane, metoda, hasło], nie z dwóch [zakodowane, metoda] - tu pozostaje proste xorowanie itd.

A w zasadzie to największe bezpieczeństwo uzyskasz tosując kilkanascie na raz i generując z kazdego bajta, jeden megabajt :) - mało kto się połapie o co chodzi ;p

Polecam chyba głównie metodę z hasłem jesli chodzi o samo szyfrowanie, lecz jeśli masz zamiar tego używać bez użytkownika [tzn. program zna hasło, użytkownik nie musi (np. do kodowania danych)(kto tego używa? nie wiem moze ktoś się znajdzie :)] to raczej jakiś prosty oparty na xorowaniu itd. itd....

Dobrze jest też np. uwzględnić choćby datę stworzenia pliku itd.

A w ogóle to bądźmy realistami - jedyne co ogranicza crackera to czas :)

0

i wlasnie czas jest podstawowym problemem w kryptoanalizie. Mozna wysunac teze ze kazdy kryptosystem da sie zlamac w pewnym skonczonym czasie - jednakze w nowoczesnych szyfrach czas ten jest niemilosiernie dlugi (liczony nawet wiekami). W poprzednich postach pojawilo sie kilka dobrych pomyslow, jednak kazdy z nich bazuje na stosunkowo krotkich kluczach - ja polece szyf strumieniowy oparty na generatorach liczb pseudolosowych. Jego sila polega na kilku czynnikach:

  • jest bardzo szybki (mozliwy do zreazlizowania sprzetowo, gdzy nie wymaga zlozonych operacji matematycznych - bazuje na podstawowych operacjach bitowych)
  • bardzo niezawodny - dlugosc klucza jest tego samego rzedu co dlugosc szyfrowanej informacji, kazdy bit informacji szyfrowany jest osobno.
0

To będe coś kombinował, ale moje ostatnie zabawy z szyfrowaniem skończyły się wściekłością i usunięciem wszystkich plików z tym związanych.....

0

Heh ja sobie pisałem sam szyfrowanie, nie wiem na ile jest ono "bezpieczne", ale w pół godziny można napisać algorytm szyfrujący na 1000 róznych losowo wybranych sposobów, i oczywiście zmiana jednej litery zmienia całkowicie wygląd całego hasła (zaszyfrowanego). Do tego wprowadzasz warunek w programie minimum 6 znaków na hasło i jest fajnie :-) W sumie pisanie szyfrowania to bardzo fajna zabawa, polecam [hurra] . Acha i oczywiście działa to w jedną stronę, nie ma algorytmu na roszyfrowywanie.

0

Byku, a możesz mi to wysłać na [email protected]??

0

Najmocniejszy Szyfr to RSA używany w bankowości wojsku i nie tylko
praktycznie nie do złamania
(chyba że ktoś czeka 50 lat na odkodowanie czegoś)
W roku 1977 trzej profesorowie z MIT w USA, Ronald L. Rivest, Adi Shamir i Leonard Adleman, opublikowali nowy rodzaj szyfrowania danych, który nazwano od pierwszych liter ich nazwisk systemem RSA. Jest to niesymetryczny algorytm szyfrujący, którego zasadniczą cechą są dwa klucze: publiczny do kodowania informacji oraz prywatny do jej odczytywania. Klucz publiczny (można go udostępniać wszystkim zainteresowanym) umożliwia jedynie zaszyfrowanie danych i w żaden sposób nie ułatwia ich odczytania, nie musi więc być chroniony. Dzięki temu firmy dokonujące transakcji poprzez sieć Internet mogą zapewnić swoim klientom poufność i bezpieczeństwo. Drugi klucz (prywatny, przechowywany pod nadzorem) służy do odczytywania informacji zakodowanych przy pomocy pierwszego klucza. Klucz ten nie jest udostępniany publicznie. System RSA umożliwia bezpieczne przesyłanie danych w środowisku, w którym może dochodzić do różnych nadużyć. Bezpieczeństwo oparte jest na trudności rozkładu dużych liczb na czynniki pierwsze.

0

archeologia w modzie... btw RSA wcale nie jest już taki pewny...

0
Deus napisał(a)

archeologia w modzie... btw RSA wcale nie jest już taki pewny...

No nie wiem... Jedynym zagrożeniem dla RSA jest wynalezienie komputera kwarcowego. "Jeśli ostatnie 256 bitów mają stanowić naprzemienne zera i jedynki, średnio tylko jeden atak na 2256 (ponad 1077) prób się powiedzie, a i tak podpisze prawie na pewno jedynie jakieś śmieci."

//chodziło o odkopanie wątku sprzed półtora roku - M

1 użytkowników online, w tym zalogowanych: 0, gości: 1