Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 12

Temat: wyzwanie o milion dolarów

  1. #1
    Zarejestrowany
    Jun 2008
    Postów
    42

    Domyślnie wyzwanie o milion dolarów

    Pod adresem http://www.permanentprivacy.com
    Znajduje się firmą,która twierdzi,że jej szyfru nie da się złamać i oferuje milion dolarów temu,komu się uda.Twierdzą,że nawet Pentagon nie będzie w stanie tego nigdy odczytać.

    Nie polegają na samym szyfrze ale również na tym aby w jakiś sposób "wymieszać" tekst przed zaszyfrowaniem.

    Wydaje mi się,że odrobinę przesadzają.
    Wygląda mi to trochę na zastosowanie dwóch metod szyfrowania.
    A klucz uwzględnia wybór algorytmu dla drugiej metody.
    Logicznie patrząc to już ogranicza znacznie ilość kombinacji tego tekstu zgodnie z algorytmami zawartymi w programie.
    Trzeba by wypróbować program i określić.

    Obie metody da się sprowadzić do jednego algorytmu deszyfrującego,który jednoznacznie doprowadzi do celu.
    Nie znam dobrze kryptografii ale może będzie możliwość ten algorytm uprościć jakimiś metodami kryptograficznymi?

    Wierzę,że szyfr może być "ciężki do złamania" jeżeli się się nie ma programu do reverse enginering ale mając program można chyba dostatecznie zawęzić szyfrowanie?

    Proszę o opinię.

  2. #2
    Avatar Nikow
    Nikow jest offline -=[ZRP]=-
    Zarejestrowany
    Sep 2007
    Skąd
    Różne zakątki sieci.
    Postów
    995

    Domyślnie

    Najprawdopodobniej przestawianie bajtów też jest zapisane w kluczu, więc bez klucza lub kwantowego komputera nic nie zrobisz
    http://nikowek.blogspot.com/
    Zbrojne Ramię Pingwina!
    -----BEGIN GEEK CODE BLOCK-----
    Version: 3.12
    GCS d- s++:++ a--- C+++ UL+++ P L+++ E--- W++ N++ o K- w--
    O M- V- PS PE Y PGP++ t+ 5 X+ R tv- b++ DI- D-
    G+ e- h! r% y?
    ------END GEEK CODE BLOCK------

  3. #3
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Prawde mowiac kazdy algorytm kryptograficzny jest do zlamania, kwestia tylko potrzebnego czasu oraz mocy obliczeniowej jaka sie dysponuje.
    Dlatego w zastosowaniach profesjonalnych poza algorytmem tak samo istotna jest czesta zmiana kluczy oraz ich bezpieczna dystrybucja.

    Wszelkie metody szyfrowania moga zostac zlamane w najmniej spodziewany sposob.

    Ot swojego czasu (chyba 1999-2000r) na pewnej konferencji byl przedstawiony nowy szyfr blokowy Magenta, ktory zostal zlamany w krotkiej przerwie podczas konferencji

    Wielokrotne szyfrowanie tak samo moze okazac sie slabym punktem...

    A ten milion to raczej kwestia zrobienia sobie dobrej reklamy
    Ostatnio edytowane przez tom : 08-21-2008 - 10:52

  4. #4
    Zarejestrowany
    Jun 2006
    Postów
    85

    Domyślnie :)

    Kwestia matematyki. Kilka problemów matematycznych, na których bazuje cała kryptografia "nie-do-złamania". Sugeruję rozpocząć badania od teorii liczb.

    PS. Chętnie porozmawiam o zaawansowanej kryptografii w kontekście matematyki; kontakt: [email protected]

  5. #5
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Prawde mowiac to nie wiem czy jest jakikolwiek sens zajmowania sie tym szyfrem. Jak dla mnie firma "krzak" zero jakichkolwiek danych. Jesli mowimy o jakims cudownym algorytmie to brakuje mi na stronie choc by jednego nazwiska bedacego autorytetem w dziedzinie kryptografi.

    Inna sprawa to nawet w przypadku zlamania i kontakcie przez formularz nikt o tym nie uslyszy, nie wspominajac juz o zobaczeniu tych pieniedzy.

    Dla mnie glupota firmy jest juz taka wielka pewnosc i zapewnianie jaki ten program i ich szyfr jest bezpieczny. Samo takie podejscie rodzi juz wiele niebezpieczenstw. Ot wezmy sobie RSA i zaszyfrujmy zbyt krotka wiadomosc... no i "dupa w szafie" z calego RSA bo w takim wypadku nie bedziemy musieli robic redukcji modulo... Jak i wiele innych podobnych przykladow pokazujacych ze nawet najlepszy algorytm zle uzyty nie zapewnia nam bezpieczenstwa.

  6. #6
    Zarejestrowany
    Jun 2006
    Postów
    85

    Domyślnie

    Nie mówiłem o tej firmie. Uznałem, że nie ma sensu.

    Na marginesie, chętnie podzielę się wnioskami z moich dwóch prac z ludźmi, którzy wykazują odpowiednią wiedzę z zakresu kryptoanalizy-

    Irregularity factor of hash functions in the context of initial MD5 cryptanalysis
    CDMA applied to mobile networking: orthogonalization and hopping techniques

    Ja w wolnym czasie pracuję nad ideą podobną do tej-

    http://people.csail.mit.edu/tromer/acoustic/

    Wątpię, aby kiedykolwiek wyniki były publicznie dostępne.
    Ostatnio edytowane przez TQM : 08-21-2008 - 12:47 Powód: Pozwolilem sobie polaczyc 3 kolejne posty...

  7. #7
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Ciekawa metoda

    A jak juz powialo mgielka tajemnicy to powiem ze ataki podobnego typu sa uzywane i w innych zastosowaniach. Choc i nie tylko takie, tak samo zle implementacje niektorych algorytmow (rozne czasy wykonywania funkcji np. IDEA) mozna podobnie wylapac. Ale to sie tyczylo roznych dziwnych kart z krzemem na pokladzie i powiem ze ataki zakonczyly sie sukcesem

  8. #8
    Psp
    Psp jest offline
    Zarejestrowany
    May 2008
    Skąd
    Lodzkie
    Postów
    17

    Domyślnie

    Jeśli ktoś jest zainteresowany to mogę zaoferować dość sporą moc obliczeniową (równą 1k maszyn klasy high-end PC )... Tylko chętny będzie musiał napisać całą aplikację deszyfrującą...

  9. #9
    Zarejestrowany
    Jan 2009
    Postów
    24

    Domyślnie

    Cytat Napisał tom Zobacz post
    Prawde mowiac to nie wiem czy jest jakikolwiek sens zajmowania sie tym szyfrem. Jak dla mnie firma "krzak" zero jakichkolwiek danych. Jesli mowimy o jakims cudownym algorytmie to brakuje mi na stronie choc by jednego nazwiska bedacego autorytetem w dziedzinie kryptografi.

    Inna sprawa to nawet w przypadku zlamania i kontakcie przez formularz nikt o tym nie uslyszy, nie wspominajac juz o zobaczeniu tych pieniedzy.

    Dla mnie glupota firmy jest juz taka wielka pewnosc i zapewnianie jaki ten program i ich szyfr jest bezpieczny. Samo takie podejscie rodzi juz wiele niebezpieczenstw. Ot wezmy sobie RSA i zaszyfrujmy zbyt krotka wiadomosc... no i "dupa w szafie" z calego RSA bo w takim wypadku nie bedziemy musieli robic redukcji modulo... Jak i wiele innych podobnych przykladow pokazujacych ze nawet najlepszy algorytm zle uzyty nie zapewnia nam bezpieczenstwa.
    To, że to firma krzak to nic nie znaczy. Mądrzy ludzie/geniusze nie koniecznie muszą pracować zaraz dla największych firm a do autorytetu w dzidzinie kryptografi włamał się nieznany wówczas Kevin Mytnik - na jego prywatnego laptopa.

    Ja uważam, że można zrobić bezpieczny algorytm nie do złamania na dany okres ery.

    Przypuśćmy, że zaszyfrujesz poemat (hipotetycznie) 100MG na 1GB.
    A jak komuś 1GB za mało to można zrobić powiązane ze sobą dodatkowe bajty na np: 200GB i co wtedy ?

    Rozszyfruj stary to za pomocą forca ! nie wiem kto przejmnie miliony zombie bezszelestnie albo użyje super mocnych kompów. Jak dla mnie taki szyfr jest bezpieczny - kosztem i tak strasznie długiego czasu deszyfrowania ze znajomością klucza. Takie jest moje zdanie.

  10. #10
    Avatar Nikow
    Nikow jest offline -=[ZRP]=-
    Zarejestrowany
    Sep 2007
    Skąd
    Różne zakątki sieci.
    Postów
    995

    Domyślnie

    Cytat Napisał Doberman Zobacz post
    Przypuśćmy, że zaszyfrujesz poemat (hipotetycznie) 100MG na 1GB.
    A jak komuś 1GB za mało to można zrobić powiązane ze sobą dodatkowe bajty na np: 200GB i co wtedy ?

    Rozszyfruj stary to za pomocą forca ! nie wiem kto przejmnie miliony zombie bezszelestnie albo użyje super mocnych kompów. Jak dla mnie taki szyfr jest bezpieczny - kosztem i tak strasznie długiego czasu deszyfrowania ze znajomością klucza. Takie jest moje zdanie.
    Złe podejście. Naprawdę. Co to jest MG? Pewnie chodziło Ci o MB.
    Po drugie, wystarczy zwykłe dodawanie wartości kryptogramu do komórek klucza, pod warunkiem że klucz zostanie użyty tylko raz, będzie przynajmniej takiej samej długości jak wiadomość i będzie całkowicie losowy. Tutaj przyrost miejsca nie ma już znaczenia, teraz gwarantem bezpieczeństwa jest klucz. Osobiście polecam XOR z dostosowaniem się do ONE TIME PAD, algorytm jest banalny, szybki i nie do złamania. Szyfrogram jest bezpieczny tak długo jak długo klucz pozostaje nieznany. Wynika to z tego, iż jeśli zakodujesz kryptogram kluczem A, to możesz stworzyć klucz B, który da Ci zupełnie inną wiadomość.
    http://nikowek.blogspot.com/
    Zbrojne Ramię Pingwina!
    -----BEGIN GEEK CODE BLOCK-----
    Version: 3.12
    GCS d- s++:++ a--- C+++ UL+++ P L+++ E--- W++ N++ o K- w--
    O M- V- PS PE Y PGP++ t+ 5 X+ R tv- b++ DI- D-
    G+ e- h! r% y?
    ------END GEEK CODE BLOCK------

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. Jak wydobyć klucz? - wyzwanie
    By dariobravo in forum Hacking
    Odpowiedzi: 6
    Autor: 06-27-2008, 18:06

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj