Компьютерный форум NoWa.cc Здесь может быть Ваша реклама
Правила Форума
редакция от 22.06.2020
Портал .::2BakSa.WS::.
Вернуться   Компьютерный форум NoWa.cc > Компьютеры и Интернет > Интернет партизаны > Антихакинг

Уважаемые пользователи nowa.cc и 2baksa.ws. У нас сложилось тяжёлое финансовое положение. Мы работаем для вас вот уже более 15 лет и сейчас вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: 826074280762 Webmoney WME: 804621616710
PayPal PayPal_Email E-mail для связи по вопросу помощи
Кошелёк для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!
Ответ
 
Опции темы Опции просмотра Language
Старый 19.07.2007, 17:22   #1
Неактивный пользователь
 
Регистрация: 13.07.2007
Сообщений: 17
Репутация: 5
По умолчанию

+(c) WeNZeeR В этой теме обсуждаем методы/алгоритмы шифрования, вспомогательный софт, также не забываем и о противоположной стороне..


Ну чтож начнем с введения в современную криптографию.

Основные понятия:

1. Криптографические хеш функции
используются в различных приложениях например место хранения паролей сорраняется их хеш, также поскольку алгоритмы цифровой подписи использыют фиксированое число бит на входе то если нужно подписывать реальные данные то подписываются не они, а их хеш.

2. Симметричное шифрование (с секретным ключом)
шифрование при котором ключ шифрации совпадает с ключом дешифрации. как правило более быстрое чем шифрование с открытым ключом используется собственно для шифрования данных.

3. Шифрование с открытым ключом
шифрование при котором ключи шифрации и дешифрации разные и по одному из ключей криптографически сложно получить другой. используется для цифровых подписей и генерации совместного секретного ключа сессии при шифрованых комуникациях.

фантазия кончилась. для поддержания темы нужны вопросы.

Последний раз редактировалось DCRM; 22.07.2007 в 18:12..
johnsmith вне форума
 
Ответить с цитированием Вверх
Здесь может быть Ваша реклама
Здесь может быть Ваша реклама


Реклама: овальные кухонные столы раздвижныеполка кубик купитьСтул Sheffilton SHT-ST29-С4/S37Интеграция Битрикс24 и DPDбоксы с орехами и сухофруктами


Старый 20.07.2007, 00:53   #2
Deementor
ViP
 
Пол:Мужской
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
По умолчанию Ответ: Криптография/Шифрование

Алгоритм MD5
Алгоритм MD5 является алгоритмом вычисления "хэш-функции” (message digest) для различных целей - шифрование паролей,
проверка целостности файлов, и т.д. На вход подается поток данных произвольной длины, а на выходе получаем хэш длиной 128 бит. Сила этого алгоритма заключается в том, что практически очень сложно, почти невозможно, найти две строки, дающие одинаковый хэш. Однако, при определенных условиях, возможно получение исходного текста. Но этот метод основан на определенном выборе начальных значений, поэтому не представляет практической ценности. Также MD5 алгоритм используется в приложениях криптографии и электронно-цифровых подписей для генерации ключа шифрования.
При разработке данного алгоритма принималось во внимание
скорость работы на современных 32-разрядных системах, а также требование минимизации используемой памяти. По сравнению с
MD4, MD5 более медленный (примерно на 15 процентов, как будет
показано в конце статьи), чем MD4, но в то же время и более устойчивым, в силу особенностей построения. О сравнении скорости MD4 и MD5 будет отдельный параграф.
Введем следующие обозначения: под "словом" будет
подразумеваться количество информации в 32 бита, а под
"байтом" - 8 бит. Последовательность бит будем рассматривать
как последовательность байт, старший байт идет первым, младший
- последним. Аналогично представляется последовательность
байт, как последовательность слов, только младший байт идет первым.
На вход алгоритма подается входной поток данных длиной N. N может быть произвольным целым неотрицательным числом. Это
число может быть как кратным, так и нет, 8. Процесс вычисления
MD5 суммы состоит из нескольких шагов. Рассмотрим их
подробнее.
Шаг 1: выравнивание потока.
Процесс выравнивания заключается в дописывании в конец
потока 1, а затем некоторого числа нулей. Нули добававляются до тех пор, пока длина всего потока не станет равной
512*N+448, т.е. равной 448 по модулю 512. Такое выравнивание
происходит в любом случае, даже если длина потока уже удовлетворяет данному условию.
Шаг 2: добавление длины. Затем в конец дописывается двоичное представление длины
первоначального потока-всего 64 бита. Если же длина больше чем
2^64, то берутся младшие 64 бита. Это добавление представляет
собой два «слова», младшее идет первым, за ним старшее.
После этого суммарная длина потока станет кратной 16 32-
битным словам.

Дальнейшее вычисления основываются на представлении этого расширенного потока как массива слов длины
N: A[0, ... N-1].
Шаг 3: инициализация MD буфера.
При вычислениях будет использоваться буфер из 4 слов - A, B, C, D, в котором хранятся результаты промежуточных вычислений. Начальные значения, находящиеся в этом буфере, следующие:
A = 0x67452301 B = 0xEFCDAB89 C = 0x98BADCFE D = 0x10325476
Шаг 4: обработка потока блоками по 16 слов.
Для дальнейших вычислений нам необходимо ввести следующие
функции, зависящие от 3 параметров-«слов». Результатом работы этих функций будет также «слово».

F(x, y, z) = (x & y) | (~x & z) G(x, y, z) = (x & z) | (y & ~z) H(x, y, z) = x ^ y ^ z I(x, y, z) = y ^ (x | ~z)
Здесь «&» обозначает побитовая операция «AND», «|» побитовая операция «XOR», «^» операция побитового «XOR», «~» операция побитового «NOT»

Дальнейшее описание алгоритма, его основная часть, будет
написано на псевдокоде.
// разбиваем поток на блоки по 16 слов: for i = 0 to N/16 - 1 do { // i-й блок заносится в X for j = 0 to 15 do X[j] = M[i * 16 + j] // Сохраняем значения A, B, C, D AA = A BB = B CC = C DD = D // раунд 1 // [abcd k s i] обозначает операцию // a = b + ((a + F(b, c, d) + X[k] + T[i]) <<< s) // выполняется 16 операций: [ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4] [ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8] [ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12] [ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16] // раунд 2 // [abcd k s i] обозначает операцию // a = b + ((a + G( b, c, d) + X[k] + T[i]) <<< s) // выполняется 16 операций: [ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20] [ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24] [ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28] [ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32] // раунд 3 // [abcd k s i] обозначает операцию // a = b + ((a + H(b, c, d) + X[k] + T[i]) <<< s) //
выполняется 16 операций:
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36] [ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40] [ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44] [ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48] // раунд 4 // [abcd k s i] обозначает операцию // a = b + ((a + I(b, c, d) + X[k] + T[i]) <<< s) // выполняется 16 операций: [ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52] [ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56] [ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60] [ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64] A += AA B += BB C += CC D += DD }


Шаг 5: вывод MD5.
Окончательный результат, находящийся в буфере A-D, и есть
почти готовый хэш. Выводя «слова» из этого буфера в обратном порядке, мы получим готовый хэш. Т.е. md5hash=DCBA.

Теперь о свойствах алгоритма в целом. Д
ля начала краткое описание отличий от MD4.
Различия между MD4 и MD5
Следующий список представляет собой различия между MD4 и MD5:
1. MD5 имеет на один раунд больше - 4 против 3 у MD4. 2. Что бы уменьшить влияние входного текста была введена уникальная константа для каждого раунда-T[i]. 3. Во втором раунде заменили функцию g с (XY v XZ v YZ) на (XZ v Y not(Z)), для того, чтобы сделать g менее симметричной. 4. На каждом шаге используется значение, полученное на предыдущем шаге. Это дает более быстрое изменение результата при изменении входных данных. 5. Для этих же целей количество сдвигов различается от раунда к раунду, и выбрано так, что бы еще более увеличить этот эффект. 6. Изменен порядок, в котором обрабатываются слова в раундах 2 и 3, для того чтобы сделать их менее похожими друг на друга.
Deementor вне форума
 
Ответить с цитированием Вверх
Старый 20.07.2007, 14:07   #3
johnsmith
Неактивный пользователь
 
Регистрация: 13.07.2007
Сообщений: 17
Репутация: 5
По умолчанию Ответ: Криптография/Шифрование

К сожалению на данный момент можно сказать что MD5 признан неблагонадежным. После долгих поисков в сети и детального изучения этого вопроса нашел следующий документ которых содержит свежую и наиболее полную информацию по этому вопросу
http://cryptography.hyperlink.cz/2006/tunnels.pdf
Итак MD5 сломан но что это означает так сказать для конечного пользователя?
На данный момент нет быстрого способа подделать документ чтобы его MD5 хеш совпал с эталоном. Но есть быстрый способ подготовить 2 разных документа с одним и тем-же MD5 хешом.
Рассмотрим схему цифровой подписи.
Если вы написали содержательную документа часть, потом отдали другому на правку и подготовку к окончательному виду, потом получив не изменяя, а только проверив документ подписываете то это может стать для вас проблемой. Потому что другой подготавливая документ к подписанию может оформить исходный документ и его подправленый документ так, что они будут иметь одинаковые MD5 хеши, а следовательно ваша подпись под первым означает подпись под вторым.
Может показаться что если вы сами готовите документ (окончательный вид) и его подписываете то для вас ничено страшного, но при этом другие не склонны вам доверять так как вы могли сами подготовить два разных документа с одинаковым хешом.
johnsmith вне форума
 
Ответить с цитированием Вверх
Старый 31.01.2008, 06:32   #4
WeNZeeR
Постоялец
 
Аватар для WeNZeeR
 
Пол:Мужской
Регистрация: 14.12.2006
Сообщений: 546
Репутация: 576
По умолчанию Ответ: Криптография/Шифрование

[IMG]http://img102.**************/img102/8780/decemberbh6.jpg[/IMG]
скачать
[IMG]http://img185.**************/img185/8213/xcryptwb7.jpg[/IMG]
скачать
[IMG]http://img514.**************/img514/4163/snoopvw4.jpg[/IMG]
Скачать
[IMG]http://img176.**************/img176/6381/zeldapu1.jpg[/IMG]
скачать
[IMG]http://img57.**************/img57/6728/windowsmenunz8.jpg[/IMG]
скачать
rarpass: CrackerGt.Net

скачать

может комуто и понадобится.. источник не надёжный поэтому тест только на VMware.
__________________
Sometimes the life chooses for us..
Если человек идиот он должен знать об этом. (c) me
WeNZeeR вне форума
 
Ответить с цитированием Вверх
Старый 18.02.2008, 07:28   #5
WeNZeeR
Постоялец
 
Аватар для WeNZeeR
 
Пол:Мужской
Регистрация: 14.12.2006
Сообщений: 546
Репутация: 576
По умолчанию Ответ: Криптография/Шифрование

Цитата:
01 - DarkAvengard Crypter
(Open source Code Crypter > p0ke >> Moded)
02 - h4ck-y0u.org crypter by DuSTY
03 - L0rD Crypter by haZl0oh
04 - AT4RE aSm Protecter 1.0 by Mouradpr
05 - AverCryptor 1.02 beta by os1r1s
06 - Cryptic 2.1 by Tughack
07 - Crew Crypter by North-Team
08 - Mortal Team Crypter 2.0 by Ras
09 - NOmeR1 by NOmeR1 and P.S.
10 - Poly! Crypt 2.8 by BUNG
11 - PowerCrypt 2.0 by N47RON
12 - Private Krypt 1.0 beta by t0pP8uZz
13 - PE Protector 0.9.2 CRYPToCRACK's by Lukas Fleischer
14 - Russian Cryptor 1.0 by master3
15 - SimbiOZ 2.1 by Extranger
16 - Snoop Crypt by snoop
17 - Zelda Crypt by snoop
18 - WinOfCrypt 1.0 by DarkPressure
19 - X-Crypter 1.2 Security-Bypass Version mod by Mareek
20 - X-Crypter 1.2 Private Version by x-zer0

Цитата:
01 - Break-Into-Pattern, a.k.a BIP, v.0.1 by Icingtaupe (ASM source)
02 - Crypter v.3.1 by SLESH 2007 (Delphi source)
03 - FFC v.1.6 Public by Juza
04 - File Crypter Pro by Aphex (Delphi source)
05 - GKrpto v.1.0 by User-99
06 - Open Source Code Crypter v.1.0 by p0ke (Delphi source)
07 - Open source file crypter (ass crypter) by assoftware (Delphi source)
08 - Pecrypt by archphase (Delphi source)
09 - Pscrambler v.1.2 by p0ke (Delphi source)
10 - Smokes Crypter v1.2 (Delphi source)
11 - Cigicigi File Crypter v1.0 by turkojan
12 - iPBProtect v0.1.5 beta [Fuck] by Forgat
13 - MaskPE v.2.0 by yzkzero
14 - PEncrypt v.4.0 by JunkCode
15 - Perplex v.1.01dev by BliZZaRD
16 - SkD Undetectabler 2.0beta by skdrat
17 - ExeSax v.0.9.1 GUI
18 - VB-PE-Crypt 1.0 by Flo
19 - UnderGround Crypter v.1.0 by Booster2ooo
20 - Daemon Crypt v.2 Public by Evil_Inside

Цитата:
01 - SCE v.0.5 (Silly Chr Encrypter) by sevenC
02 - SSE v.0.5 (Simple Streverse Encryption) by sevenC
03 - Vbsencrypter v.0.01 by K
04 - File Crypter by valdir_salgueiro (from brasil - source code included)
05 - RCryptor by Vaska - included versions 1.1+1.3+1.3b+1.4+1.5+1.6b+1.6d
06 - iNF[CRYPT] by LESHIY & [nht]
07 - CryptoFilez v.2.0 by Mr.Ded
08 - Morphnah Beta2 by pyccxak.com Kas
09 - Pohernah v.1.0.2 by pyccxak.com Kas
10 - Pohernah v.1.0.3 by pyccxak.com Kas
11 - RPolyCrypt v.1.0b by Vasca
12 - StrAnGe CrYpTeR by TiPiaX (source code included)
13 - DalKrypt v1.0 by DalKiT (source code included)
14 - fEaRz Crypter v.1.0 beta1 by fEaRz
15 - Icrypt v.1.0 by BuGGz
16 - Minke v.1.0.1 by Codius
17 - Scramble Tool v0.2.3b By System33r (k0nsl)
18 - USC by p0ke - included versions 1.2D+2.1+2.1.1+Patch for 2.1.1
19 - NoodleCrypt 2 by NoodleSpa
20 - Werus Crypter v.1.0 Public version by pyccxak.com Kas

_http://rapidshare.com/files/89480590/Crypters_Pack1.rar.html
_http://rapidshare.com/files/91047981/CryptersPack2.rar.html
_http://rapidshare.com/files/91859304/Crypters3.rar.html

P.S источник не надёжний, поэтому тест только на VMware.
__________________
Sometimes the life chooses for us..
Если человек идиот он должен знать об этом. (c) me

Последний раз редактировалось WeNZeeR; 18.02.2008 в 07:30..
WeNZeeR вне форума
 
Ответить с цитированием Вверх
Ответ


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Шифрование EFS toleg Скорая помощь 8 12.11.2013 14:39
Шифрование в Wi-Fi wsgold Скорая помощь 6 04.02.2009 08:30
Шифрование в EFS Teron Windows XP 4 25.02.2006 11:28

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 21:34. Часовой пояс GMT +3.


Copyright ©2004 - 2024 2BakSa.WS

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.16107 секунды с 12 запросами