Правила Форума редакция от 22.06.2020 |
|
|
|
|
|
Опции темы | Опции просмотра | Language |
19.07.2007, 18:22 | #1 |
Неактивный пользователь
Регистрация: 13.07.2007
Сообщений: 17
Репутация: 5
|
+(c) WeNZeeR В этой теме обсуждаем методы/алгоритмы шифрования, вспомогательный софт, также не забываем и о противоположной стороне.. Ну чтож начнем с введения в современную криптографию. Основные понятия: 1. Криптографические хеш функции используются в различных приложениях например место хранения паролей сорраняется их хеш, также поскольку алгоритмы цифровой подписи использыют фиксированое число бит на входе то если нужно подписывать реальные данные то подписываются не они, а их хеш. 2. Симметричное шифрование (с секретным ключом) шифрование при котором ключ шифрации совпадает с ключом дешифрации. как правило более быстрое чем шифрование с открытым ключом используется собственно для шифрования данных. 3. Шифрование с открытым ключом шифрование при котором ключи шифрации и дешифрации разные и по одному из ключей криптографически сложно получить другой. используется для цифровых подписей и генерации совместного секретного ключа сессии при шифрованых комуникациях. фантазия кончилась. для поддержания темы нужны вопросы. Последний раз редактировалось DCRM; 22.07.2007 в 19:12.. |
Реклама: | москва кижи на теплоходе цена 2024 | формы пульпита | patair-ufd | классическая музыка в спб концерты | Всегда выгодно в KNSneva.ru - 2554ci - специальные условия для корпоративных клиентов в Санкт-Петербурге. |
20.07.2007, 01:53 | #2 |
ViP
Пол: Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
|
Ответ: Криптография/Шифрование
Алгоритм MD5
Алгоритм MD5 является алгоритмом вычисления "хэш-функции” (message digest) для различных целей - шифрование паролей, проверка целостности файлов, и т.д. На вход подается поток данных произвольной длины, а на выходе получаем хэш длиной 128 бит. Сила этого алгоритма заключается в том, что практически очень сложно, почти невозможно, найти две строки, дающие одинаковый хэш. Однако, при определенных условиях, возможно получение исходного текста. Но этот метод основан на определенном выборе начальных значений, поэтому не представляет практической ценности. Также MD5 алгоритм используется в приложениях криптографии и электронно-цифровых подписей для генерации ключа шифрования. При разработке данного алгоритма принималось во внимание скорость работы на современных 32-разрядных системах, а также требование минимизации используемой памяти. По сравнению с MD4, MD5 более медленный (примерно на 15 процентов, как будет показано в конце статьи), чем MD4, но в то же время и более устойчивым, в силу особенностей построения. О сравнении скорости MD4 и MD5 будет отдельный параграф. Введем следующие обозначения: под "словом" будет подразумеваться количество информации в 32 бита, а под "байтом" - 8 бит. Последовательность бит будем рассматривать как последовательность байт, старший байт идет первым, младший - последним. Аналогично представляется последовательность байт, как последовательность слов, только младший байт идет первым. На вход алгоритма подается входной поток данных длиной N. N может быть произвольным целым неотрицательным числом. Это число может быть как кратным, так и нет, 8. Процесс вычисления MD5 суммы состоит из нескольких шагов. Рассмотрим их подробнее. Шаг 1: выравнивание потока. Процесс выравнивания заключается в дописывании в конец потока 1, а затем некоторого числа нулей. Нули добававляются до тех пор, пока длина всего потока не станет равной 512*N+448, т.е. равной 448 по модулю 512. Такое выравнивание происходит в любом случае, даже если длина потока уже удовлетворяет данному условию. Шаг 2: добавление длины. Затем в конец дописывается двоичное представление длины первоначального потока-всего 64 бита. Если же длина больше чем 2^64, то берутся младшие 64 бита. Это добавление представляет собой два «слова», младшее идет первым, за ним старшее. После этого суммарная длина потока станет кратной 16 32- битным словам. Дальнейшее вычисления основываются на представлении этого расширенного потока как массива слов длины N: A[0, ... N-1]. Шаг 3: инициализация MD буфера. При вычислениях будет использоваться буфер из 4 слов - A, B, C, D, в котором хранятся результаты промежуточных вычислений. Начальные значения, находящиеся в этом буфере, следующие: A = 0x67452301 B = 0xEFCDAB89 C = 0x98BADCFE D = 0x10325476 Шаг 4: обработка потока блоками по 16 слов. Для дальнейших вычислений нам необходимо ввести следующие функции, зависящие от 3 параметров-«слов». Результатом работы этих функций будет также «слово». F(x, y, z) = (x & y) | (~x & z) G(x, y, z) = (x & z) | (y & ~z) H(x, y, z) = x ^ y ^ z I(x, y, z) = y ^ (x | ~z) Здесь «&» обозначает побитовая операция «AND», «|» побитовая операция «XOR», «^» операция побитового «XOR», «~» операция побитового «NOT» Дальнейшее описание алгоритма, его основная часть, будет написано на псевдокоде. // разбиваем поток на блоки по 16 слов: for i = 0 to N/16 - 1 do { // i-й блок заносится в X for j = 0 to 15 do X[j] = M[i * 16 + j] // Сохраняем значения A, B, C, D AA = A BB = B CC = C DD = D // раунд 1 // [abcd k s i] обозначает операцию // a = b + ((a + F(b, c, d) + X[k] + T[i]) <<< s) // выполняется 16 операций: [ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4] [ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8] [ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12] [ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16] // раунд 2 // [abcd k s i] обозначает операцию // a = b + ((a + G( b, c, d) + X[k] + T[i]) <<< s) // выполняется 16 операций: [ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20] [ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24] [ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28] [ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32] // раунд 3 // [abcd k s i] обозначает операцию // a = b + ((a + H(b, c, d) + X[k] + T[i]) <<< s) // выполняется 16 операций: [ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36] [ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40] [ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44] [ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48] // раунд 4 // [abcd k s i] обозначает операцию // a = b + ((a + I(b, c, d) + X[k] + T[i]) <<< s) // выполняется 16 операций: [ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52] [ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56] [ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60] [ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64] A += AA B += BB C += CC D += DD } Шаг 5: вывод MD5. Окончательный результат, находящийся в буфере A-D, и есть почти готовый хэш. Выводя «слова» из этого буфера в обратном порядке, мы получим готовый хэш. Т.е. md5hash=DCBA. Теперь о свойствах алгоритма в целом. Д ля начала краткое описание отличий от MD4. Различия между MD4 и MD5 Следующий список представляет собой различия между MD4 и MD5: 1. MD5 имеет на один раунд больше - 4 против 3 у MD4. 2. Что бы уменьшить влияние входного текста была введена уникальная константа для каждого раунда-T[i]. 3. Во втором раунде заменили функцию g с (XY v XZ v YZ) на (XZ v Y not(Z)), для того, чтобы сделать g менее симметричной. 4. На каждом шаге используется значение, полученное на предыдущем шаге. Это дает более быстрое изменение результата при изменении входных данных. 5. Для этих же целей количество сдвигов различается от раунда к раунду, и выбрано так, что бы еще более увеличить этот эффект. 6. Изменен порядок, в котором обрабатываются слова в раундах 2 и 3, для того чтобы сделать их менее похожими друг на друга. |
Сказали спасибо: |
20.07.2007, 15:07 | #3 |
Неактивный пользователь
Регистрация: 13.07.2007
Сообщений: 17
Репутация: 5
|
Ответ: Криптография/Шифрование
К сожалению на данный момент можно сказать что MD5 признан неблагонадежным. После долгих поисков в сети и детального изучения этого вопроса нашел следующий документ которых содержит свежую и наиболее полную информацию по этому вопросу
http://cryptography.hyperlink.cz/2006/tunnels.pdf Итак MD5 сломан но что это означает так сказать для конечного пользователя? На данный момент нет быстрого способа подделать документ чтобы его MD5 хеш совпал с эталоном. Но есть быстрый способ подготовить 2 разных документа с одним и тем-же MD5 хешом. Рассмотрим схему цифровой подписи. Если вы написали содержательную документа часть, потом отдали другому на правку и подготовку к окончательному виду, потом получив не изменяя, а только проверив документ подписываете то это может стать для вас проблемой. Потому что другой подготавливая документ к подписанию может оформить исходный документ и его подправленый документ так, что они будут иметь одинаковые MD5 хеши, а следовательно ваша подпись под первым означает подпись под вторым. Может показаться что если вы сами готовите документ (окончательный вид) и его подписываете то для вас ничено страшного, но при этом другие не склонны вам доверять так как вы могли сами подготовить два разных документа с одинаковым хешом. |
31.01.2008, 07:32 | #4 |
Ответ: Криптография/Шифрование
[IMG]http://img102.**************/img102/8780/decemberbh6.jpg[/IMG]
скачать [IMG]http://img185.**************/img185/8213/xcryptwb7.jpg[/IMG] скачать [IMG]http://img514.**************/img514/4163/snoopvw4.jpg[/IMG] Скачать [IMG]http://img176.**************/img176/6381/zeldapu1.jpg[/IMG] скачать [IMG]http://img57.**************/img57/6728/windowsmenunz8.jpg[/IMG] скачать rarpass: CrackerGt.Net скачать может комуто и понадобится.. источник не надёжный поэтому тест только на VMware.
__________________
Sometimes the life chooses for us.. Если человек идиот он должен знать об этом. (c) me |
|
18.02.2008, 08:28 | #5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ответ: Криптография/Шифрование
_http://rapidshare.com/files/89480590/Crypters_Pack1.rar.html _http://rapidshare.com/files/91047981/CryptersPack2.rar.html _http://rapidshare.com/files/91859304/Crypters3.rar.html P.S источник не надёжний, поэтому тест только на VMware.
__________________
Sometimes the life chooses for us.. Если человек идиот он должен знать об этом. (c) me Последний раз редактировалось WeNZeeR; 18.02.2008 в 08:30.. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Сказали спасибо: |
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Шифрование EFS | toleg | Скорая помощь | 8 | 12.11.2013 15:39 |
Шифрование в Wi-Fi | wsgold | Скорая помощь | 6 | 04.02.2009 09:30 |
Шифрование в EFS | Teron | Windows XP | 4 | 25.02.2006 12:28 |
|
|