LINUX.ORG.RU

Он же как-то запускается, значит расшифровывает сам себя. Поэтому возможно. А вот как именно и сколько для этого придётся потратить усилий — это уже нюансы реализации.

imul ★★★★★
()
Ответ на: комментарий от imul

...у меня просто конкретный пример, думаю, что в моем случае это просто текстовый файл. И это что-то его не запускает, а читает.

Google_Play
() автор топика
Ответ на: комментарий от imul

Бинарники разные бывают. ТС ничего не говорил про исполняемость.
В общем виде задача не решается. Не удивлюсь даже если современные алгоритмы целенаправленно стараются не иметь какого-то своего «стиля».

Stahl ★★☆
()
Ответ на: комментарий от Stahl

Не удивлюсь даже если современные алгоритмы целенаправленно стараются не иметь какого-то своего «стиля».

...беда

Google_Play
() автор топика

Обычное дело. Стырь из памяти расшифрованный, либо вклинься в ответственную за расшифровку функцию на конечном этапе и спиши данные.

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 1)
Ответ на: комментарий от CYB3R

Ну конечно можно. Только это займёт бесконечно много времени и на выходе окажется бесконечно много вариантов:)

Stahl ★★☆
()
Ответ на: комментарий от Sadler

Работает в закрытой среде гад!!! Что туда попало, то, как говориться пропало.

LPC 2478 с флагом CRP3, ну или CRP2. Вообщем доступ только разработчик имеет

Google_Play
() автор топика
Ответ на: комментарий от Google_Play

И это что-то его не запускает, а читает.

Значит у этого что-то будет ключ для расшифровывания, который можно позаимствовать. Или это что-то на другом неподконтрольном компьютере?

Harald ★★★★★
()
Ответ на: комментарий от Stahl

Бинарники разные бывают. ТС ничего не говорил про исполняемость.

Да, ты прав.

imul ★★★★★
()

Есть бинарники, для которых это возможно.

amomymous ★★★
()
Ответ на: комментарий от Stahl

В общем виде задача не решается. Не удивлюсь даже если современные алгоритмы целенаправленно стараются не иметь какого-то своего «стиля».

Выхлоп любого криптостойкого алгоритма в теории должен быть неотличим от рандомных данных, так что имея только зашифрованные данные (без каких-либо открытых заголовков или других метаданных) - определить алгоритм никак нельзя.

Другой вопрос что часто под «криптостойким алгоритмом» имеют в виду 8-ми байтный XOR.

qrck ★★
()
Ответ на: комментарий от qrck

имеют в виду 8-ми байтный XOR

Да ладно. Такое, наверное, и 50 лет назад не прокатило бы. Слишком уж просто. Особенно если plain text шифровать...

Stahl ★★☆
()

...задача немного упростилась.

Есть криптованный бинарник и он же декриптованный.

Вообщем, форумчане теперь уже не вопрос «Реально ли определить алгоритм шифровки и декриптовать маленький бинарник?», а просьба «Помогите определить алгоритм шифровки бинарника»

Он весит то всего 500b

Google_Play
() автор топика
Ответ на: комментарий от Stahl

Я про то, что некоторые производители железа или софта заявляли что «у нас все стойко шифруется AES-256», а когда кто-то смог копнуть прошивку и/или посмотреть шифрованные данные, это оказался XOR [http://www.opennet.ru/opennews/art.shtml?num=14309], причем иногда даже - однобайтный [http://habrahabr.ru/post/254899/].

Так что вполне можно рассчитывать на косяки реализации

qrck ★★
()
Ответ на: комментарий от Google_Play

Нужно смотреть на бинарник, который это дело расшифровывает, по одной паре «шифрованное - расшифрованное» алгоритм не определишь. Хотя подозреваю, что даже по многим парам не определишь.

tiandrey ★★★★★
()
Ответ на: комментарий от frob

Если XOR делать с ключом длинной равной длинне шифруемого текста, при том, что такой ключ используется только один раз - то тогда никаких проблем, - это самое надежное из возможных шифрований (называется One Time Pad). Но если же ключь короче и повторяется для разных блоков - то это уже декодируется любым школьником почитавшим про основы крипто-анализа.

qrck ★★
()
Ответ на: комментарий от Deleted

В том, что такой шифротекст очень легко декодировать.

Да ну?

Напомни-ка, каков результат XOR-а текста и случайной последовательности?

frob ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.