LINUX.ORG.RU
ФорумTalks

Я посыпаю голову пеплом...


0

0

...в знак скорби оттого, что проиграл спор (http://www.linux.org.ru/view-message.jsp?msgid=1607821#1609130). Мне так и не удалось ломануть присланный мне файл. Не буду говорить о том, что данный файл был много раз зашифрован XORом с паролями разной длины (сам виноват, что в условиях спора не предусмотрел). В связи с этим приношу свои извинения тому достопочтенному анонимусу, признаю, что математика для программиста вредна и призываю всех забыть Blowfish, Triple DES и прочую лабуду и шифровать все исключительно XORом :p

В связи с проигрышем и моей скорбью я самозабаниваюсь на ЛОРе на неделю (кроме Talks). До встречи! Если увидите нового анонимуса - не удивляйтесь :)

Принято, не вопрос. :)

И скажем так, помимо пароля он поксорен был _один_ раз циклическим счётчиком, который на ходу всего _один_ раз за весь файл меняется...

QNX
()
Ответ на: комментарий от QNX

>И скажем так, помимо пароля он поксорен был _один_ раз циклическим счётчиком, который на ходу всего _один_ раз за весь файл

Что-то я не въехал в то, как это работает. Можно исходник глянуть, а то от любопытства не засну ночью

blaster999 ★★
() автор топика

ну ты смелый перец! :)

я бы не рискнул... математически-теоретически оно конечно просто, а вот практически...

Pi ★★★★★
()
Ответ на: комментарий от Pi

>я бы не рискнул... математически-теоретически оно конечно просто, а вот практически...

Да если б там просто XOR был - я б сразу. Ведь если A xor B = C, то A xor C = B :) Берем кусок расшифрованого файла (у архивов одного типа хедеры одинаковые) и кусок зашифрованного пароля и вуаля - кусок пароля есть! Дальше чуть брутфорснуть - и готово. А тут были "хитрости"...

blaster999 ★★
() автор топика

> Я посыпаю голову пеплом

Да ладно, все и так знали, что ты тапок :)

AngryElf ★★★★★
()
Ответ на: комментарий от blaster999

s/зашифрованного пароля/зашифрованного файла

blaster999 ★★
() автор топика
Ответ на: комментарий от blaster999

> (у архивов одного типа хедеры одинаковые)

Есть архивы без хедеров :)

Да и с чего ты взял, что там архив будет?

Читай выше, в общем. Повелся как молодой и получил по заслугам :)

AngryElf ★★★★★
()
Ответ на: комментарий от blaster999

А формат архива он тоже сказал какой? Архиваторов - тыщи. А для вышеописанной задачи я бы тоже подобрал что-нить дикое.

AngryElf ★★★★★
()
Ответ на: комментарий от AngryElf

Я ему всё сказал - в самом начале и про вторую ксорку, и в конце про архиватор и содержимое архива. Не помогло. :)

Я ж говорил не сломаете. :)

QNX
()
Ответ на: комментарий от AngryElf

> А для вышеописанной задачи я бы тоже подобрал что-нить дикое

LHA там было. Хотя если бы я заранее знал, что вскрывать он его будет именно так, как он это стал делать, то ограничился был чем-то гораздо более тривиальным - всё равно шансов у него было ноль. :)

QNX
()
Ответ на: комментарий от WFrag

> Иначе тест нечестный.

Тема началась с того, что был выдвинут тезис, дескать XOR паролем + различные "искажения" ломаются за 5 минут, чтобы и было опровергнуто.

QNX
()

Кстати, есть и абсолютно невскрываемый шифр, где шифруется обычным XOR-ом. Шифр Шеннона называется, если не путаю.

WFrag ★★★★
()
Ответ на: комментарий от WFrag

> Кстати, есть и абсолютно невскрываемый шифр, где шифруется обычным XOR-ом

Где длина ключа равна длине данных и ключ на ходу сам ксорится из /dev/urandom и чего-то ещё. Это фигня, по понятным причинам. А в моём случае достаточно наворотить эти самые "искажения", плюс разными способами отбить у хацкеров желание выцарапать алгоритм из бинарника шифрующей программы. Не знаешь _точно_ алгоритм - гуляй Вася, без пароля никак.

QNX
()
Ответ на: комментарий от QNX

>Не знаешь _точно_ алгоритм - гуляй Вася, без пароля никак.

мой препод по криптологии корчится в конвульсиях :)

Pi ★★★★★
()
Ответ на: комментарий от Pi

Не, ну порнуху от младшей сестренки шифровать сойдет...

WFrag ★★★★
()
Ответ на: комментарий от QNX

>Где длина ключа равна длине данных и ключ на ходу сам ксорится из /dev/urandom и чего-то ещё. Это фигня, по понятным причинам.

Вопрос на засыпку - по каким причинам?

>А в моём случае достаточно наворотить эти самые "искажения", плюс разными способами отбить у хацкеров желание выцарапать алгоритм из бинарника шифрующей программы. Не знаешь _точно_ алгоритм - гуляй Вася, без пароля никак.

Ага. Security by obscurity?

WFrag ★★★★
()
Ответ на: комментарий от WFrag

> Вопрос на засыпку - по каким причинам?

Передавать трудно.

> Ага. Security by obscurity?

Оно самое. :)

QNX
()
Ответ на: комментарий от Pi

> мой препод по криптологии корчится в конвульсиях :)

Да пусть хоть об стенку убьётся. :) Спор я выиграл. :)

QNX
()

Да, не перевелись еще честные люди. Признался ведь. Хороший пример новичкам на лоре, в ФАК такое надо.

manokur ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.