Visual Basic, .NET, ASP, VBScript
 

   
   
     

Форум - Общий форум

Страница: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

 

  Вопрос: Шифровка файла от 15 до ... MB Добавлено: 03.04.07 01:08  

Автор вопроса:  Stars

  Ответы Всего ответов: 109  

Номер ответа: 76
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #76 Добавлено: 10.04.07 01:13
Из того факта, что в комментарии к коду находится имя победителя конкурса и слово AES не следует что:
1) Данный код является официальной реализацией AES
2) Что данный код вообще написан победителем конкурса.

Нет, ну где-то есть в этом доля правды. Но уж недумаешь ли ты, что к тому куску кода что я вывалил, имя победителя туда сам написал? :) Просто если так, то можно неверить вообще не чему, и то кто на самом деле победил AES, и то чей то код... То что данный код действительно написал Joan Daemen, у меня нет оснований утверждать. Но это означает не доверят всем источникам которые публикуют данный код. Аналогично я могу сказать про http://fp.gladman.plus.com/AES/index.htm
Номер ответа: 77
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #77 Добавлено: 10.04.07 02:48
Нет, ну где-то есть в этом доля правды. Но уж недумаешь ли ты, что к тому куску кода что я вывалил, имя победителя туда сам написал? :)

Я ничего не думаю, я говорю то что я вижу.
А вижу я некий код, размещенный на форуме, в комментариях которого написано AES и Joan Daemen.

Допустим, у меня нет оснований сомневаться, в том, что этот код написал сам Joan Daemen (вряд ли если бы ты сделал такую классную штуковину, вписал бы туда чужое имя).
Но это опять же никаким образом не означает что данный код является официальной реализацией AES -, почему-то именно эту часть утверждений ты не обосновал.
Номер ответа: 78
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #78
Добавлено: 10.04.07 14:21
Вранье, мы не обменивались алгоритмами, мы просто достаточно эрудированы для того, чтобы опознать по внешнему виду, какой вид кодирования (не шифрования, а кодирования) использовался. А ты показал свою неэрудированность и простое непонимание основ криптографии, когда привел MD5-хэш, в котором твоего исходного текста вообще нет ни в каком виде, ни в зашифрованном, ни в закодированном.
Номер ответа: 79
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #79 Добавлено: 10.04.07 17:39
А грубые оскорбления в мой адрес делали, судя по всему, тоже чтоб показать свою эрудированость?

А ты показал свою неэрудированность и простое непонимание основ криптографии, когда привел MD5-хэш, в котором твоего исходного текста вообще нет ни в каком виде, ни в зашифрованном, ни в закодированном.

Ты правда думаешь что я не знал об этом свойстве алгоритма MD5?
Номер ответа: 80
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #80 Добавлено: 10.04.07 17:43
А грубые оскорбления в мой адрес делали, судя по всему, тоже чтоб показать свою эрудированость?


К слову в моем сообщении таких оскорблений не было, и нецензурных выражений тоже не было...
Номер ответа: 81
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #81
Добавлено: 10.04.07 20:28
Грубых оскорблений мы не делали, т.к. это запрещено правилами форума. Обычные оскорбления использовались по правилам флейма :) Да, мы и правда думаем, что ты не знал об этом свойстве алгоритма MD5-хэширования. Проверить твои слова относительно твоего сообщения невозможно.
Номер ответа: 82
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #82 Добавлено: 11.04.07 03:51
А как насчёт первой цитаты в 66-ом посте. Или всё тобой сказанное надо воспринимать от противного, т.е. наоборот?
Номер ответа: 83
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #83 Добавлено: 11.04.07 04:43
А как насчёт первой цитаты в 66-ом посте. Или всё тобой сказанное надо воспринимать от противного, т.е. наоборот?

ты это имеешь в виду?
Безопасность, основанная на неизвестности (security through obscurity) - это обеспечение безопасности, основаное на том, что злоумышленнику неизвестен алгоритм шифрования, IP-адрес компьютера, порт на котором работает служба и т.п.

Я в 67 вобщем-то ответил. Или ты недавно на форуме поэтому чужие сообщения не читаешь?

Я не идеальный человек, мог ошибиться, что собственно там и сказал. Если у тебя есть другое определение, я бы с удовольствием с ним ознакомился.
Номер ответа: 84
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #84
Добавлено: 11.04.07 16:01
Кстати, по поводу того, что любой криптоаналитик может декомпилировать фрамеворк и проверить, насколько правильно реализован AES - это ведь брехня. В ряде стран декомпиляция запрещена законодательно, в России одни из самых мягких законов на этот счет.
Номер ответа: 85
Автор ответа:
 W[4Fh]LF



Вопросов: 0
Ответов: 187
 Web-сайт: hunger.ru
 Профиль | | #85
Добавлено: 11.04.07 17:45
В ряде стран декомпиляция запрещена законодательно, в России одни из самых мягких законов на этот счет.


Да тут даже не в этом дело. Криптоаналитик - это прежде всего математик, а не реверсер и для исследования алгоритма ему, грубо говоря, кроме листка с ручкой и мат. модели алгоритма ничего не надо. Китайский криптоаналитик md5 хакнула в буквальном смысле на бумаге, доказав существование коллизий. По-крайней мере она сама так заявила:)
Номер ответа: 86
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #86 Добавлено: 11.04.07 19:54
Кстати, по поводу того, что любой криптоаналитик может декомпилировать фрамеворк и проверить, насколько правильно реализован AES - это ведь брехня. В ряде стран декомпиляция запрещена законодательно, в России одни из самых мягких законов на этот счет.

Формально эта процедура не является декомпиляцией.
Номер ответа: 87
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #87
Добавлено: 11.04.07 21:31
Суд с тобой не согласится.
Номер ответа: 88
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #88 Добавлено: 11.04.07 21:42
Безопасность, основанная на неизвестности (security through obscurity) - это обеспечение безопасности, основаное на том, что злоумышленнику неизвестен алгоритм шифрования, IP-адрес компьютера, порт на котором работает служба и т.п.

Безопаснть как раз основывается на известности! Абсолютно всего. Модель криптоаналитика такова, что он знает абсолютно всё про алгоритм, он имеет его оригинальный исходный код, он имеет перехваченные зашифрованные сообщения, он знает все подводные камни в алгоритме (такие как коллизии, слабые ключи итп итд...) Криптоаналитик ЗНАЕТ ВСЁ, КРОМЕ ключа которым зашифрованно сообщение. Или вы, дотнетчики настолько отрафировались что непонимайте в принципе что такое открытый исходный код, и на столько глупы что невидите в нём приимущества?
Номер ответа: 89
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #89
Добавлено: 12.04.07 00:18
Не, ты не понял. Вот хочет хакер взломать сообщение, зашифрованное дотнетовским AES. А это и не AES вовсе, а что-то совсем хитрое, что кроме МСовцев никто не знает. Тогда злобный хакер обломается :) Вот какая у них логика. А то, что стойкость AES математически доказана, а вот стойкость того, что написали бравые мелкомягкие индусы, очень и очень сомнительна, их не волнует. К слову, основные громкие взломы алгоритмов шифрования относятся именно к их глючным реализациям, например, взломы ранних версий протоколов GSM и т.п.
Номер ответа: 90
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #90 Добавлено: 12.04.07 01:43
Безопаснть как раз основывается на известности! Абсолютно всего. Модель криптоаналитика такова, что он знает абсолютно всё про алгоритм, он имеет его оригинальный исходный код, он имеет перехваченные зашифрованные сообщения, он знает все подводные камни в алгоритме (такие как коллизии, слабые ключи итп итд...) Криптоаналитик ЗНАЕТ ВСЁ, КРОМЕ ключа которым зашифрованно сообщение. Или вы, дотнетчики настолько отрафировались что непонимайте в принципе что такое открытый исходный код, и на столько глупы что невидите в нём приимущества?

Ты тормоз или решил показать, что не зря 2 года ботаешь Информационную безопасность?

Я не спрашивал на чем основывается безопасность, я просил дать определение термина "Безопасность, основанная на неизвестности". Или такое сложное только в аспирантуре рассказывают?

Я тебе помогу:
http://en.wikipedia.org/wiki/Security_through_obscurity

Правда на Википедии не говорится только о алгоритме. Но в книге небезысвестного Кевина Митника, которой я склонен доверять, к безопасности, основанной на неизвестности также относится неизвестность IP-адресов и портов служб.

Страница: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

Поиск по форуму



© Copyright 2002-2011 VBNet.RU | Пишите нам