Всё-таки синтетика. Назвать XP новой версией 95 - это как можно умудриться? 95 - надстройка над DOS'ом, а XP построен на ядре NT. Сравнивать было бы корректно 95 и Me или 2000 и XP.
Кстати, Fever, раз уж у тебя такая зависимость от мнения авторитетов,
то тогда нужно хотя бы поставить участников дискуссии в равное
положение. Т.к. ты эту мысль предложил, то будь добр, пройдись по всем
своим постам и на каждую мысль приведи цитату из авторитетного
источника (как тут выше говорили, авторитетный - это со степенью
доктора, пусть будет так). До тех пор пока ты это не сделаешь, твои
требования и обвинения необоснованы.
Бред. Дай мне цитату. Из работ по криптографии. С указанием автора, чтобы имел докторскую степень.
Блин, ты читать умеешь? Я тебе УЖЕ сказал. Но чтобы этот флуд не повторялся, процитирую.
Making a Faster Cryptanalytic Time-Memory
Trade-Off
Philippe Oechslin
Laboratoire de Securit´e et de Cryptographie (LASEC)
Ecole Polytechnique F´ed´erale de Lausanne
Facult´e I&C, 1015 Lausanne, Switzerland
philippe.oechslin@epfl.ch
Given a fixed plaintext P0 and the corresponding ciphertext C0, the method
tries to find the key k 2 N which was used to encipher the plaintext using the
cipher S. We thus have:
C0 = Sk(P0)
We try to generate all possible ciphertexts in advance by enciphering the
plaintext with all N possible keys. The ciphertexts are organised in chains
whereby only the first and the last element of a chain is stored in memory.
Storing only the first and last element of a chain is the operation that yields
the trade-off (saving memory at the cost of cryptanalysis time). The chains are
created using a reduction function R which creates a key from a cipher text.
The cipher text is longer that the key, hence the reduction. By successively applying
the cipher S and the reduction function R we can thus create chains of
alternating keys and ciphertexts.
ki
Ski (P0)
−! Ci
R(Ci)
−! ki+1
The succession of R(Sk(P0)) is written f(k) and generates a key from a key
which leads to chains of keys:
ki
f!
ki+1
f!
ki+2 ! ...
m chains of length t are created and their first and last elements are stored in
a table. Given a ciphertext C we can try to find out if the key used to generate
C is among the ones used to generate the table. To do so, we generate a chain of
keys starting with R(C) and up to the length t. If C was indeed obtained with a
key used while creating the table then we will eventually generate the key that
matches the last key of the corresponding chain. That last key has been stored
in memory together with the first key of the chain. Using the first key of the
chain the whole chain can be regenerated and in particular the key that comes
just before R(C). This is the key that was used to generate C, which is the key
we are looking for.
Unfortunately there is a chance that chains starting at different keys collide
and merge. This is due to the fact that the function R is an arbitrary reduction
3
of the space of ciphertexts into the space of keys. The larger a table is, the
higher is the probability that a new chain merges with a previous one. Each
merge reduces the number of distinct keys which are actually covered by a table.
The chance of finding a key by using a table of m rows of t keys is given in the
original paper [4] and is the following:
Ptable
1
N
m Xi=1
t−1 Xj=0
Ты читать умеешь? Или английский не знаешь? Это шифрование с ключём, и поиск ключа k, которым зашифрован текст. Имеено КЛЮЧА, КОТОРЫМ ЗАШИФРОВАН ТЕКСТ. Надеюсь можешь разницу понять между этим понятием ключа и своим. Так что пример твой неуместен.
C0 = Sk(P0)
C0 - шифрованный текст
P0 - исходное сообщение
k - ключ
S(x) - функция
По сути, это алгоритм типа RC4.
ЗЫ:
http://www.insidepro.com/doc/oech03r.pdf
Фтыкай. нашёл в гугле случайно. для тебя инглишь слишком сложно...
ЗЫЗЫ: Опять ты неподумавши говоришь. Я б тя назвал, как следует, и твои писания, но не хочу обижать.
ЗЫЗЫЗЫ: я поехал отдыхать. месяц без форумов, толькор ацка и ирк сталобыть всем удачи.
Fever, кончай позориться. Хотя ща спорить с тобой будет некому, но это не прибавит тебе ума
Дурашко Китайцы делали прогу для нахождения коллизий. Она работала. Находила быстрее чем за год. Точнее - за сутки. Сталобыть в теме ты плаваеш как дырявый баркас. Прогу потерял. Пробуй гуглить. Но я не виноват что ты прошёл мимо такого важного события...
Я тебя послал к китайцам на третьей странице. Ты не внял. Сейчас опять бредишь. Перечитай мой мессаг и подумай, вообще к чему ты это сказал.
про многопоточность назачет, на HT и многоядерных, или многопроцессорных конфигурациях преимущество будет у многопоточного приложения
Согласен. Не додумал. Все.
Мне не хватает времени. Я всё ещё надеюсь, что ты одумаешься. Поэтому проверяю факты, которые я предоставляю. Ищу источники. Говорю со знающими людьми. Ибо моя специфика - не криптография. Но я знаю больше тебя. А это навожит на мысли...
Да что вы говорите? Правда? А на флуд времени хватает
ППЦ. Ты меня убиваешь. Ты или углубился в свои определения, типа ключа(не нада фантазировать, читай доки и общайся с шарящими, надоело повторять, но ты, дурак, никак понять не хочешь), или просто опять демонстрируешь неосведомлённость. Описывается мной случай, когда для двух разных входных потоков хэш одинаков
H(str1) = H(str2), str1 != str2
Или это не коллизия?
ДВА сообщения называются коллизией. Одно сообщение, которое найдено при подборе ключа к хешу не считается коллизией. До тебя не доходит, даже если тебе повторяют 5 раз. Да, кстати, ты так и не можешь ничего противопоставить моему Большому Посту. Облом
Уважаемый господин Fever, я бы советовал вам следить за речью, мне непонятно почему постоянных участников форума вы приписываете к числе нага... напостивших?
Я тоже постоянный участник Но я не флужу по теме и без, как это делают отдельные экземпляры, которым место в музее, а не на форуме, потому что такая тупость встречается раз на века.
ЗЫ: знаешь главный признак дураков? они загоняют себя в угол, отказываясь слушать аргументы сторон.
Вот ты себя и загнал. Ты не слушаешь моих аргументов. Своих же собственных у тебя нет (читать: нет состоятельных аргументов).
А когда в углу и понимают, что не правы, то согласиться уже не могут. Мой тебе совет - просто пропади из этой темы. Ибо позоришься ты ой как. У меня сформировалось о тебе мнение, думаю у остальных тоже. Удачи Читай книги, общайся с людьми, а не с самим собой. И будешь знать хотя бы как я
Хотя бы как ты я знать уже не смогу, потому что разучиться в полный ноль нельзя =P
Всё-таки синтетика. Назвать XP новой версией 95 - это как можно умудриться? 95 - надстройка над DOS'ом, а XP построен на ядре NT. Сравнивать было бы корректно 95 и Me или 2000 и XP.
Я специально приводил этот пост, чтобы показать нелогичность чужого. Так же и PasswordsPro не имеет ничего общего с MD5Inside.
Кстати, Fever, раз уж у тебя такая зависимость от мнения авторитетов,
то тогда нужно хотя бы поставить участников дискуссии в равное
положение. Т.к. ты эту мысль предложил, то будь добр, пройдись по всем
своим постам и на каждую мысль приведи цитату из авторитетного
источника (как тут выше говорили, авторитетный - это со степенью
доктора, пусть будет так). До тех пор пока ты это не сделаешь, твои
требования и обвинения необоснованы.
Мне кажется, но до меня эту тему поднял некто другой Вот пусть он и начинает с авторитетных источников.
Павел, ты не утруждаешься даже прочесть прошлый посты, смысла твоего присутствия в теме я не вижу.
Да, кстати, без аргументов прошу не являтся тоже. Фразы типа "не понимаешь сути применения коллизий" без конкретной цитаты моего сообщения и цитаты авторитетного источника уже задрали. Когда вы уже перестанете говорить просто от балды, лишь бы звучало красиво? Я надеюсь, после этого поста.
Зря надеялся. Не дошло. Не доперло. Даже не прочитано.
Сейчас я поставлю списки фраз, которые вы скзали, а я опроверг. Поименно.
Ra$cal
Ra$cal: вот зачем. наверное чел ломает пасс мыльника
не задумывался никогда, откуда он взял хеш? покажи мне сервис мыла, который использует мд5. ты прокололся на элементарщине. на протоколе поп3. Есть сонения в твоей несостоятельности? Продолжим.
ЗЫ: встал рановато, в универ ещё не скоро, делать нечего. поэтому нопесал такой труд :/
Ra$cal: Сумма всегда шесть.но за счёт коллизий, т.е. хэш функция даёт один результат для разных входных наборов, можно набрутить исходную последовательность.
Вот с этого места я убедился что ты полнейший профан. Исходную последовательность восстановить можно всегда, однако наличие коллизий в функции не упрощает эту задачу. Советую ознакомиться с теор. вероятностей и забыть на некоторое время про карьеру криптоаналитика.
Ra$cal: ещё хэш пресловутый crc32. тоже распределение функции равномерно
ПОХОЖЕ на равномерное. Сможешь доказать свое утверждение? Со ссылкой на авторитетные источники пожалуйста.
Вообще, к чему ты это сказал? По-моему, ты кичишься своими псевдознаниями. Если я начну перечислять все знакомые им хеши и описвать принципы их работы (полиномы они или нет...), то тут быстро у всех завянут уши. Я этого делать не буду.
Ra$cal: выёбываться можешь у себя во дворе.
У тебя не хватает аргументов? Пытаешься защитить свою репутацию? Так не получится...
сли знать алгоритм без алгоритма все гораздо сложнее. поэтому в некоторых протекторах используют свои алгоритмы
Да ну, если чел владеет выломанными хешами, он владеет и алгоритмом. Что стоит прочесть скрипт если есть права на чтение?
Опять прокол.
Вот теперь самое интересное.
W[4Fh]LF
RTFM
Сам RTFM, коллизии к восстановлению хеша не имеют ни малейшего отношения.
Назови метод, который использует в себе(в коде) коллизии. Из авторитетного источника.
Измерять хеши байтами в ASCII кодах - это верх мастерства
Это ваще, даже к крипто отношения не имеет. Стандартное программистсткое знание. Байт есть 8 бит. В любых кодах на IBM PC. Уже после этого можно бы и не продолжать.
А в UNICODE у нас MD5 тогда 64 байта, ага?
А ничего, что в мд5 16 байт, и даже при умножении на два 64 получить никак не удается?
Есть мнение, что твои познания в криптографии - мыльный пузырь, и ты не можешь даже вспомнить длину мд5 хеша.
Кроме того, ты сам выразился в байтах! Хотя еще возмущаешься, что в крипто ВСЕ меряют битами. Значит ты и крипто не знаешь...
Не понравилась отсебятина, аналогия с шифрованием
Аналогия все же есть.
Смотри. Шифрование. C = S_k(P). Дано: P как шифруемый текст, k как ключ для зашифровки.
Хеширование md5(и многие другие!). H = S_k(const) где k - хешируемая строка, H - хеш. const - значение, заданное стандартом. Но этого ты тоже не знал.
HACKER: А W[4Fh]LF лично написал на ассемблере брут мд5 хешей, который по скорости лишь немного уступает PasswordPro.
Пока не увижу, не поверю.
Показывай, отвертеться уже не удастся.
W[4Fh]LF: Я вообще после сообщения, где ты мне доказываешь, что длину хеша можно мерить по числу буковок, который ты видишь на экране, перестал вникать в твои бредовые мысли.
Про "число буковок" я не говорил ни слова. Я выражался ясным понятием - БАЙТ. Ты - тоже манипулятор, но весьма неумелый. Ты пытаешься придать человеку речи которых он не нес.
Облом, да?
Ты не прав. Ты не обозначил длину в кол-ве символов, которые ты видел на экране. Т.е. в памяти md5 хеш - это 128 бит или 16 БАЙТ, но никак не 32. Это грубая ошибка. Конечно я понял тебя и многие другие поймут, но это неправильно
Двойной облом, да? И опять байты...
Хацкера комментировать не буду, не хочется. Он может и выражается не всегда правильно, но по крайней мере не орет, будто его имеют, как это делают некоторые.
Итак, прошу двух указанных мной граждан не постить больше ничего, кроме попыток оспорить второй раз процитированые сообщения.
Я же нахожусь в этом топике лишь с целью сохранить свою репутацию (небольшую, но неотрицательную). С момента публикации моего Большого Поста и поправок к нему я доказал вашу несостоятельность, и посторонний посетитель не сможет не согласиться с этим. Так что я удаляюсь с победой, и надеюсь, что мне не придется возвращатся, чтобы повторно вступить в это г.. дело.
По древней пословице, в споре победил тот, кто первый его окончил.
Теперь я ставлю большую жирную точку.
о
Вот г.. Успел Ra$cal нафлудить... Прочитай целиком http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf и убедись, что ключ в этом контексте не что иное как исходный вектор данных хеша.
Вот теперь точка.(надеюсь дофлудить еще он не успел)
о
фивер, у меня впечатление сложилось о тебе. и у постивших здесь. твой большой пост мне безразличен после твоих нелепых утверждений. переубеждать не буду, оставайся неучем, я показал этот топик знакомым, кто шарит в криптограффии, тебя высмеяли Причём жёска. Твои знания - твои проблемы.
Показал из твоего свежего
Смотри. Шифрование. C = S_k(P). Дано: P как шифруемый текст, k как ключ для зашифровки.
Хеширование md5(и многие другие!). H = S_k(const) где k - хешируемая строка, H - хеш. const - значение, заданное стандартом. Но этого ты тоже не знал.
[14:00:38] <@vins> лол
[14:01:23] <@vins> Rascal: да пиздешь
[14:01:26] <@Rascal> ога
[14:01:29] <@Rascal> и я о том же
[14:01:34] <@Rascal> это своё толкование
...
[14:08:12] <@vins> ты где эту чушь читаешь?
Кароч ржали всем каналом.
По древней пословице, в споре победил тот, кто первый его окончил.
Гг. Тешь себя, тешь...
В 15.00 уеду, так что есть ещё возможность над тобой посмеяцо. пеши исчо
Дурашко Китайцы делали прогу для нахождения коллизий. Она работала. Находила быстрее чем за год. Точнее - за сутки. Сталобыть в теме ты плаваеш как дырявый баркас. Прогу потерял. Пробуй гуглить. Но я не виноват что ты прошёл мимо такого важного события...
Я тебя послал к китайцам на третьей странице. Ты не внял. Сейчас опять бредишь. Перечитай мой мессаг и подумай, вообще к чему ты это сказал.
У тебя ещё и память короткая...
Ага. E4CBDBD1E389DA70028A912F6CF7E70E. Прошу. Реальный срок времени - год. Дерзай
До тех пор извольте называть это дело "пароль, имеющий одинаковый хеш с искомым". Так вот я повторю в 333 китайский раз, что этого не удалось сделать НИКОМУ
Ключ, который будет давать хеш "ывлаиылваиыабракадабра", при этом НЕ будет является "1" - называется колизией.
Я ж сказал - это не коллизия!
Хорошо. Может я действительно путаюсь в определениях. Тогда что же это?
Больше нчего противопоставить? Я обернул твои аргументы против тебя. Тебе стыдно признать поражение. Но все же придется. Такова жизнь...
Ты я смотрю поклонник башорга? )
95 vs XP
Грузится 30 сек против минуты
Эксплорер не висит при вставке диска если открыта директория диска против обратного
Меньше сервисов вс до фига
Про размер на диске точно сказть не могу, у меня много что прописывается в папку с виндой, но у меня
200 мег потив 2.6 гб
Достаточно?
Проведя комплексный бенчмарк я уверен, xp будет быстрее...
P.S. Меняй свои дрова, у меня хр залетает за 15-20 секунд от кнопки повер до полной загрузки трея.
Да нет, я как раз сказал, что у меня с самооценкой все в порядке, но есть некоторые люди, чье мнение я ен уважаю и уважать не буду.
Я знаю, у великих людей мании величая небывает. )))
Мне б твое самообладание. Я п так экспресствно не выражался. Ну, как могу...
Моя очередь к орфографии придераться. экспресствно=экспрессивно? ну-ну.. ))
Мое самообладание - это годы тренировок силы воли на этом форуме
Я специально приводил этот пост, чтобы показать нелогичность чужого.
При этом рассказал что 95-ая быстрее хр ))
HACKER: А W[4Fh]LF лично написал на ассемблере брут мд5 хешей, который по скорости лишь немного уступает PasswordPro.
Пока не увижу, не поверю.
Ботай поиск, я постил на форуме.
Хацкера комментировать не буду, не хочется. Он может и выражается не всегда правильно, но по крайней мере не орет, будто его имеют, как это делают некоторые.
гы )) уж кто-кто, а орёт тут один человек.
Я же нахожусь в этом топике лишь с целью сохранить свою репутацию (небольшую, но неотрицательную). С момента публикации моего Большого Поста и поправок к нему я доказал вашу несостоятельность, и посторонний посетитель не сможет не согласиться с этим.
Мы совместными силами нормально одолели твой Большой Пост. Вполне прилично его прокомментировали... В ответ на критику большого поста посыпался детский визг :/ Как определить кто победил, а кто нет? Очень просто. Когда какая-то сторона начнёт переходить на личности - эта сторона проиграла. У тебя уже была попытка перейти на личности, благо я быстро тебя попросил этого не делать Продолжив этот флуд ещё на десяточек страниц, мы таки определим кто победил, у кого какое самообладание итп итд..
P.S. Подумай какой у меня опыт ведения поединков на форуме? ))
Fever, езжай к бабушке в деревню лучше, чесслово там от тебя будет пользы больше, чем от твоего словоблудия.
Я только не понимаю зачем все остальные спорят с подростком полным комплексов? У ребёнка обострение юношеского максимализма, у него комплекс, который порождает страх, что будучи его мнения опровергнуты его самомнение очень пострадает. Человек всеми силами пытается доказать правоту, опускаясь даже до унижений(а это, кстати говоря, первый признак того, что интеллектуальные возможности он уже исчерпал по данной теме), а доказывать что-либо человеку не проявляющему к оппоненту уважение - это в первую очередь неуважать себя, тратя своё время несмотря на это. На фоне всего этого ярко выраженная оценочная зависимость, что тоже говорит о том, что у человека ещё не сформировалось собственное Я.
Кстати, Fever, что-то ты всё время про манипуляторов, ты Эвереста Шострома случаем не читал?
Fever, ты меня извини, если я копнул глубоковато, итак еле сдержался, у тебя сейчас такой период тяжёлый просто, с возрастом пройдёт.
В этой теме я у Fever'а явных глупостей не заметил, в отличие, например, от HACKER'а, тем более странны нападки на него. Действительно, весь флейм родился из-за того, что в официальной литературе не принято называть коллизией к хэшу любую последовательность, имеющую такой хэш, хотя в неофициальной такой термин часто используется. Фанатам потерянных китайских программок сообщаю, что есть атака первого прообраза, а есть намного более серьезная атака второго прообраза (которая требуется топикстартеру). Первая осуществлена Вонгом и, вообще говоря, почти не имеет прикладного значения. Вторая до сих пор неизвестна, и существуют лишь алгоритмы memory-time trade-off, которые, по сути, слабо чем отличаются от брутфорса.
эх, Шарп. Перечитай внимательно весь топик. Чего стоит только выражение - в мд5 исходный текст является ключём,а потом в доказательство показ обратимого криптоаглоритма, в котором исходный текст является шифруемым. Или его короткая память. Моё предложение такое - пусть почитает хотя бы Шнайера, а потом рассказывает нам про криптографию.
ЗЫ: если он шнайера и его книгу считает недостойной - пусть хотя бы рецензию прочтёт на озоне.
Фанатам потерянных китайских программок сообщаю, что есть атака первого прообраза, а есть намного более серьезная атака второго прообраза (которая требуется топикстартеру).
Речь не об этом. Топик стартер не знал о существовании первой. Отсюда простой вывод - человек не разбирается в МД5. Какой дальше ризон с ним спорить?
На счёт определения хэша - и на вики, и у шнайера, дано простое определение - 2 последовательности - один хэш - коллизия. В нашем случаи не вижу принципиальным находить 2 последовательности, дающих данный хэш.
ЗЫ: все отписано в предыдущих страницах - не надо рассказывать за него, дополнять его ответы. это фивер отвечал - фивер же и показал некомпетентность.
Хакер - да, говорил всякое. Но он не хвалился выступлениями на мероприятиях по данной теме.
Я тож косячил, ибо, опять же повторюсь, криптография мне нужна не как основная наука. Но книжки я читал, и по теме интересовался.
Поехал я дальше отдыхать. Мож через неделю загляну домой.