Вот во всяких шпионских фильмах показывают, как всякие умные хакеры ломают шифрование не менее умных других хакеров. Но ведь для того, чтобы что-то поломать, нужно знать, хотя бы теоретически, что мы ищем, так
( Read more... )
это называется security by obsсurity и распознаётся на раз. взламывается, в силу недостаточно проработанной системы, на раз-два-три. При физическом доступе к системе, на которой ведётся расшифровка, ещё быстрее. Так была взломана защита GSM - по току, потребляемому sim-картой при подборе ключа. Чем больше потребляемый ток, тем больше цифр мы угадали (грубо).
А зачем что то вытаскивать? Если я не забыл что мне преподавали то тут достаточно прогнать через кодировщик он же декодировщик известную нам информацию.
Но как это в принципе распознать? Пусть шифр "детсадовский", но мы не знаем какой это именно шифр - может там каждый пятый байт на единицу увеличивается, может каждый третий - xor'ится с числом 13, а может каждый чётный, кроме тех, позиции которых делятся на 72 и 196, складывается с числовыми значениями символов закольцованного слова "xyz~=", уменьшается на 1/3 номера своей позиции с инвертированными 7 и 3 битом, и меняется местами с соседом справа. Допустим, можно заметить, что у шифровки отсутствуют какие-то характерные признаки известных методов шифрования, значит она зашифрована чем-то ещё. Но как узнать/перебрать все "детсадовские" алгоритмы?
Да ладно. Я вообще затрудняюсь придумать "детсадовский" алгоритм, который имея на входе равномерный "шумовой" спектр выдавал бы на выходе НЕ равномерный "шумовой" спектр. Во всяком случае все перечисленные выше "алгоритмы" и их вариации существенно характер спектра изменить не могут (в случае если они вообще работают, т.е. имеют однозначное обратное преобразование ("расшифровку")).
По-моему, ты понял, про что я. Собственно, это и есть вопрос.
Весь мир считает, что есть минимальный набор алгоритмов. И все методы взлома предполагают, что используются именно эти алгоритмы. И весь мир почему-то поэтому считает, что других нет. Как только в уже известный алгоритм вкрадывается лишняя деталь, все летит к чертям.
И единственный шанс что-либо разобрать - взломать устройства.
Взломать устройства, да. Без этого непонятно вообще с какой стороны заходить - может там xor с константой и это ломается за минуту, а может "шифроблокнот" с 512-гиговой флэшкой в роли блокнота, и можно уже ничего и не ломать, не зная блокнот этот шифр не взламывается
( ... )
Так была взломана защита GSM - по току, потребляемому sim-картой при подборе ключа. Чем больше потребляемый ток, тем больше цифр мы угадали (грубо).
Reply
Reply
А это извиняюсь спросить как??
Reply
Reply
Reply
Reply
Reply
Reply
Reply
Reply
Весь мир считает, что есть минимальный набор алгоритмов. И все методы взлома предполагают, что используются именно эти алгоритмы. И весь мир почему-то поэтому считает, что других нет. Как только в уже известный алгоритм вкрадывается лишняя деталь, все летит к чертям.
И единственный шанс что-либо разобрать - взломать устройства.
Reply
Reply
Leave a comment