… :lol:
Seria uma boa se coloca-se o seu programa de criptografia…
Assim poderiamos testar com diversas palavras e frazes,
ao invés de nos prendermos a o que nos deu…
utilize um tipo de criptografia no seu propio cod-fonte e bagunçadores de código… assim o segredo não é revelado com uso de técnicas de Eng. Reversa
huAheUha muito legal seu codigo vou pensar!
Olá
Pera aí, tem muita gente falando mal mas até agora o desafio não foi quebrado.
Já fui melhor em criptografia. Acho que também saberia fazer algo bem dificil de descobrir (não tão bem quanto o thingol, meu guru de criptografia no GUJ). Tenho um monte de livros (mais de 7). O melhor e mais divertido de ler é o Practical Cryptography do Bruce Schneier. É um livro mais de conceitos do que de fórmulas matemáticas. Vou listar abaixo alguns conceitos tirados dele:
- Não pense que criptografia é fácil
- Criptografia é uma das partes mais fáceis de um sistema de segurança
Principio mais importante da criptografia, principio de Kerckhoffs (vou até colocar em negrito):
“A segurança de um esquema de encriptação deve depender única e tão somente do segredo da chave e não do segredo do algoritmo”
O Bruce tem também um texto clássico chamado Secrets and Lies contendo frases interessantes:
-
Security is not a problem that technology can solve. Security solutions have a technological component, but security is fundamentally a people problem.
-
Security is a process, not a product. As a process, it has many components. And like any process, some of these components are sturdier, more reliable, more oiled, more secure. Moreover, the components have-to fit together. The better they fit together, the better the process works.’ Often it’s the interfaces between components that are the least secure. Security is also like a chain. It is composed of many links, and each one of them is essential to the strength of the chain. And like a chain security is only as strong as the weakest link. In this part, we look at the different security technologies that make up a chain, looking from the inside of the onion to the outside. And we try not to mix metaphors quite so badly anymore.
[]s
Luca (acompanhando o tópico que está muito bom)
Hehehe…
Me interessei por criptografia, peguei 1 livro na biblioteca e to aqui fuchicando
[quote=Luca]Olá
Pera aí, tem muita gente falando mal mas até agora o desafio não foi quebrado.
Já fui melhor em criptografia. Acho que também saberia fazer algo bem dificil de descobrir (não tão bem quanto o thingol, meu guru de criptografia no GUJ). Tenho um monte de livros (mais de 7). O melhor e mais divertido de ler é o Practical Cryptography do Bruce Schneier. É um livro mais de conceitos do que de fórmulas matemáticas. Vou listar abaixo alguns conceitos tirados dele:
- Não pense que criptografia é fácil
- Criptografia é uma das partes mais fáceis de um sistema de segurança
Principio mais importante da criptografia, principio de Kerckhoffs (vou até colocar em negrito):
"A segurança de um esquema de encriptação deve depender única e tão somente do segredo da chave e não do segredo do algoritmo"
O Bruce tem também um texto clássico chamado Secrets and Lies contendo frases interessantes:
-
Security is not a problem that technology can solve. Security solutions have a technological component, but security is fundamentally a people problem.
-
Security is a process, not a product. As a process, it has many components. And like any process, some of these components are sturdier, more reliable, more oiled, more secure. Moreover, the components have-to fit together. The better they fit together, the better the process works.’ Often it’s the interfaces between components that are the least secure. Security is also like a chain. It is composed of many links, and each one of them is essential to the strength of the chain. And like a chain security is only as strong as the weakest link. In this part, we look at the different security technologies that make up a chain, looking from the inside of the onion to the outside. And we try not to mix metaphors quite so badly anymore.
[]s
Luca (acompanhando o tópico que está muito bom)[/quote]
Interessante os conceitos e a bibliografia sugerida, valeu!
São post construtivos como esse que me motivam a adquirir mais conhecimento.
Muito obrigado!
Abrindo mais o jogo
Post 24/09/2009 16:14:25 Assunto: Re:OFF DESAFIO CRIPTOGRAFIA JAVA
Mais uma dica
[code]Desafio Criptografado: ML7;\LJ:LN8;NMI:YN5:VQ79lL46mWG:sP5:LL9:MSG8uZ46nN6;nM=:mMI:OS5:lPH:NM6;ML9:mL;8rL46lYG6nO=6sN=7LN47lP47VZ67nNJ6OT=7mL47wNJ6MU67mL67xT<6mN46mL56nW56SL56rSI:\N=:nM9:SM8;SO7;sOI:YL=:PO98LM46VL7;XLI:mN=ILO6:LW5:XL6;mL5:WY49lLG6vM6FML78MVI6lNH8LNH7zL98=BP4 Descriptografado: ?
A CHAVE UTILIZADA NO EXEMPLO ACIMA É BP4
Mesmo desafio criptografado de novo
Criptografado: oKG6MQG7mS66lL59LK36kV86lK:8ML<8kM78kO57TX67lN59mW;9LN98NT:7oX78mX:9WL<7SY;8UK49lU8:
MN97vK:8tK59QL<:LV98wN56OM58nK:9RM::rL68tVE7NS86kY47uK77SLG7kV<:MK;6mX68YVI7mN::LK;6qL<9mLG7VM<:lS:9mK67l[<7PK;9kO87vK68KM<
7MS8:TUF9TK:8sVD8SS36kLH7rXH9lW59tM3:lV98pK87ON<7lKD:sK86{O:8MN96YV<9qK97lYG9xM69KO;9lM57nK97OWF7rL<:tNI7VNE9mOF7lLH7LK46SK78lL58=9B3
Descriptografado: ?
A CHAVE UTILIZADA NO EXEMPLO ACIMA É 9B3
[/code]
outra coisa alguém em algum código pronto (parecido com este ou não…) que esconde alguma informação?? POSTEM PRA GENTE TESTAR E APRIMORAR OS CONCEITOS.
Ahem… então o seu algoritmo não depende que ninguém informe a chave para ser decodificado, como você havia dito. Afinal, ela está escrita nos últimos bytes da mensagem. Qualquer usuário do algoritmo poderá reverter a mensagem, sem digitar nada.
Eu já havia deduzido isso, desde o meu primeiro post, e era com base nisso que ia fazer os testes no final de semana.
posta isto em um forum hacker que em 5 min tem neguinho que quebra sua criptografia…
Eu ainda não tive tempo de resolver isso… mas como eu disse… os caracteres depois do ‘=’ realmente eram importantes.
Só falta descobrir sua matemática.
Só para encher o saco de novo - se a chave é tão pequena assim, ela pode ser deduzida por força bruta, desde que saibamos o algoritmo. Supondo que a chave tenha no máximo 3 caracteres de A-Z e de 0-9. então temos apenas 36^3 = 17576 chaves possíveis, ou seja, o equivalente a 14 bits. Você não faria suas transações em um banco que tivesse uma criptografia tão fraca assim
[quote=enantiomero]Só para encher o saco de novo - se a chave é tão pequena assim, ela pode ser deduzida por força bruta, desde que saibamos o algoritmo. Supondo que a chave tenha no máximo 3 caracteres de A-Z e de 0-9. então temos apenas 36^3 = 17576 chaves possíveis, ou seja, o equivalente a 14 bits. Você não faria suas transações em um banco que tivesse uma criptografia tão fraca assim
[/quote]
Mas acho que a idéia foi justamente usar uma chave fraca para testar a entropia criada pelo algoritmo. Se ele usasse de cara uma chave forte, seria muito difícil para nós deduzirmos qualquer coisa.
Outra coisa que ele pode fazer, ainda, é compactar o resultado final. Isso torna o processo ainda mais difícil de decifar, já que elimina padrões visualmente óbvios. (como é o caso do que observei no primeiro post. E também do último caracter das sequencias de 4 letras, vcs já notaram como ele muda pouco? Portanto, ele deve estar associado a parte mais significativa do número.).
Olá
Para reavivar o tópico:
A Stick Figure Guide to the Advanced Encryption Standard (AES)
É muito legal. E tem código fonte no Github, só que está em C#
[]s
Luca
Hehe…
Bem criativo o link do post acima
O povo já desistiu?
Acho que você deveria postar esse tópico em Java Avançado…
Lá deve ter pessoas mais aptas a resolver
Olá
[quote=pedroroxd]Acho que você deveria postar esse tópico em Java Avançado…
Lá deve ter pessoas mais aptas a resolver [/quote]
Errado. Duplicar tópicos é coisa de usuário aprendiz que não lê as regras do GUJ e fica dando trabalho a toa aos moderadores. #vontadeDeEsganarQuemFazIsto
[]s
Luca
O que já sabemos:
1 - Cada caracter forma uma quadra de caracteres
2 - A chave fica no final, após o igual
O que eu estou deduzindo:
1 - O último caracter de cada quadra pertence ao conjunto {6, 7, 8, 9, :, ;, I, F}
2 - Os caracteres de 6 a ; estão em ordem em relação aos seus códigos.
3 - O caractere I parece aparece apenas uma vez
4 - O caractere F aparece em cadeias grandes parece pelo menos
Estou com sono… Amanhã vejo com mais calma ;D
Legal o desafio
[]´s
[quote=Luca]Olá
Errado. Duplicar tópicos é coisa de usuário aprendiz que não lê as regras do GUJ e fica dando trabalho a toa aos moderadores. #vontadeDeEsganarQuemFazIsto
[]s
Luca[/quote]
Hehe…
Não estou falando para ele duplicar…
Estou falando para em vez dele ter postado aqui, seria melhor ter postado em Java Avançado, só isso (MINHA OPINIÃO)
Mas é bem legal o desafio, sou novo em java, e já peguei 1 livro aqui só sobre criptografia
[quote]Mas acho que a idéia foi justamente usar uma chave fraca para testar a entropia criada pelo algoritmo. Se ele usasse de cara uma chave forte, seria muito difícil para nós deduzirmos qualquer coisa.
Outra coisa que ele pode fazer, ainda, é compactar o resultado final. Isso torna o processo ainda mais difícil de decifar, já que elimina padrões visualmente óbvios. (como é o caso do que observei no primeiro post. E também do último caracter das sequencias de 4 letras, vcs já notaram como ele muda pouco? Portanto, ele deve estar associado a parte mais significativa do número.).[/quote]
Blz Vini,
Legal você entendeu o sentido do desafio.
Tem uns que tentam entender o objetivo de tudo e retirar aquilo que lhes interessa (o seu caso), outros "frustrados" ou com "inveja" tentam apenas desqualificar, desmotivar, dizer que não dá certo… é sempre o mesmo padrão!! rssss
Luca,
Muito interessante o link sobre AES!!
NOTA 10
Mais uma dica
Criptografado: NLG6lUG6sK48QKD8YM36MTH7lY;8vWD8qT36RV57LM68wN59lK46MS57YK<:PK69OU;9MO86KU:8n
[D8MK::LN97lL:7{K<7LL3:lL77PM<:pM59VMD:LNH7XY;8OY68=HJ3
Descriptografado: Isso é apenas um teste
Não entendo nada de criptografia, mas o que seria se o código criptografado de uma mensagem fosse criptografado dnovo com outro padrão? Assim quem quebrace o código teria que quebra-lo novamente, isso é viavel? ou eu viajei na maionese?
O Triple-DES funciona exatamente assim: aplica-se o algoritmo DES sobre um mesmo dado 3 vezes, com 3 chaves (de 56 bits) diferentes. O resultado é o mesmo que você tivesse um algoritmo com uma chave de 3 * 56 = 168 bits.