0 / 0 / 0
Регистрация: 21.10.2010
Сообщений: 15
|
|
1 | |
Определение алгоритма(ов) шифрования25.01.2016, 14:39. Показов 1906. Ответов 10
Добрый день, имеется зашифрованное сообщение, примерно такого вида: )#*Y#**#Y*((@&%*&@)%& приблизительно 200 символов.
Исходный текст на английском, с пробелами. Частотный анализ не даёт ответа, т.к. самый часто повторяющийся символ 20%, следующий 11%, пробовал подставить по таблице вероятности английских символов, получается кракозябра. Подскажите какой(ие) метод(ы) могли быть использованы при шифровании и как дешифровать подобный текст.
0
|
25.01.2016, 14:39 | |
Ответы с готовыми решениями:
10
Реализация алгоритма шифрования MQV Определении типа алгоритма шифрования/дешифрования Расшифровать приведенную строку, не зная алгоритма шифрования Определение метода шифрования |
10 / 10 / 3
Регистрация: 11.05.2015
Сообщений: 26
|
|
25.01.2016, 16:19 | 2 |
Сообщение было отмечено Nakutaro как решение
Решение
Хорошо бы взглянуть на полный текст.
Это может быть и шифр простой замены(опять же, нужен текст, чтобы определить количество символов), извращённый Виженер или(скорее всего) придумка автора. Добавлено через 1 час 25 минут Это оказался обыкновенный шифр замены. "to get a positive grade on my course just say ok i have understood the message that you have sent and i will try visit the last semester of my education and yes i have read the golden bug by edgar allan poe"
1
|
0 / 0 / 0
Регистрация: 09.01.2016
Сообщений: 3
|
|
31.01.2016, 12:31 | 3 |
погуглив тему шифрования я пришел к выводу, что готового ПО без закладок для спецслужб не существует.
В связи с этим хочу задать такой вот вопрос: Допустим я сделаю программу которая в определенной последовательности будет перемешивать байты в файле для шифрования и возвращать перемешанное обратно для расшифровки. Получается, что ключом к шифру будет сама программа. Допустим, что эта программа хранится в недоступном для спецслужб месте и они никогда её не смогут получить. Подобные алгоритмы использовались при передаче радиосообщений во 2 мировой войне. Тоесть противник при перехвате получал набор перемешанных букв в тексте и умудрялся их расшифровывать без какой либо вычислительной техники. Но там было проще. Например партизаны передают данные о дислокации войск и количестве боевой техники. Какие еще данные могут передавать разведчики? Соответственно задача вражеских дешифровщиков упрощалась когда в сообщении надо было найти данные о дислокации и технике и тем самым можно было вычислить даже алгоритм. В моей ситуации будет примерно то же самое. Допустим мой противник знает, что в моих файлах находится набор перемешанных по определенному алгоритму данных. Так же допустим они знают, что в этих файлах зашифровано видео. Насколько же на самом деле такой способ шифрования будет надежен?
0
|
Задачи выполнил, ушёл
27 / 30 / 7
Регистрация: 16.10.2015
Сообщений: 345
|
|
31.01.2016, 21:49 | 4 |
1. Обеспечение подлинности информации 2. Обеспечение конфиденциальности информации Не забывайте, что зашифрованную информацию нужно защитить не только от утечки, от раскрытия, но и от подделки. Я рекомендую даже не пытаться создавать свой алгоритм шифрования... Используйте стандартизированные алгоритмы, это допустимо. Если Вас волнуют закладки, используйте исходный код алгоритма шифрования или хеширования и проверьте его, изучив свой любимый алгоритм шифрования или хеширования. Прошли стандартизацию и рекомендуются алгоритм шифрования AES и алгоритм хеширования SHA-3. Вы можете построить свой алгоритм защищённого канала с поддержкой подлинности и конфиденциальности, используя всего-лишь только алгоритм хеширования SHA-3, она допускает это за счёт конструкции Sponge.
0
|
39 / 2 / 3
Регистрация: 16.11.2015
Сообщений: 103
|
|
01.02.2016, 17:40 | 5 |
а вот допустим если я придумал свой алгоритм шифрования ,каким образом потом можно расшифровать сообщение не зная о чем оно?
0
|
Задачи выполнил, ушёл
27 / 30 / 7
Регистрация: 16.10.2015
Сообщений: 345
|
|
01.02.2016, 19:17 | 6 |
А какой способ шифрования Вы придумали?
Вообще, в соответствии с Принципом Керкгоффса, надёжность алгоритма не должна зависеть от тайны самого алгоритма, а должна зависеть только от ключа.
0
|
39 / 2 / 3
Регистрация: 16.11.2015
Сообщений: 103
|
|
02.02.2016, 15:11 | 7 |
ну вот например просто со сдвигом символов или заменой определенных букв какими то другими символами.
Это так, для примера.Вот как можно расшифровать подобное?
0
|
Задачи выполнил, ушёл
27 / 30 / 7
Регистрация: 16.10.2015
Сообщений: 345
|
|
02.02.2016, 23:43 | 8 |
Проблема однако совсем не в этом.
Если программой будете пользоваться только Вы и другой человек, то это одно дело, но если ею станет пользоваться уже несколько человек, то уже возможна утечка самой программы в интернет. Дело в том, что Ваша идея о том, что сама программа жёстко охраняется, она безжизненна, если ею будут пользоваться несколько людей, она утечёт в интернет и Ваш шифр будет скомпрометирован. Добавлено через 3 минуты Не просто так придумали, чтобы алгоритм шифрования был открыт, потому что сохранить в тайне сам ключ гораздо проще. А ещё главное то, что утечка ключа позволяет расшифровать только те данные, которые были зашифрованы только этим ключом, а любые другие данные вне опасности. В Вашем же случае утечка программы в интернете скомпрометирует все имеющиеся шифротексты.
0
|
0 / 0 / 0
Регистрация: 13.03.2016
Сообщений: 2
|
|
13.03.2016, 03:53 | 9 |
Увидел данную тему и не стал создавать новую.
Помогите с восстановлением алгоритма шифрования. Есть исходный текст, ключ и результат. Все значения в HEX. Возможно ли восстановить алгоритм получения?
0
|
648 / 157 / 62
Регистрация: 08.04.2015
Сообщений: 399
|
|
13.03.2016, 08:44 | 10 |
alteranis, в общем случае - нет. Раз у вас есть ключи и данные, можете попробовать подставлять их в "стандартные" алгоритмы. Вдруг повезёт...
0
|
0 / 0 / 0
Регистрация: 13.03.2016
Сообщений: 2
|
|
13.03.2016, 10:08 | 11 |
Стандартные все перепробовал. Здесь что то хитрее.
Буду искать дальше. Спасибо за ответ.
0
|
13.03.2016, 10:08 | |
13.03.2016, 10:08 | |
Помогаю со студенческими работами здесь
11
Реализация алгоритма шифрования IDEA Оценка сложности алгоритма шифрования Исходник для алгоритма шифрования А5 Объясните циклы шифрования алгоритма DES Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Опции темы | |
|
Новые блоги и статьи | |||||
Какой локальный веб-сервер выбрать
InfoMaster 19.01.2025
В современной веб-разработке локальные веб-серверы играют ключевую роль, предоставляя разработчикам надежную среду для создания, тестирования и отладки веб-приложений без необходимости использования. . .
|
Почему планшеты и iPad уже не так популярны, как раньше
InfoMaster 19.01.2025
Эра революционных инноваций
История планшетных компьютеров началась задолго до того, как эти устройства стали привычными спутниками нашей повседневной жизни. В начале 1990-х годов появились первые. . .
|
Как самому прошить BIOS ноутбука
InfoMaster 19.01.2025
BIOS (Basic Input/ Output System) представляет собой важнейший компонент любого компьютера или ноутбука, который обеспечивает базовое взаимодействие между аппаратным и программным обеспечением. . .
|
Какой Linux выбрать для домашнего компьютера
InfoMaster 19.01.2025
Современные реалии выбора операционной системы
В современном мире выбор операционной системы для домашнего компьютера становится все более важным решением, которое может существенно повлиять на. . .
|
Как объединить два словаря одним выражением в Python
InfoMaster 19.01.2025
В мире программирования на Python работа со словарями является неотъемлемой частью разработки. Словари представляют собой мощный инструмент для хранения и обработки данных в формате "ключ-значение". . . .
|
Как без исключения проверить существование файла в Python
InfoMaster 19.01.2025
При разработке программного обеспечения на Python часто возникает необходимость проверить существование файла перед выполнением операций с ним. Это критически важная задача, которая помогает избежать. . .
|
Как определить, содержит ли строка подстроку в JavaScript
InfoMaster 19.01.2025
При разработке веб-приложений часто возникает необходимость выполнять различные операции со строками, среди которых особое место занимает поиск подстрок. JavaScript предоставляет несколько встроенных. . .
|
Что такое метаклассы в Python
InfoMaster 19.01.2025
Метаклассы в Python представляют собой один из самых мощных и одновременно сложных механизмов языка, позволяющий программистам контролировать процесс создания классов. По своей сути, метакласс. . .
|
Как удалить свойство из объекта JavaScript
InfoMaster 19.01.2025
В современной веб-разработке объекты JavaScript играют фундаментальную роль в организации и структурировании данных. Они представляют собой контейнеры, которые хранят связанные данные и. . .
|
Какая разница между String и string в C#
InfoMaster 19.01.2025
В языке программирования C# существует интересная особенность: для работы со строками можно использовать как String, так и string. Эта двойственность часто вызывает вопросы у разработчиков, особенно. . .
|
Как в Git откатить репозиторий к предыдущему коммиту
InfoMaster 19.01.2025
В современной разработке программного обеспечения система контроля версий Git стала неотъемлемой частью рабочего процесса, предоставляя разработчикам мощные инструменты для управления изменениями в. . .
|
Как работают замыкания (closure) в JavaScript
InfoMaster 19.01.2025
В мире современной веб-разработки замыкания (closures) представляют собой один из фундаментальных концептов языка JavaScript, который часто вызывает затруднения у начинающих разработчиков, но при. . .
|