0 / 0 / 0
Регистрация: 21.10.2010
Сообщений: 15
1

Определение алгоритма(ов) шифрования

25.01.2016, 14:39. Показов 1906. Ответов 10

Author24 — интернет-сервис помощи студентам
Добрый день, имеется зашифрованное сообщение, примерно такого вида: )#*Y#**#Y*((@&%*&@)%& приблизительно 200 символов.
Исходный текст на английском, с пробелами.
Частотный анализ не даёт ответа, т.к. самый часто повторяющийся символ 20%, следующий 11%, пробовал подставить по таблице вероятности английских символов, получается кракозябра.

Подскажите какой(ие) метод(ы) могли быть использованы при шифровании и как дешифровать подобный текст.
0
Лучшие ответы (1)
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
IT_Exp
Эксперт
34794 / 4073 / 2104
Регистрация: 17.06.2006
Сообщений: 32,602
Блог
25.01.2016, 14:39
Ответы с готовыми решениями:

Реализация алгоритма шифрования MQV
Всем доброго времени суток! Столкнулся с проблемой при реализации алгоритма шифрования MQV....

Определении типа алгоритма шифрования/дешифрования
Добрый день Нужен коллективный разум в определении типа алгоритма шифрования/дешифрования....

Расшифровать приведенную строку, не зная алгоритма шифрования
Вот, что у меня есть...помогите расшифровать пожалуйста: 8D B2 D8 81 59 E3 8F 59 B6 D3 3D 15 37...

Определение метода шифрования
Здравствуйте. Есть шифрование строк. Нужно определить каким методом шифруются строки. вот...

10
10 / 10 / 3
Регистрация: 11.05.2015
Сообщений: 26
25.01.2016, 16:19 2
Лучший ответ Сообщение было отмечено Nakutaro как решение

Решение

Хорошо бы взглянуть на полный текст.
Это может быть и шифр простой замены(опять же, нужен текст, чтобы определить количество символов), извращённый Виженер или(скорее всего) придумка автора.

Добавлено через 1 час 25 минут
Это оказался обыкновенный шифр замены.

"to get a positive grade on my course just say ok i have understood the message that you have sent and i will try visit the last semester of my education and yes i have read the golden bug by edgar allan poe"
1
0 / 0 / 0
Регистрация: 09.01.2016
Сообщений: 3
31.01.2016, 12:31 3
погуглив тему шифрования я пришел к выводу, что готового ПО без закладок для спецслужб не существует.

В связи с этим хочу задать такой вот вопрос:

Допустим я сделаю программу которая в определенной последовательности будет перемешивать байты в файле для шифрования и возвращать перемешанное обратно для расшифровки.

Получается, что ключом к шифру будет сама программа. Допустим, что эта программа хранится в недоступном для спецслужб месте и они никогда её не смогут получить.

Подобные алгоритмы использовались при передаче радиосообщений во 2 мировой войне. Тоесть противник при перехвате получал набор перемешанных букв в тексте и умудрялся их расшифровывать без какой либо вычислительной техники. Но там было проще. Например партизаны передают данные о дислокации войск и количестве боевой техники. Какие еще данные могут передавать разведчики? Соответственно задача вражеских дешифровщиков упрощалась когда в сообщении надо было найти данные о дислокации и технике и тем самым можно было вычислить даже алгоритм.

В моей ситуации будет примерно то же самое. Допустим мой противник знает, что в моих файлах находится набор перемешанных по определенному алгоритму данных. Так же допустим они знают, что в этих файлах зашифровано видео.

Насколько же на самом деле такой способ шифрования будет надежен?
0
Задачи выполнил, ушёл
27 / 30 / 7
Регистрация: 16.10.2015
Сообщений: 345
31.01.2016, 21:49 4
Насколько же на самом деле такой способ шифрования будет надежен?
Защита данных состоит из двух частей:
1. Обеспечение подлинности информации
2. Обеспечение конфиденциальности информации

Не забывайте, что зашифрованную информацию нужно защитить не только от утечки, от раскрытия, но и от подделки.

Я рекомендую даже не пытаться создавать свой алгоритм шифрования...

Используйте стандартизированные алгоритмы, это допустимо. Если Вас волнуют закладки, используйте исходный код алгоритма шифрования или хеширования и проверьте его, изучив свой любимый алгоритм шифрования или хеширования.
Прошли стандартизацию и рекомендуются алгоритм шифрования AES и алгоритм хеширования SHA-3.
Вы можете построить свой алгоритм защищённого канала с поддержкой подлинности и конфиденциальности, используя всего-лишь только алгоритм хеширования SHA-3, она допускает это за счёт конструкции Sponge.
0
39 / 2 / 3
Регистрация: 16.11.2015
Сообщений: 103
01.02.2016, 17:40 5
а вот допустим если я придумал свой алгоритм шифрования ,каким образом потом можно расшифровать сообщение не зная о чем оно?
0
Задачи выполнил, ушёл
27 / 30 / 7
Регистрация: 16.10.2015
Сообщений: 345
01.02.2016, 19:17 6
А какой способ шифрования Вы придумали?
Вообще, в соответствии с Принципом Керкгоффса, надёжность алгоритма не должна зависеть от тайны самого алгоритма, а должна зависеть только от ключа.
0
39 / 2 / 3
Регистрация: 16.11.2015
Сообщений: 103
02.02.2016, 15:11 7
Цитата Сообщение от noname664 Посмотреть сообщение
А какой способ шифрования Вы придумали?
ну вот например просто со сдвигом символов или заменой определенных букв какими то другими символами.
Это так, для примера.Вот как можно расшифровать подобное?
0
Задачи выполнил, ушёл
27 / 30 / 7
Регистрация: 16.10.2015
Сообщений: 345
02.02.2016, 23:43 8
Проблема однако совсем не в этом.
Если программой будете пользоваться только Вы и другой человек, то это одно дело, но если ею станет пользоваться уже несколько человек, то уже возможна утечка самой программы в интернет.
Дело в том, что Ваша идея о том, что сама программа жёстко охраняется, она безжизненна, если ею будут пользоваться несколько людей, она утечёт в интернет и Ваш шифр будет скомпрометирован.

Добавлено через 3 минуты
Не просто так придумали, чтобы алгоритм шифрования был открыт, потому что сохранить в тайне сам ключ гораздо проще. А ещё главное то, что утечка ключа позволяет расшифровать только те данные, которые были зашифрованы только этим ключом, а любые другие данные вне опасности. В Вашем же случае утечка программы в интернете скомпрометирует все имеющиеся шифротексты.
0
0 / 0 / 0
Регистрация: 13.03.2016
Сообщений: 2
13.03.2016, 03:53 9
Увидел данную тему и не стал создавать новую.

Помогите с восстановлением алгоритма шифрования.

Есть исходный текст, ключ и результат. Все значения в HEX. Возможно ли восстановить алгоритм получения?
0
648 / 157 / 62
Регистрация: 08.04.2015
Сообщений: 399
13.03.2016, 08:44 10
alteranis, в общем случае - нет. Раз у вас есть ключи и данные, можете попробовать подставлять их в "стандартные" алгоритмы. Вдруг повезёт...
0
0 / 0 / 0
Регистрация: 13.03.2016
Сообщений: 2
13.03.2016, 10:08 11
Стандартные все перепробовал. Здесь что то хитрее.
Буду искать дальше.
Спасибо за ответ.
0
13.03.2016, 10:08
BasicMan
Эксперт
29316 / 5623 / 2384
Регистрация: 17.02.2009
Сообщений: 30,364
Блог
13.03.2016, 10:08
Помогаю со студенческими работами здесь

Реализация алгоритма шифрования IDEA
нашла реализацию алгоритма шифрования IDEA ,выдает 2 ошибки,не знаю как исправить,чтоб работало ...

Оценка сложности алгоритма шифрования
Салют форумчане! Есть вопрос относительно оценки самопального алгоритма шифрования данных. Данные...

Исходник для алгоритма шифрования А5
Привет всем! Очень нужен исходник на С++ для алгоритма шифрования А5. Для написания курсовой...

Объясните циклы шифрования алгоритма DES
Здравствуйте, объясните пожалуйста данное ниже определение. Я не понимаю что означают эти индексы...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
11
Ответ Создать тему
Опции темы

Новые блоги и статьи
Какой локальный веб-сервер выбрать
InfoMaster 19.01.2025
В современной веб-разработке локальные веб-серверы играют ключевую роль, предоставляя разработчикам надежную среду для создания, тестирования и отладки веб-приложений без необходимости использования. . .
Почему планшеты и iPad уже не так популярны, как раньше
InfoMaster 19.01.2025
Эра революционных инноваций История планшетных компьютеров началась задолго до того, как эти устройства стали привычными спутниками нашей повседневной жизни. В начале 1990-х годов появились первые. . .
Как самому прошить BIOS ноутбука
InfoMaster 19.01.2025
BIOS (Basic Input/ Output System) представляет собой важнейший компонент любого компьютера или ноутбука, который обеспечивает базовое взаимодействие между аппаратным и программным обеспечением. . .
Какой Linux выбрать для домашнего компьютера
InfoMaster 19.01.2025
Современные реалии выбора операционной системы В современном мире выбор операционной системы для домашнего компьютера становится все более важным решением, которое может существенно повлиять на. . .
Как объединить два словаря одним выражением в Python
InfoMaster 19.01.2025
В мире программирования на Python работа со словарями является неотъемлемой частью разработки. Словари представляют собой мощный инструмент для хранения и обработки данных в формате "ключ-значение". . . .
Как без исключения проверить существование файла в Python
InfoMaster 19.01.2025
При разработке программного обеспечения на Python часто возникает необходимость проверить существование файла перед выполнением операций с ним. Это критически важная задача, которая помогает избежать. . .
Как определить, содержит ли строка подстроку в JavaScript
InfoMaster 19.01.2025
При разработке веб-приложений часто возникает необходимость выполнять различные операции со строками, среди которых особое место занимает поиск подстрок. JavaScript предоставляет несколько встроенных. . .
Что такое метаклассы в Python
InfoMaster 19.01.2025
Метаклассы в Python представляют собой один из самых мощных и одновременно сложных механизмов языка, позволяющий программистам контролировать процесс создания классов. По своей сути, метакласс. . .
Как удалить свойство из объекта JavaScript
InfoMaster 19.01.2025
В современной веб-разработке объекты JavaScript играют фундаментальную роль в организации и структурировании данных. Они представляют собой контейнеры, которые хранят связанные данные и. . .
Какая разница между String и string в C#
InfoMaster 19.01.2025
В языке программирования C# существует интересная особенность: для работы со строками можно использовать как String, так и string. Эта двойственность часто вызывает вопросы у разработчиков, особенно. . .
Как в Git откатить репозиторий к предыдущему коммиту
InfoMaster 19.01.2025
В современной разработке программного обеспечения система контроля версий Git стала неотъемлемой частью рабочего процесса, предоставляя разработчикам мощные инструменты для управления изменениями в. . .
Как работают замыкания (closure) в JavaScript
InfoMaster 19.01.2025
В мире современной веб-разработки замыкания (closures) представляют собой один из фундаментальных концептов языка JavaScript, который часто вызывает затруднения у начинающих разработчиков, но при. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2025, CyberForum.ru