Карта сайта

Это автоматически сохраненная страница от 23.08.2013. Оригинал был здесь: http://2ch.hk/b/res/54012879.html
Сайт a2ch.ru не связан с авторами и содержимым страницы
жалоба / abuse: admin@a2ch.ru

Птн 23 Авг 2013 20:20:28
Я, вот, от нехуй делать сижу себе и изучаю исходники RSA.
Нашел много дыр, багов и подъебок.

Но блядь, что самое интересное - кажется можно взломать RSA просто и охуенно технично.

Вот, смотри, анон, скорость шифрования RSA напрямую зависит от величины открытой експоненты.
Открытая експонента e передается в открытом виде в качестве открытого ключа {e, n}
Чтобы скорость шифрования была высокой - ее, как правило занижают. Во многих исходниках e = 3.
Чтобы расшифровать шифротекст - по идее нужно знать пару ключей {d, n}, которую знает только владелец.

Однако, перехватив открытый ключ, и получив из него e можно забить хрен на n, и на отсутствие d, а расшифровать данные с помощью зараннее определенных других значений, которые могут использоваться с этой открытой експонентой.

Например,

e = 3;
n = какое-то число;
d = неизвестное число. (нужно для дешифрования)
(создаем мнимые числа.)
n' = 9173503; (числа брал с примера педивикии)
d' = 6111579;
m = 30; (сообщение)
mcrypto = m^e mod n; (вычисление шифротекста)
m = mcrypto^d mod n, но также m = mcrypto^d' mod n'; (дешифрованный текст)

Как видим, можно построить пиздатую радужную таблицу с заранее определенными для каждого e, значениями n' и d', и подменяя их вместо закрытого ключа - дешифровать перехваченный шифротекст.

Пробовал увеличивать значение e, но при шифровании и дешифровании получается очень огромный массив данных, поскольку каждый символ шифротекста нужно шифровать по отдельности.
Длина шифротекста каждого зашифрованного байта - пропорциональна величине e, что нещадно грузит процессор.

В общем, теперь у меня к RSA нет доверия.

А какую криптографию используешь ты, анон? Что есть тру, в условиях глобальной слежки??


Птн 23 Авг 2013 20:32:09
>>54013251
шифруй в md5

Птн 23 Авг 2013 20:37:59
>>54013486
Тоже ломается через радужные таблицы.

Птн 23 Авг 2013 20:46:58
>>54013809
>Тоже ломается через радужные таблицы.
Какие - какие таблицы? Слышал только про перебор по готовому словарю.

Птн 23 Авг 2013 20:54:36
http://www.md5decrypt.org/ использует дешифрование md5 по радужным таблицам, лол.

Птн 23 Авг 2013 20:59:35
>>54014772
это и есть словарь, лолка

Птн 23 Авг 2013 21:06:01
>>54015067
Нет, лалка.
гугли определение "перебор по словарю".

Атака по словарю - это брутфорс всех возможных значений.
Например чтобы подобрать 1 пароль длиной 6 символов, состоящий только из цифр - нужно около миллиарда комбинаций, и все эти комбинации подбираются, пока не будет найден пароль.

При в словаре - все возможные цифры.

А вот радужные таблицы - это уже заранее подготовленные все возможные значения байтов и их хешей. И чтобы подобрать пароль - просто ищешь в таблице хеш и получаешь байты. Никакого брутфорса. Вводишь хеш - получаешь значение.

Птн 23 Авг 2013 21:06:30
>>54015220
Шишка встала.

Птн 23 Авг 2013 21:17:01
>>54015462
select byte from rainbow_table where hash =djfjdjskx38474828jidje

Птн 23 Авг 2013 21:19:18
Ссыкливые омежки ебанулись в край.Слежка за ними блять,шифрование.Одна история охуительней другой

Птн 23 Авг 2013 21:19:28
>>54016104
Да, а я о чем? И никакого брутфорса.
Брутят циклом все возможные комбинации при создании радужной таблицы.

Птн 23 Авг 2013 21:21:03
>>54016247
>Ссыкливые омежки ебанулись в край.Слежка за ними блять,шифрование.Одна история охуительней другой

Соси с колен, чмо немытое.


← К списку тредов