обратный инжиниринг простой алгоритм шифрования - PullRequest
1 голос
/ 31 марта 2011

Для компании, работающей с устаревшей системой, я пытаюсь реконструировать старый метод шифрования, который они используют. Исходный код этого программного обеспечения отсутствует или мне так сказали. (или, может быть, они не хотят, чтобы я видел всю работу системы).

В любом случае система использует УНИКАЛЬНЫЙ идентификатор и некоторую другую информацию для создания ключа. Этот ключ используется для шифрования некоторых данных.

Мне нужно перепроектировать этот алгоритм. (Я могу быть здесь, над головой, но я попробую).

Я владею информацией, использованной для создания ключа, а также зашифрованными и незашифрованными данными. Поэтому я лучше всего использовал «Атаку с открытым текстом». Но я ищу несколько советов или сайтов с дополнительной информацией о том, как действовать.

Я знаю, что это может быть невыполнимой задачей, но эй, приятно попробовать, верно?

Ответы [ 3 ]

3 голосов
/ 31 марта 2011

Вы можете попытаться поступить следующим образом:

  1. зашифровать простые повторяющиеся сообщения ("aaaa", "bbb") различной длины и начать анализировать статистическую корреляцию ввода с выходом различных метрик (длина входных данных коррелирует с длиной выходных данных, числом вхождений символа во входных данных, коррелированных с вхождениями любых символов в выходных данных и т. д.)
  2. , если вы обнаружите некоторую статистическую корреляцию, попытайтесь выдвинуть гипотезуи начните делать другие эксперименты, предоставляя вам более сложные входные данные для функции шифрования
1 голос
/ 31 марта 2011

Ваша задача не является невозможной - просто невероятной.

Если вы владеете ключом и открытым текстом, я бы посоветовал запустить их через как можно больше стандартных алгоритмов.Весьма вероятно, что тот, кто внедрил систему, использовал стандартную реализацию стандартного алгоритма.

Вы можете потерпеть неудачу, поскольку любой достаточно современный шифр не должен быть подвержен известной атаке открытым текстом: http://en.wikipedia.org/wiki/Known-plaintext_attack

1 голос
/ 31 марта 2011

Я должен был бы поставить под сомнение мотивы здесь, это не сайт взломщиков. Даже если у них нет источника, они должны иметь спецификации, если это не стандартная форма шифрования. В любом случае, я не могу поверить, что у них была бы система, спроектированная для хранения зашифрованных данных без возможности их извлечения, поэтому доступен дешифратор, в этом случае расшифровывайте данные, внедрите новую документированную технологию шифрования и повторно зашифруйте данные, использующие это. Это будет намного проще, чем пытаться взломать неизвестную процедуру шифрования.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...