Security Teams



:::
Страницы: (2) [1] 2  ( Перейти к первому непрочитанному сообщению ) Ответ в темуСоздание новой темыСоздание опроса

> DES реализация
Anarki
Дата 16.12.2006 - 01:12
Цитировать сообщение
Offline



.:k3wl k1dDie:.
***

Профиль
Группа: -users-
Сообщений: 217
Пользователь №: 59
Регистрация: 6.03.2005



Рейтинг:
(20%) X----


Есть у кого ? желательно под TASM
PMСайт пользователяICQ
Top
drmist
Дата 16.12.2006 - 01:56
Цитировать сообщение
Offline



Professional
*****

Профиль
Группа: -users-
Сообщений: 1165
Пользователь №: 222
Регистрация: 14.04.2005



Рейтинг:
(0%) -----


Anarki
Я надеюсь, Вам не для практического применения это старье нужно? ))
Напоминаю, что DES ломается на процессоре 1,3 ГГц за двое суток.


--------------------
Когда нельзя еще больше хочется...
PMСайт пользователя
Top
Anarki
Дата 16.12.2006 - 18:34
Цитировать сообщение
Offline



.:k3wl k1dDie:.
***

Профиль
Группа: -users-
Сообщений: 217
Пользователь №: 59
Регистрация: 6.03.2005



Рейтинг:
(20%) X----


Цитата (drmist @ 16.12.2006 - 04:56)
Anarki
Я надеюсь, Вам не для практического применения это старье нужно? ))
Напоминаю, что DES ломается на процессоре 1,3 ГГц за двое суток.

Нет, для курсовой wink.gif
А вообще ломается подборами ключей? 56 бит не так уж и много

Это сообщение отредактировал Anarki - 17.12.2006 - 15:44
PMСайт пользователяICQ
Top
Anarki
Дата 16.12.2006 - 20:54
Цитировать сообщение
Offline



.:k3wl k1dDie:.
***

Профиль
Группа: -users-
Сообщений: 217
Пользователь №: 59
Регистрация: 6.03.2005



Рейтинг:
(20%) X----


Вообще мне нужно хеш на его основе получить
Вкратце хеш получается так:
шифруется 64битный блок открытого текста, полученный зашифрованный текст гаммируется(сложение по модулю два) со следующим открытым текстом, затем то что получили шифруем и снова гаммируем со следующим блоком открытого текста и т.д.
Т.е. хеш получается 64битный
Может кто реализовывал такое? Или подкиньте пару реализаций DES на ассемблере(желательно чтобы под Tasm ассемблировались), если не ошибаюсь, то реализации нужны ECB, с 64 битными блоками и 64битными ключами(на входе).
PMСайт пользователяICQ
Top
Urban13
Дата 18.03.2007 - 21:32
Цитировать сообщение




Unregistered












Ты пошутил что ли про 2 суток?
Top
drmist
Дата 19.03.2007 - 13:29
Цитировать сообщение
Offline



Professional
*****

Профиль
Группа: -users-
Сообщений: 1165
Пользователь №: 222
Регистрация: 14.04.2005



Рейтинг:
(0%) -----


Urban13
Цитата
Криптографический стандарт DES признан недействительным
(30 июля 2004 года)

Национальный институт стандартизации и технологий США (NIST) официально признал популярный стандарт шифрования DES недействительным и объявил, что скоро государственный патент на его использование будет аннулирован. Причина отмены патента - недостаточная стойкость шифра DES. Если ранее на раскрытие 56-битного ключа требовались годы, то теперь мощный компьютер может раскрыть его методом "грубой силы" за несколько дней, а с использованием распределенных вычислений или частотных словарей - и того быстрее. Вместо DES советуется использовать тройной DES или AES, стойкость которых, по заявлению NIST, в триллионы раз привосходит одинарный DES.

// compulenta.ru


--------------------
Когда нельзя еще больше хочется...
PMСайт пользователя
Top
Urban13
Дата 19.03.2007 - 15:37
Цитировать сообщение




Unregistered












Вот у меня есть часть зашифрованного фрагмента, чтобы перебрать все возможные ключи брут форсом я потрачу год как минимум. Что я не пойму как делть то.

Это сообщение отредактировал Urban13 - 19.03.2007 - 15:38
Top
Urban13
Дата 19.03.2007 - 15:52
Цитировать сообщение




Unregistered












Используя суперкомпьютер стоимостью 250 тыс. долл., сотрудники RSA Laboratory "взломали" утвержденный правительством США алгоритм шифрования данных (DES) менее чем за три дня. (Предыдущий рекорд по скорости взлома был установлен с помощью огромной сети, состоящей из десятков тысяч компьютеров, и составил 39 дней). На специально организованной по этому случаю пресс-конференции ученые с беспокойством говорили о том, что злоумышленники вряд ли упустят случай воспользоваться подобной уязвимостью.
Top
drmist
Дата 19.03.2007 - 16:21
Цитировать сообщение
Offline



Professional
*****

Профиль
Группа: -users-
Сообщений: 1165
Пользователь №: 222
Регистрация: 14.04.2005



Рейтинг:
(0%) -----


Urban13
_https://www.osp.ru/cw/1998/28-29/30844/
1998 год. Вам не кажется, что новости 10 летней давности не аргумент?
Вот давайте прикинем - ключ длиной 56 бит. всего навсего 7 байт. Ваш компьютер действительно взламывает семи-символьные пароли перебором минимум за год?


--------------------
Когда нельзя еще больше хочется...
PMСайт пользователя
Top
drmist
Дата 19.03.2007 - 16:29
Цитировать сообщение
Offline



Professional
*****

Профиль
Группа: -users-
Сообщений: 1165
Пользователь №: 222
Регистрация: 14.04.2005



Рейтинг:
(0%) -----


Кроме того за последние 10 лет появилось много чего интересного и нового.
Скажем компьютер с четырьмя четырехядерными процессарами (итого 16 ядер) и 8 гигами памяти сегодня уже вполне юзаются на серверах. За 10 лет тактовая частота шин и процессоров значительно возрасла. Да, может быть это и не обещаный проц 1.3 Ггц, но купить такую машину за пару штук вполне реально, а это сравнительно небольшие деньги, когда речь идет о взломе блочного шифра.


--------------------
Когда нельзя еще больше хочется...
PMСайт пользователя
Top

Опции темы Страницы: (2) [1] 2  Ответ в темуСоздание новой темыСоздание опроса