Набор из 16 компонент для шифровки/дешифровки данных. Delphi/FPC.
http://tempsoft.narod.ru/Crypt.rar
Этот топик читают: Гость
Ответов: 241
Рейтинг: 45
|
|||
карма: 0 |
| ||
Голосовали: | flud |
Ответов: 376
Рейтинг: 1
|
|||
Wolfik, компоненты классные. Лучше бы было, если все алгоритмы в один компонент. Можно так?
|
|||
карма: 1 |
|
Ответов: 3514
Рейтинг: 184
|
|||
Супер
|
|||
карма: 0 |
|
Ответов: 241
Рейтинг: 45
|
|||
Botan писал(а): Лучше бы было, если все алгоритмы в один компонент. Можно так?Я поначалу так и делал, но размер компилируемого файла становится больше, может конечно что не так делал, посмотрю еще... |
|||
карма: 0 |
|
Ответов: 241
Рейтинг: 45
|
|||
Немного обновленная версия. Нового ничего, исправлено пара мелких недочетов.
|
|||
карма: 0 |
|
Ответов: 233
Рейтинг: 1
|
|||
Не помешала бы и какая-нибудь справочка по компонентам со сравнениями алгоритмов.
А возможность шифрования в HiAsm'e - класс! Вот бы ещё научиться применять это правильно... |
|||
карма: 0 |
|
Ответов: 241
Рейтинг: 45
|
|||
V112.Sh писал(а): Не помешала бы и какая-нибудь справочка по компонентам со сравнениями алгоритмовВставь компонент в поле проекта и наведи на него мышь. Или еще какие данные необходимо? |
|||
карма: 0 |
|
Ответов: 233
Рейтинг: 1
|
|||
Кратенькое сравнение алгоритмов было бы полезной информацией для рядового чайника...
Прояснило бы большую часть вопросов, типа: "А зачем их целых 16 штук?!", "Какая между ними разница-то?", "Чем мне лучше шифровать?" и т.д. Впрочем, кому надо - тот найдёт. |
|||
карма: 0 |
|
Ответов: 9906
Рейтинг: 351
|
|||
Лучший способ шифрования - статистически корректный самопал.
Ибо стандартные методы будут использоваться для вскрытия прежде всего. |
|||
карма: 9 |
|
Ответов: 241
Рейтинг: 45
|
|||
Galkov, я конечно согласен с Вами, что свое оно конечно лучше, но многие ли смогут сотворить чтото серьезнее однопроходового xor-a?
Galkov писал(а): Ибо стандартные методы будут использоваться для вскрытия прежде всегоНу и как вы себе предствляете вскрытие "стандартного" RC6? Без ключа то вычислить для начала алгоритм хэша в 512 бит проблематично... А если длина данных меньше длины получаемого ключа так и совсем невозможным видится все это дело. |
|||
карма: 0 |
|
Ответов: 9906
Рейтинг: 351
|
|||
Wolfik, говорить о "не проблематичном" вскрытии не очень разумно.
Пример из !Random! тоже вскрыть, без знания ключа - проблематично (и скажи мне, кстати, какая там длина ключа ). Насколько я понимаю, вскрытие проблематичных случаев осуществляется именно полным перебором (да-да - всех 4Г, к примеру) на мощных компах. Тем более, что задача хорошо распараллеливается. И здесь во главу угла (после определенности с алгоритмом шифрования) становится автоматическое распознование правильности подбора отмычки. Классический случай - закодированный EXE начинается с MZP. Ну или другие случаи стандартных заголовков... Вот тут и нужен именно самопал, для нивелирования таких утечек информации. Ну скажем перемешать файл равномерно (обсуждали, если помните). Или вообще зарарить (для блокирования частотного анализа), а хэдер удалить, как заранее известный. Мысль, в общем - такая: чем больше необъединяемых "ступеней" шифровки (да еще и с независимым случайным ключем), тем меньше шансов найти тот супер-компьютер, на котором это станет реально. И именно этот каскад и будет "самопалом". Или эксклюзивом ЗЫ: Собственно, в инете об этом мало написано... Как обычно, когда вопрос требует образованности выше среднего... Ну скажем такое: http://www.delphikingdom.com/asp/viewitem.asp?catalogid=362 |
|||
карма: 9 |
|
Ответов: 233
Рейтинг: 1
|
|||
Galkov писал(а): Пример из Random"The page cannot be found" |
|||
карма: 0 |
|
Ответов: 9906
Рейтинг: 351
|
|||
Мда...
Это, как писал Dilma, новый сайт прикалывается - не отдает файлы с неизвестным ему лично расширением code_1098.txt |
|||
карма: 9 |
| ||
файлы: 1 | code_1098.txt [2.9KB] [528] |
Ответов: 241
Рейтинг: 45
|
|||
Galkov писал(а): и скажи мне, кстати, какая там длина ключа8 байт исходный, во что превращается после doRandSeed не знаю, не смотрел 2. Тут много нюансов, например наш криптованный файл попадает не в те руки. Многое зависит от "известно ли что в коробочке". Если заголовок, да или любая сигнатура исходного файла не известна, и нет утилиты, посредством которой файл был зашифрован - начинаются пляски с бубнами... В статье на которую Вы дали ссылку, рассматривается вариант, когда уже чтото известно. Как определить алгоритм шифрования, я лично не знаю, но думаю что опять же без знания что должно получиться в итоге совсем не просто решается задачка. Если же есть шифротекст и прога его создавшая, и не хватает лишь ключа вот тогда уже длина ключа определяет все. Вот к примеру схемка, алгоритм которой лего вскрыть (соответсвенно и ключ выяснить), если шифровать файл более 14 байт (если ключ ессно не менять) code_1112.txt ЗЫ: Galkov писал(а): ЗЫ: Собственно, в инете об этом мало написано...Собственно, совсем даже нет... Не так много именно на паскале примеров, но суть одна... |
|||
карма: 0 |
| ||
файлы: 1 | code_1112.txt [2KB] [549] |
Ответов: 952
Рейтинг: 4
|
|||
Поясните как использовать компоненты.
Набросал такую схемку: code_21743.txt После расшифровки файлик получил с белибердой. |
|||
карма: 0 |
| ||
файлы: 1 | code_21743.txt [1KB] [397] |