key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Криптография для новичков.

oleg

Well-Known Member
#1
Привет начинающие взломщики! Год назад я прочитал замечательную книжку, ее авторы С.Бернет и С.Пейн. Эта книжка дает мощный толчок в понимании криптографии и шифрование данных. У нас на форуме есть пробелы в подобных вещах, это очень плохо! Взлом системы, как правило, построен на обмане системы, либо на интеллектуальном взломе. Про обман системы я говорить не буду, это не интересно, а хочу рассказать именно про интеллектуальный взлом. Вот смотрите, каждый день мы набираем пароли на компьютерах, на телефонах и при входе на форум, тоже набираем секретный ключ-пароль. А вы задумывались, как это работает? Я вам расскажу, настроение у меня сейчас хорошее, я человека забанил на форуме. Самый сильный алгоритм шифрования, это такой алгоритм, который открыт для всех (документация по его реализации открыта широкой общественности), но без ключа взломать шифрованную часть невозможно! Это наш известный хваленый KEELOQ, его конечно обманули, придумав кодграббер на подмене, но ни кто не взломал сам алгоритм. Можно выудить ключ шифрования у производителя сигнализаций, тем самым создать алгоритмический кодграббер, но нельзя получить универсальный способ получения ключей! Я хочу рассказать про шифрование с симметричными ключами, вот смотрите, у меня есть исходный документ, и я его хочу зашифровать. Но прежде чем это сделать, вам нужно узнать про процедуру XOR (иксойр исключающее ИЛИ)

Вот пример:
0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 0 = 1
1 XOR 1 = 0

Получается, что (иксойр) между двумя нулями равен нулю, между нулем и единицей равен единице, думаю все повторять ненужно, по смыслу понятно.

Как это нам поможет? Берем к примеру число, которое нам нужно зашифровать, число это пусть будет 25. Разложим его в бинарный вид на калькуляторе, получается 00011001. Теперь его можно зашифровать, нам нужен ключ, давайте его придумаем, 199 к примеру, разложим его в бинарный вид, получится 11000111. Теперь у нас есть все, исходное число и ключ.
-----------------------------------------------------------
-------00011001 = исходное число 25
XOR
-------11000111 = ключ шифрования 199

-------11011110 = шифрованное число 25
-----------------------------------------------------------
Что получилось? 11011110 переведем в десятичный вид калькулятором, а получилось 222. Делаем вывод, было у нас число 25, а стало 222, ни кто не догадается, мы его зашифровали. Напрашивается вопрос, а как расшифровать обратно? Дело в том, что процедура XOR зеркальная, вот смотрите, берем нашу шифрованную часть 222 и (иксорим ) с нашим ключом.
-----------------------------------------------------------

-------11011110 = шифрованное число 25 (оно же 222)
XOR
-------11000111 = ключ шифрования 199

-------00011001 = исходное число 25
-----------------------------------------------------------

Теперь предположим, что число 25 это пароль к сейфу, а там лежит 100 миллионов долларов, во дела! Мне каким то образом попал документ, с паролем от этого сейфа, но пароль шифрован, это к примеру число 222. Алгоритм шифрование мне известен, но ключ шифрования нет! Если я начну перебирать ключ шифрования, то это недолго 255 вариантов в моем случаи и 100 миллионов долларов у меня в кармане. Но вот незадача, если я нажму три раза в подряд неверный пароль к сейфу, то он заблокируется навсегда, а мне же нужно всего лишь 255 комбинаций попробовать и деньги у меня!

Теперь вопрос к новичкам, до какой длинны, нужно сократить ключ шифрования, что бы при прямом переборе ключа, мы смогли открыть сейф с деньгами, при условии, что после третьей попытки сейф блокируется? Кто правильно ответит, тот прямой претендент на право пользования закрытым разделом, где лежат прошивки и схемы к кодграббером. Ответ должен быть аргументирован, а не угадан перебором!
 
#2
Привет начинающие взломщики! Год назад я прочитал замечательную книжку, ее авторы С.Бернет и С.Пейн. Эта книжка дает мощный толчок в понимании криптографии и шифрование данных. У нас на форуме есть пробелы в подобных вещах, это очень плохо! Взлом системы, как правило, построен на обмане системы, либо на интеллектуальном взломе. Про обман системы я говорить не буду, это не интересно, а хочу рассказать именно про интеллектуальный взлом. Вот смотрите, каждый день мы набираем пароли на компьютерах, на телефонах и при входе на форум, тоже набираем секретный ключ-пароль. А вы задумывались, как это работает? Я вам расскажу, настроение у меня сейчас хорошее, я человека забанил на форуме. Самый сильный алгоритм шифрования, это такой алгоритм, который открыт для всех (документация по его реализации открыта широкой общественности), но без ключа взломать шифрованную часть невозможно! Это наш известный хваленый KEELOQ, его конечно обманули, придумав кодграббер на подмене, но ни кто не взломал сам алгоритм. Можно выудить ключ шифрования у производителя сигнализаций, тем самым создать алгоритмический кодграббер, но нельзя получить универсальный способ получения ключей! Я хочу рассказать про шифрование с симметричными ключами, вот смотрите, у меня есть исходный документ, и я его хочу зашифровать. Но прежде чем это сделать, вам нужно узнать про процедуру XOR (иксойр исключающее ИЛИ)

Вот пример:
0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 0 = 1
1 XOR 1 = 0

Получается, что (иксойр) между двумя нулями равен нулю, между нулем и единицей равен единице, думаю все повторять ненужно, по смыслу понятно.

Как это нам поможет? Берем к примеру число, которое нам нужно зашифровать, число это пусть будет 25. Разложим его в бинарный вид на калькуляторе, получается 00011001. Теперь его можно зашифровать, нам нужен ключ, давайте его придумаем, 199 к примеру, разложим его в бинарный вид, получится 11000111. Теперь у нас есть все, исходное число и ключ.
-----------------------------------------------------------
-------00011001 = исходное число 25
XOR
-------11000111 = ключ шифрования 199

-------11011110 = шифрованное число 25
-----------------------------------------------------------
Что получилось? 11011110 переведем в десятичный вид калькулятором, а получилось 222. Делаем вывод, было у нас число 25, а стало 222, ни кто не догадается, мы его зашифровали. Напрашивается вопрос, а как расшифровать обратно? Дело в том, что процедура XOR зеркальная, вот смотрите, берем нашу шифрованную часть 222 и (иксорим ) с нашим ключом.
-----------------------------------------------------------

-------11011110 = шифрованное число 25 (оно же 222)
XOR
-------11000111 = ключ шифрования 199

-------00011001 = исходное число 25
-----------------------------------------------------------

Теперь предположим, что число 25 это пароль к сейфу, а там лежит 100 миллионов долларов, во дела! Мне каким то образом попал документ, с паролем от этого сейфа, но пароль шифрован, это к примеру число 222. Алгоритм шифрование мне известен, но ключ шифрования нет! Если я начну перебирать ключ шифрования, то это недолго 255 вариантов в моем случаи и 100 миллионов долларов у меня в кармане. Но вот незадача, если я нажму три раза в подряд неверный пароль к сейфу, то он заблокируется навсегда, а мне же нужно всего лишь 255 комбинаций попробовать и деньги у меня!

Теперь вопрос к новичкам, до какой длинны, нужно сократить ключ шифрования, что бы при прямом переборе ключа, мы смогли открыть сейф с деньгами, при условии, что после третьей попытки сейф блокируется? Кто правильно ответит, тот прямой претендент на право пользования закрытым разделом, где лежат прошивки и схемы к кодграббером. Ответ должен быть аргументирован, а не угадан перебором!

До 2 бит. Прямой перебор 01, 10, 11.
 

oleg

Well-Known Member
#3
Предположим, что шифрованный пароль к сейфу выглядит так 00, а двух битный ключ может быть таким как, 00, 01, 11, 10, верно? Отсюда имеем, четыре варианта возможных паролей.

---------00 00 00 00 = шифрованный пароль к сейфу
XOR
---------00 01 11 10 = перебор ключа шифрования
---------00 01 11 10 = возможные пароли к сейфу

Получается, что четыре варианта, а сейф принимает только три, вдруг мы не угадаем) так что не какого закрытого раздела тебе, в двух битах разобраться не можешь)))
 

oleg

Well-Known Member
#4
Давай попробуем предположить, что шифрованный пароль к сейфу будет таким как 01, 10, 11, вот посмотри, еще одно доказательство, что каким бы не был шифрованный пароль, вариантов будет все ровно четыре.

--------01 01 01 01 --------10 10 10 10 --------11 11 11 11
XOR
--------00 01 11 10 --------00 01 11 10 --------00 01 11 10 перебор ключа
--------01 00 10 11 --------10 11 01 00 --------11 10 00 01 возможный нешифрованный результат.

Что же будем делать, ведь все сигнализации с QEELOQ шифрованы 64 битами, это мануфактурный ключ такой длинны, плюс еще серийный номер с битами кнопок? И алгоритм шифрования не банальный XOR, а есть еще сдвижки с нелинейной функцией, которая затеняет все линейные отношения.
 
#5
Ну вариантов перебора все равно будет три:) Четвертый вариант пробовать не стоит.
Подергал ручку сейфа, посмотрел какой вариант стоит и проверяй остальные три:)))

QEELOQ блочный шифр и следует изучать криптоанализ именно блочных шифров.

Bloberg добавил 08.11.2008 в 14:31
Есть две вида атаки на QEELOQ (slide и meet-in-the-middle) комбинацией которых и был осуществлен его взлом за реальное время. Не подскажешь, где найти реализацию этих алгоритмов на любом языке программирования?
 
Последнее редактирование:

oleg

Well-Known Member
#6
Что могу сказать, ответ оригинальный! Зачет! Жаль, что я сейчас не выдаю ключи на закрытый раздел, я совсем забыл об этом, это делает администрация, с тех пор как я выложил туда самую оригинальную прошивку кодграббера, на большинство сигнализаций)
 

пилигрим

Moderator
Команда форума
#7
Поскажите как начинаемующему : как наиболее обезопасить переписку , и общение по инету наиболее вероятно . Познаний у вас парни валом , у меня познания только "практика". Как говорится буть спецом в своём деле , к чему и стремлюсь. Может подскажите какие программы использовать , сам пока написать подобных немогу.
 
Последнее редактирование:
#8
Поскажите как начинаемующему : как наиболее обезопасить переписку , и общение по инету наиболее вероятно . Познаний у вас парни валом , у меня познания только "практика". Как говорится буть спецом в своём деле , к чему и стремлюсь. Может подскажите какие программы использовать , сам пока написать подобных немогу.
PGP тебе поможет. Желательно который с исходниками. Так как в коммерческих есть бэк доры. И вообще это не та ветка - наши два сообщения надо перенести.

alexcom добавил 08.11.2008 в 19:58
Теперь предположим, что число 25 это пароль к сейфу, а там лежит 100 миллионов долларов, во дела! Мне каким то образом попал документ, с паролем от этого сейфа, но пароль шифрован, это к примеру число 222. Алгоритм шифрование мне известен, но ключ шифрования нет! Если я начну перебирать ключ шифрования, то это недолго 255 вариантов в моем случаи и 100 миллионов долларов у меня в кармане. Но вот незадача, если я нажму три раза в подряд неверный пароль к сейфу, то он заблокируется навсегда, а мне же нужно всего лишь 255 комбинаций попробовать и деньги у меня!
Что такое 255 в данном примере?
Если пароль к сейфу 25 (двузначное число в десятичной системе), то вариантов пароля:
10^2=100 (10 - десять вариантов одного разряда, 2 - количество разрядов).
Зашифрованный пароль - 222 (трёхзначное число в десятичной системе), то вариантов пароля:
10^3=1000 (10 - десять вариантов одного разряда, 3 - количество разрядов).
255 это максимальное число неправильных вариантов пароля (попыток) при 8-битовом ключе (2^8=256). 256 попытка точно будет удачной.

alexcom добавил 08.11.2008 в 20:12
PGP тебе поможет. Желательно который с исходниками. Так как в коммерческих есть бэк доры. И вообще это не та ветка - наши два сообщения надо перенести.
 
Последнее редактирование:
#10
Прхоже в данной ветке все числа 1-байтовые двоичные. А десятичный перевод приведён для удобства. А я в попыхах не понял этого. Сорри.
И ещё вопрос: При сокращении ключа шифрования оставшиеся биты чем забиваются? Обычно циклически повторяют справа налево. Ну можно 0.
 

пилигрим

Moderator
Команда форума
#11
Лучшая, на мой взгляд, книга для начинающих.
________________________________________________________________________________________
Подскажи в каком формате закачивал свой архив - после распаковки не открывается .
 

oleg

Well-Known Member
#12
Поскажите как начинаемующему : как наиболее обезопасить переписку , и общение по инету наиболее вероятно . Познаний у вас парни валом , у меня познания только "практика". Как говорится буть спецом в своём деле , к чему и стремлюсь. Может подскажите какие программы использовать , сам пока написать подобных немогу.
В любой книге по криптографии написано, что самый безопасный способ общения в Интернете, это общение с ключом, существует масса программ кодировщиков, сложность в том, что ключ нужно человеку передать лично! Если нас слушают, то какой смысл паролить аську, если ключ собеседнику передавать через ту же аську, его получит и злоумышленник, так как все идет открытым текстом. Прежде чем, запаролить почту, нет смысла передавать ключ шифрования собеседнику через ту же почту, может по телефону? я думаю, не стоит. Все фирмы, которые имеют филиалы в разных городах, пользуются почтой только с ключом, предварительно доверенный человек развозит эти ключи лично! садится в поезд или самолет и вперед, по всем филиалом. Кстати, у нас на форуме есть ветка, про безопасность в сети. (Безопасность Личная безопасность в сети. Шифрование, прокси и тд). Давайте вопросы личной безопасности, будем задавать там)
 
#14
для начинающих имхо прикладную криптографию брюса шнайера читать надо, а что непонятно искать в книгах по конкретным темам
 
#15
КилогТестер

Привет коллеги!
Жалко, что такая тема заглохла!
Хочу выложить програмку, новичкам, тем кто разбирается с килог она будет как раз кстати.
Использовать можно для проверки своих алгоритмов по зашифровке по алгоритму килог.
Вроде проверил работает.
Просьба к администрации проверить и если чё то сказать мне, буду исправлять)
 

Вложения

  • 168.9 KB Просмотры: 263

oleg

Well-Known Member
#16
Не совсем понятно, Manufacturer code, это вроде мануфактуреик, Serial Nomber, это серийник. Кодируемое значение, это счетчик, серийник и кнопка? KEY, это крипто ключ? HOP, это будущий шифрованный счетчик, дискриминатор и нажатая кнопка? Минимум комментариев к программе нужно. Я не понял, новички тем более.
 
#17
Не совсем понятно, Manufacturer code, это вроде мануфактуреик, Serial Nomber, это серийник. Кодируемое значение, это счетчик, серийник и кнопка? KEY, это крипто ключ? HOP, это будущий шифрованный счетчик, дискриминатор и нажатая кнопка? Минимум комментариев к программе нужно. Я не понял, новички тем более.
Да! Всё верно. В следующий раз учту!
 
#18
Не совсем понятно, Manufacturer code, это вроде мануфактуреик, Serial Nomber, это серийник. Кодируемое значение, это счетчик, серийник и кнопка? KEY, это крипто ключ? HOP, это будущий шифрованный счетчик, дискриминатор и нажатая кнопка? Минимум комментариев к программе нужно. Я не понял, новички тем более.
Доброго времени суток.
Выкладываю ту же программу. Добавил небольшую справку, и немного поменял по мелочам!
Удачи!!!
 

Вложения

#19
Классная програмуля!!!!:prankster2:

А есть дальнейшии нароботки по анализу алгоритма или непосредственно построение атак???:confused:
 
#20
а есть реальное решение поставленой Олегом задачи? Ведь даже если сократить ключ шифрования до 2 бит это всё равно 256 вариантов, а если даже предположить что будет 4 варианта с 2битным ключём шифрования то не факт что пароль к сейфу(4 шт) будет истиным.
 
Сверху