Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Прикладное программирование » Криптостойкость 0% у любой программы

Модерирует : ShIvADeSt

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3

Открыть новую тему     Написать ответ в эту тему

delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Molniev
Да меня и так устраивает. Бывает заходят знакомые просто почитать как очередной анегдот. Думаю многим этого просто не нужно, однако. Доказана криптостойкость XOR алгоритма для закрытия мнемоники преобразований. Если бы было иначне, то инструкцию XOR не использовали бы в алгоритмах шифрования.  
 
Добавлено:
Ну и путь до шифрующего алгоритма может быть достаточно долгим. Имплементация тоже позволяет делать нечто подобное, ИМХО она не удобна. При обнулении объекта в имплементации остаётся "покалеченный объект" и кривая таблица интерфейсов. Если зайнтересоваться почему интерфейс не создан, надо искать место его создания, убедившись что объект создаётся, надо искать место его уничтожения. Ну а далее после того как то место где его освобождают взломано, нужно убедиться, что программа всё равно ведёт себя не правильно. Надо искать второе место, где освобождается интерфейс. Я просто рассказываю как сам ломал свою прогу.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 07:55 20-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Поимев печальный результат в своём случае, хотя я добился чего хотел - шифрование не взломато, случай всё же печальный. По сему мои рекомендации - для защиты проги используйте стороннее программное обеспечение платное. Вы избежите многих кашмаров. Если бы все поступали согласно этому правилу можно было бы вспомнить про научное понятие криптостойкости, которым все любят оперировать не понимая его заниженной актуальности. Люди которые оперируют доказанной криптостойкостью не отличаются в реальности от магнитофона который воспроизводит магнитную ленту засунутую в него, ленту с рекламными роликами. Это только по факту а не по классически обоснованной теории. Приведу пример:
- Взломайте мне пожалуйста программу, чтобы она в бухгалтерию правильную счёт-фактуру печатала. У меня дробные в копейках цены и исходную цену я не храню, есть только фактическая цена общая и количество. Ну кроме того что мы имеем недостаточные данные мы имеем невозможность выбора между скрытием налогов и торговлей в убыток. Хотя даже не помню когда в аптеке мне сдавали копейки. Думаю никто так и не взломает НДС. Хотя в дробной цене исходной больше справедливости, она расчитана с банковским округлением, но если мир бухгалтерии рухнет то плохо будет всем. И здесь возникает выбор - при публикации цены в чек что вы используете в качестве округления - например есть округление в сторону бесконечности. По факту округление в сторону кассира. Хотелось бы внятного отзыва на счёт того что криптостойкость программы не 0% (без купленных утилит). Иначе только балоболство.
 
Добавлено:


Холодный период
Во первызх ребята, программирование - это не наука, это прикладная наука. А вот хакерство вообще не наука - народное целительство. Так что арбитраж понятий с уклоном в википедию не даёт гарантий ни на грам. Достоверность не подтверждена. Есть реальное предложение - забыть про интересы хакеров. Если они читают рубоард они будут в курсе. Вы ничем себя не подставите. Программа в исходных кодах в паблике интернета. Но ей нужен лицензионный файл. Лицензионный файл это данные +  CRC после шифровки. Программа дающая адекватный CRC методом перебора работает 1 час. 1 вычислительный час на лицензию. Программист умеющий тупо удалить ненужный код справится за пол минуты. Хакер незнающий где искать концы может не успеть за 5 часов. Мои цифры не факт а как мера - чтобы задуматься.Я хочу к вопросам ответам если вы стесняетесь спросить в варезе.
 
Добавлено:
Да ну вобшем когда лицензирование программы было, тогда там поток передаёт расчитанные данные с уменьшением проверки. Когда нажимаеш лицензировать поток стартует, потом сам вертится с верификациеей. Вполне возможно что тут ктото обленился. Но для практики не вижу смысла раскрывать вопрос.
 
Добавлено:
Короче есть данные расшифрованные правильно = взломать прогу не смогли, по стереотипу рубордовцев - это косяк руборда.
 
Добавлено:
Впечатление такое что хакеры это делянка калхозников не знакомых с правилом как надо руки вытирать. Я против такого мнения по этому и пишу. Мои призывы - обоснованная научсная практика можете спасибо не говорить.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 18:56 20-03-2012
Eternal_Shield

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover
Не то чтобы вкрадчиво ... просто, мне пока не ясно: а что именно комментировать? ... и то был единственный повод для комментария
 
Если программист - это магнитофон исключительно с функциями: rec, stop, play, forward ... то хакер - это программист с доп. функцией reverse;  
 
Если брать среднестатистического программиста (это те, которые знают кучу "полезного" и профи ни в чём...человеки-комбайны), то мы получим попсовое множество подходов (есесна взятых из гугла) + пару-тройку своих (обычно, ничего особенного) для решения конкретного множества задач. Всё. Шаг влево, шаг вправо - гугл молчит, т.е. у нас есть множество шаблонов и штампов.
 
С хакерами тоже самое: есть множество отмычек/способов и хороших мест, где надо быстро бегать и всё. Гугло-рожденые солюшоны в лёгкую щелкаются гугло-хакером, но вот нестандартный поворот (то, про что Вы тут написали) и всё, но анализ то никто не отменял. Ну посидит хакер больше положенного 1-2 раза над вашими чудесах на виражах и всё ... потом он будет их щёлкать так же, как и гугло-солюшоны.  
 
Это было про хакеров.
 
Что касается Ваших теорий, то я не вижу смысла корячить код ради доп. парочки часов работы хакера над этим Любой нестандартный подход (если он часто используется) рано или поздно становится стандартным =)

Всего записей: 772 | Зарегистр. 18-05-2009 | Отправлено: 10:54 21-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Eternal_Shield
Я вижу человека выдвинувшего свою теорию и готового понять более широкие аспекты, о которых хотелось бы немного сказать...
 
Жизнь перед нами иногда ставит одни и те же задачи, и тут мы всегда делаем что-то новое. Незнакомое. Если есть программист готовый" Нестандартный подход" сопоставить == "Чтото новое", то те задачи которые ставит нам жизнь становятся задачами для нажего милого хакера, но только знакомого с кодом или текстом программы. Например задача - передать информацию. Такая задача не всегда выполнима. Например пока хакер не нашёл ответы на эту задачу. Чащё всего случается когда человек нашел ответы на интересующие его вопросы Ваши задачи становятся автоматически менее приоритетными. Краткость сестра таланта. \/ Например: сложно сопоставить реплицируемые данные - актуальные к неактуальным. То есть задача реплицировать 2 массива о которых знает третий массив.Четвертый массив анализирует сводную и юзает третьего, чтобы тот чтото поменял. Пятые объект находит четвёртого длинными путями и говорит что вот это не так или это.
Пятый объект тусует по трубам соответсвие которое можно нарушить. Как правило это Директор. Есть ещё теневые объекты арбиторы на кафицентах участия, но их взаимодействие можно не рассматривать. У них свойтво раздробить размельчить распылить но только в движении информации... ООО Фирма я зашифровал как Фирма ООО и проги не справляются.
 
Добавлено:
Напомню
Что у хакера есть только 2 возможности, первая сломать прогу чтобы она вообще не работала, 2 сломать правильно, и взлом нашей проги может быть равносилень взлому понятий хакера. Чем не трибуна для достижений?
 
Добавлено:
Eternal_Shield
Теперь исключительно Вам. Вы тоже романтик хакеров, что позволительно в силу общественных предпочтений. 2 часа хакера обычно 2 минуты моей работы. Я Сумашедший не сравниваю себя с подаванами. Чаше подаваны за пол минуты роздают то что хакер отменяет за 2 дня. Это программа минимум. Но желательно чтобы урок отмены был уроком для понимающего лица. Прививка от моей программы остаётся локальной прививкой хакера романтика который так же надеятся что он кому-то интересен. Но у него один +, он знает новые технологии. Я бы не променял такого хакера на 10 воздыхателей.
 
Добавлено:
Eternal_Shield

Цитата:
 а что именно комментировать?

По моей технологии - комментировать всё что вызывает подозрения реалиста а не теоретика. Такова задума топика.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 18:27 22-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Упростим. Озадачить хакера - не проблема - озадачит ламер не читавший топик. Однако когда Вы вводите правило программы - логику нельзя ориентироваться на хакера, иначе на программе уже будет вред, но ещё не принесённый. Но когда Вы внедяете технологию незнакомую хакерам, мой совет крутите цену на умножение в 10 раз. Вы без посредников знаете алгоритм XOR. Может я Вас буду учить как извлекать данные о том где деньги? Суть шифрования чтобы отвлечь сопляков от кормушек где деньги.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 21:16 22-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
По-моему, данному топику чрезвычайно не хватает конкретики. Я увидел совет номер один, про динамическое связывание и все, совета номер два так и не последовало. Оно конечно очень удобно с одной стороны, можне всегда сказать, что вас не правильно поняли, но в этом случае не понятно, о чем вообще дискутировать.  
Афоризмы и каламбуры это конечно здорово, но мне во-первых "Странник и его тень" больше нравится, во-вторых тут вроде как форум прикладного программирования, а не метафизического.

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 07:00 23-03-2012 | Исправлено: wasilissk, 07:18 23-03-2012
Eternal_Shield

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover

Цитата:
По моей технологии - комментировать всё что вызывает подозрения реалиста а не теоретика. Такова задума топика.

Никогда не задавался вопросом шифрования. Не знаю принципы, основы и всякие реализации. Поэтому оценить Ваши мысли не могу ... соотв. прокомментировать их тоже.  
 
Как говорится: Я просто проходил мимо

Всего записей: 772 | Зарегистр. 18-05-2009 | Отправлено: 11:11 23-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wasilissk
Нате вам 10 советов про динамику. Я в топике не рожать собрался, а найти волну. Одну грамотную мысль я всё же сказал. Ну остальное удача.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 22:04 23-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да из любопытства - было ли что нибудь новое чем проведения информации по дереву? Увлекательная картина смотреть как месаджи по дереву идут к хендлам. Ещё бы заранее знать что это способ передать шестым способом информацию не обязательную для алгоритмов, но дополнительную, о состоянии защиты? И так лучше вернуться к криптостойкости. Наиболее непонятными для систем шифрования являются вычисления с плавающей точкой. Например каждую тетраду байов умножаем ровно на 99. Только после этого берём пол тетрады в другом типе и делим. Ущёрб хаотичности шифра - минимальный, - успех против криптостойкости за 5 минут - максимальный. Так вот - некоторые типы данных становятся криптостойкими со временем. Если типы с плавающей точкой, то более криптостойкие.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 22:55 27-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Кстати ребята.
Я вдруг понял что чем больше пишу про защиту - тем больше вы понимаете что Вам это нафег не надо. И тут кулл-согласие. Но всё же топик я уморил до сонной мухи. Может найдётся противоречивое мнение в принцыпе?
 
В защиту хакеров
Вот так хранится нужный гуид
 

Код:
function guidConverter.From(b: array of Byte): TGUID;
//(b: array of Byte)
//(a: Integer; b: Smallint; c: Smallint; d: Byte; e: Byte; f: Byte; g: Byte; h: Byte; i: Byte; j: Byte; k: Byte)
//(a: Integer; b: Smallint; c: Smallint; d: array of Byte)
//(g: string)
//(a: Cardinal; b: Word; c: Word; d: Byte; e: Byte; f: Byte; g: Byte; h: Byte; i: Byte; j: Byte; k: Byte)
{$IFNDEF CIL}
type
  ArgumentException = EConvertError;
{$ENDIF}
var
  B2: Byte;
begin
  if High(B) <> 15 then
    raise ArgumentException.Create(SByteArrayForGUID);
  B2 := B[3];
  B[3] := B[0];
  B[0] := B2;
  B2 := B[2];
  B[2] := B[1];
  B[1] := B2;
  B2 := B[4];
  B[4] := B[5];
  B[5] := B2;
  B2 := B[6];
  B[6] := B[7];
  B[7] := B2;
  Result := Create(B);
  FIID := Result;
end;

 
А так ращитываются некоторые константы:
 

Код:
function _Bits(var Value: LongWord): LongWord; {$IFDEF SUPPORTS_INLINE}inline;{$ENDIF}
label
  l0,l1,l2,l3,l4,l5,l6,l7,l8,l9,le;
begin
  goto l9; l0: Result := Result + Value - 1;
  goto le; l1: Result := Result shl Value;
  goto l0; l2: Value := Value shl Value;
  goto l1; l3: Dec(Value, Value and 1);
  goto l2; l4: Inc(Result, Byte(Result)+Value);
  goto l3; l5: Result := Swap(Word(Result));
  goto l4; l6: Inc(Result, 31 - (Result mod 31));
  goto l5; l7: Result := (Result shl 8) or (Value shl 6);
  goto l6; l8: Value := 3;
  goto l7; l9: Result := (Value - 8)*16 + 8;
  goto l8; le:
end;


Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 20:42 30-03-2012 | Исправлено: delover, 06:34 31-03-2012
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3

Компьютерный форум Ru.Board » Компьютеры » Прикладное программирование » Криптостойкость 0% у любой программы


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru