Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Прикладное программирование » Шифрование с помощью XOR - криптоанализ

Модерирует : ShIvADeSt

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2

Открыть новую тему     Написать ответ в эту тему

A1exSun



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Собственно сабж, нигде не могу найти информации насколько надежно такое шифрование, нужна статья какая-нибудь на эту тему. Может кто где видел?

Всего записей: 1871 | Зарегистр. 25-11-2009 | Отправлено: 02:38 11-03-2012
akaGM

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ни фига это не надёжное шифрование, для кулцхакеров, бруте форс берёт за несколько секунд...

Всего записей: 24103 | Зарегистр. 06-12-2002 | Отправлено: 02:43 11-03-2012
A1exSun



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
akaGM
Да? Я себе это не очень представляю как, если каждый символ текста проксорить со словом из 10 например...

Всего записей: 1871 | Зарегистр. 25-11-2009 | Отправлено: 02:46 11-03-2012
akaGM

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
из 10 чего, символов?
 
1..255 символов, запускаешь в 4 потока, например, 64 прохода, смотришь 4 выдачи в real-time...

Всего записей: 24103 | Зарегистр. 06-12-2002 | Отправлено: 02:54 11-03-2012
cp58

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
A1exSun
Вы изобретаете шифрование методом xor на основе сети Фейстеля? Такое уже есть, называется blowfish. Правда вы описали какой-то слишком примитивный вариант.

Всего записей: 295 | Зарегистр. 06-12-2011 | Отправлено: 03:50 11-03-2012
YuriyRR



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Шифрование XOR последовательностью псевдослучайных чисел есть в библиотеке QString, там и более надежные методы реализованы.

Всего записей: 516 | Зарегистр. 07-06-2007 | Отправлено: 06:04 11-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
A1exSun
Чистый XOR плох своей зеркальностью Берем текст, шифруем его, берем зашифрованный текст подставляем в качестве шифруемого текста, навыходе у нас ваша шифрующую гамма. Можете считать, что у вас нет шифра.  

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 07:11 11-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Если предварительно сжимать данные тем же ZIP и проксорить, то идентифицировать разксоренные байты будет весьма проблематично.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 09:48 12-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover
Что значит идентифицировать?  
Предварительное сжатие данных позволит разве что избавиться от т.н. текстовых особенностей (типа переводов строк, пробелов, частотного распределения символов для конкретных языков).  
Однако это нисколько не добавляет криптостойкости самому алгоритму наложения xor гаммы, ибо этот алгоритм не обладает ни свойством рассеивания, ни свойством перемешивания.  
Это скорее инструмент стеганографии чем криптографии.

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 10:35 12-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wasilissk
Идентифицировать - это ключевое понятие. Неидентифицируемые данные обладают свойством абсолютной бесполезности, в том числе и алгоритмам пытающимся расшифровывать. Например после зашифровки зипом я тупо первые 2 байта превращаю в 4 байта с мусорными битами, после прохождения xor эти данные не узнает ни одна интуитивно ломающая программа. Без вычленения алгоритма расшифровки из программы такие данные бесполезны. Я таким способом запихивал на mail.ru заражонную вирусом программу, небыло флешки мне хотелось неё дома покрутить, так читаю дома письмо - подпись проверено лабораторией касперского. Так что криптостойкости добаваляет весьма предостаточно.
 
Добавлено:
wasilissk
Кстати Идентифицировать так же означает что результат расшифровки был верным то есть отличающийся от миллиона неверных результов. Таким образом удобно в программе хранить огромные ключи дающие и криптостойкость и вариативность DCP компонентам.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 08:10 13-03-2012 | Исправлено: delover, 08:23 13-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover
То о чем вы написали, как я и предположил, преджмет стеганографии, а не криптографии, криптостойкости все это не добавляет ни на йоту.  
Криптостойкость алгоритма основанного исключительно на секретности оного равна нулю (недословно (с) Брюс Шнаер). А топик стартер спрашивал именно про криптостойкость. Гаммирование рассматривается обычно в первой главе или даже в придисловии любой книги по криптографии, как подобие шифра и далее идет несколько глав о том, почему гаммирование по сути вообще не является шифрованием в представлении современной криптографии. Ключевые слова, как я опять же писал: рассеивание и перемешивание.
 
Добавлено:
delover
А в чем тогда заключается "проблематичность" идентификации в вашем понимании?  
Имеем зашифрованный поток, подставляем его на вход вашего XOR-алгоритма (вашей же программе), на выходе получается ваше шифрующая гамма, накладываем ее на зашифрованный поток, получаем заархиварованный zip-ом поток, разархивируем его, вуаля ваш скрытый текст дешифрован.

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 08:26 13-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wasilissk

Цитата:
подставляем его на вход вашего XOR-алгоритма (вашей же программе)

Каким образом Вы это сделаете? Моя программа вообще не умеет ничево расшифровывать если произведён аттачь к процессу, либо процесс запустивший программу знает функцию VirtualProtect. Ни FAR ни Windows такими свойствами не обладают. Куда вы поток подсунете если в программе много байтов из библиотеки DCP Cript? А функции "моего" шифрования доступны только через запрос if Support(IMyCript) динамический саппорт интерфейсов в случае если Всё ок.  
 

Цитата:
Имеем зашифрованный поток

Не имеете, вы же не знаете где у него начало. И программа DeDe почему то всегда сваливает как только нажать кнопку proccess.
 
Добавлено:
wasilissk
Я видел как легко крякают программы которые шифруют с помощью супперски умных алгоритмов шифрования как раз из-за свойства их не секретности для паутины Internet. Ну и видел как все развели руками когда просил крякнуть мою программу которая шифрует ценные исходники я их потерял и систему переустанавливал. В варезе все отказались, хотя для dfm-ок у меня как раз немного модифицированный xor. В общем теорию читать это красиво а иметь реальный опыт тоже неплохо.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 10:02 13-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover

Цитата:
Моя программа вообще не умеет ничево расшифровывать

Если умеет зашифровывать, то и расшифровывать умеет. XOR операция зеркальная.
Начало потока элементарно определить по повторяющемуся заголовку в ZIP архиве.
Про вашу программу я ничего не знаю и не про нее пишу. Я всего лишь ответил насчет стойкости алгоритма XOR. Антиотладочные приемы и стеганография тут совершенно не при чем, можно с таким же успехом заменить XOR-гаммирование на подстановку по словарю из фашистских шифровальных машин, обвешать программу навесными протекторами, напихать антиотладочных трюков (99.99% которых обходятся путем установки плагинов к отладчикам), и заявить, что фашистская подстановка это очень стойкий и современный шифр.
Есть множество стойких шифров удовлетворяющих международным стандартам, шифров быстрых и надежных. Если есть задача использовать именно стойкий алгоритм, можно взять готовую реализацию одного из этих шифров у XOR-гаммирования не будет никаких преимуществ.  
Еще раз отдельным параграфом - если нужно быстренько защитить какой-нибудь скрипт от кривых рук эникейщика (не дать ему поправить его в текстовом редакторе), то тут XOR самое то - быстро, просто. Но если нужен стойкий шифр, XOR не годится.

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 10:31 13-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wasilissk

Цитата:
то тут XOR самое то - быстро, просто. Но если нужен стойкий шифр, XOR не годится.

Тут полностью согласен на все 99%. Однако с самого начала.
 

Цитата:
Начало потока элементарно определить по повторяющемуся заголовку в ZIP архиве.  

Это кто это вам такую лапшу навешал? Zip архив да имеет заголовки, но веть ZipStream про который и шла речь, вообще не умеет работать с файлами Zip и является только той частью которая сжимает данные без всяких заголовков. Так что вычислить у вас начало данных всё же не получается никоим образом.
 

Цитата:
из фашистских шифровальных машин

Я про это уже писал, может что непонятно - алгоритм известный заведомо не является никаким крипкостойким. Спросите у любого, тут никто спорить не станет, всё зависит только от того как глубоко запрятаны ключики.
 

Цитата:
(99.99% которых обходятся путем установки плагинов к отладчикам)

Не написаны ещё эти плагины, Вы похоже романтик. Говорю программка моя внутри содержит полный DebugInfo от JCL Stack Logger-а однака в варезе все отказались, хотя предлогал деньги и долго упрашивал. Программку выцарапывающюю эту инфу пришлось ручками за пол недели справился. Ещё полторы недели на снятие своих фишек, которые я знаю - сам писал. Так что я взламывал 2 недели - затраты у людей не знающие вырастают в геометрической прогрессии.
 

Цитата:
Я всего лишь ответил насчет стойкости алгоритма XOR.

Его стойкость не намного ниже если сравнивать с программами которые ключики в открытом виде хранят. Допустим ключик это битмап зашифрованный XOR алгоритмом, да картинку вы получите но то что она является ключем не знаете. Далее в зависимости от размера шифруемых данных я беру 128 битный ключик из байтов этого BMP из разных мест. Далее скармливаю ключи в DCP Cript допустим MD5. Потом запускаю на EXE свою программку UNDEB32 которая затирает остатки информации о юнитах без которой DeDe считает что она может создавать файлы с символами недопустимыми для имён файлов. Тут вам и хоть все плагины ставте, система скажет что не умеет она такие файлы создавать.
 
Итог
Я говорил о Идентификации без которой невозможна верификация. Все шифровальные алгоритмы хороши за счёт их математической толстости. Например сидит тощий студент на листочке с информацией - вы выдернете листок легко. Сидит толстячёк низенький вы не справитесь с задачей в 1 голову. Абстрактная криптостойкость это тот же листочек который у Вас легко отнять и не стоит ни копейки без возможности верифицировать (и идентифицировать правильно) данные. Расшифровали Вы BMP конечно и сделали правильный вывод, что это BMP а не ключь.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 11:09 13-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover

Цитата:
Это кто это вам такую лапшу навешал?

У zipstream (хотя я имел в виду абстарктный поток байт, вовсе не обязательно zipstream) должен где-то храниться словарь и его длина, так что заголовок обязательно должен быть. Начало и конец в стриме будет очень хорошо видно если отобразить мгновенный спектр потока, так обчно поступают и это не имеет никакого отношения к стойкости. В любом случаеваша программа же знает где у него конец или начало, значит и все знают.

Цитата:
Я про это уже писал, может что непонятно - алгоритм известный заведомо не является никаким крипкостойким.

Это какая-то чудовищная ересь. Все криптостойкие алгоритмы заведомо известны и являются стойкими. Если алгоритм неизвестен, то он может быть признан стойким только самим автором, а субъективизм и наука вещи несовместимые.  
Из того что в разделе варезник никто не стал вам помогать, совершенно не следует, что ваша программа неприступный бастион, ей богу тут у вас какая то зависимость площади озоновых дыр от количества пиратов на километр получается. По крайней мере, даже если представить, что там собрался весь крекерский бомонд, принцип неуловимого Джо еще никто не отменял.

Цитата:
Его стойкость не намного ... что не умеет она такие файлы создавать.

Это все не имеет ни малейшего отношения к стойкости алгоритма XOR-гаммирования. Вы издеваетесь чтоли? При чем тут картинки и нечитаемые файлы если заменить XOR на что-то другое, что-то поменяется?
 

Цитата:
Я говорил о Идентификации без которой ... , что это BMP а не ключь.
 
Это все не имеет ни малейшего отношения к стойкости алгоритма XOR-гаммирования в частности, ни к обсуждаемой теме в общем.  

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 12:33 13-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Начало и конец в стриме будет очень хорошо видно если отобразить мгновенный спектр потока

Тут у Вас немного надувательство получается. ZipStream не хранит даже crc32 или adler32(аналог crc32 для zip). Доказать что данные байты относятся к модифицированному ZipStream в принципе возможно но это надо сначала взять правильный XOR потом написать свой Zip разархиватор который умеет разархивировать deflate не с начала, такого алгоритма не пока существует, была раньше программа умеющая "отремонтировать" zip и частично востановить если файл был повреждён, но тогда ещё не было deflate. И программа будет полезной только тогда когда вы проделаете "ремонт" для любого известного архивирования и будете уметь анализировать куски данных на предмет принадлежности любому из алгоритмов. Вычислительная нагрузка при помножении только на XOR исчисляется годами. И Нобелевскую Вам вряд ли дадут.
 

Цитата:
Все криптостойкие алгоритмы заведомо известны и являются стойкими.

Опять надувательство. Их криптостойкость измеряется тем что они гоняют криптованные данные по проводу и любая прослушка ничего не даёт. При этом сами программы для того кто занимается прослушкой недоступны - тогда да, как только попадает программа в руки хаккеров всё кардинально меняется. Как раз плагины находят код криптующих библиотек просто на раз - сразу же, а вот легко модифицированные xor они тупо не в состоянии обнаружить, после этого кулхацкеры заявляют - в программе грязные методы. Ну правда когда хаккеру дают по яйкам это грязно.
 

Цитата:
принцип неуловимого Джо еще никто не отменял.  

Я думаю он обоюдно направлен, на коне может оказаться не хаккер. Поверьте, всё правильно делал - динамический лоад DLL функций с зашифрованными наименованиями и в хипе общектов адреса этих функций хранились со смещением. Объект обёртка на апи  и понять что она делает без бутылки сложно. Ну вот например

Код:
function IsUmc: Boolean; inline;
var
  V: TPVI;
  D, I: Int64;
  x: LongWord;
begin
  V := TPVI(ProgCheck);
  Result := True;
  if not Assigned(V) then Exit;
{$WARNINGS OFF}
  D := pkStrHash(ProgOwner + PChar(@PLen));
{$WARNINGS ON}
  I := Byte(D) shl 8;
  I := I or Byte(D shr 8); I := I shl 8;
  I := I or Byte(D shr 48); I := I shl 8;
  D := not (I or Byte(D shr 56));
  x := LocalSignature(TempSignature, PTim, True) shl 8;
  I := ((V.AsVariant xor (x)) shr 2) - (D shl 5);
  if LongWord(I shr 4) = 0 then
    Result := False;
end;

А нормальные плагины на месиво этих байтов не реагируют в принципе.
 

Цитата:
а субъективизм и наука вещи несовместимые.

Ну и какое значение из 8 используемых при вычислении я получаю? Я же вам текст дал.
 

Цитата:
мгновенный спектр потока

Rar например при макс архивировани если повредить начало то никогда вы данных уже не востановите. Нету там мгновенного.
 

Цитата:
если заменить XOR на что-то другое, что-то поменяется?  

Всё это к теме очень хорошо относится, если нет автоматических плагинов для ломания неизвестных алгоритмов то их нет. Думаю наука спорить не будет, а если нет плагинов - то пишите сами ручками. Что может занять у Вас следующее десятилетие. Если в Heap программы нет адреса вызова в функцию TerminateProcess так Вы и не найдёте в какой момент Ваш отладчик был убит. Если Вы не получите адрес физический XOR алгоритма то Вы никогда не доберётесь до этих данных. Если Вы заплатите серьёзные бабки на разветку и шпионаж то Вы и программу получите и любой стойки криптоалгоритм всковырнёте, только в том случае если шпион бумажку с паролем ещё принесёт.  И алгоритм XOR идеален для шифровки адресов DLL таких как FindResource.
 
Добавлено:
Кстати вот не забудьте тоже разархиватор который вам надо уметь идентифицировать:
Подробнее...
Навсякий случай помножте на XOR имейте ввиду формат не совместим с LSZZ и константы все правятся ручками в 1 момент, что даёт ещё подмножество форматов. XOR по нему и 100% что на просторах Ineta без вложения 1 миллиона евро Вам это никто не декриптует.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 14:22 13-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover

Цитата:
Тут у Вас немного надувательство получается.

Zip реализация LZ-алгоритма сжатия. Нет?
В таком случае куда словарь записывается? Про CRC я ничего не писал.

Цитата:
Их криптостойкость измеряется тем что они гоняют криптованные данные по проводу и любая прослушка ничего не даёт

Нет. Это “забавное” определения скорее о криптографических системах. Для оценки криптостойкости алгоритмов нужно удалить, затереть нулями, сжечь и распылить на атомы, провода, программки, прослушки и проч. Всего этого просто не существует для алгоритмов, исходные данные, преобразование, конечные данные, все. Именно это мы здесь и обсуждаем.  

Цитата:
 Ну и какое значение из 8 используемых при вычислении я получаю? Я же вам текст дал.

42

Цитата:
Rar например при макс архивировани если повредить начало то никогда вы данных уже не востановите. Нету там мгновенного.

Я про.
Мгновенный спектр частотного распределения ([двойных] <слов> в потоке). Это инструмент стеганоанализа, очень здорово показывает, например, предложение спрятанное (надежно как некоторые наивно полагают) в mp3-файле, не говоря уже о фреймах в вашем zip-потоке.  
О чем вы, я не знаю.

Цитата:
Кстати вот не забудьте тоже разархиватор который вам надо уметь идентифицировать

Ваши приемы и опыт борьбы со злобными хакерами конечно очень интересен, но он не имеет отношения к обсуждаемой теме. Если хотите обсудить его, создайте отдельную тему. В данном топике обсуждать это не вижу смысла.

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 15:14 13-03-2012 | Исправлено: wasilissk, 15:15 13-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Ваши приемы и опыт борьбы со злобными хакерами конечно очень интересен

Да не они злобные, ))) я после того как ломал программу решил вообще буду снимать всю защиту - много переделок ещё недоразминировал. Занимался этом только из глупого интереса и формулы - если я потратил N дней на защиту то понадобится N*I дней на взлом Где I > 3.  Про хаккеров закрою чуть далее.
 

Цитата:
Я про.  
Мгновенный спектр частотного распределения

Да ясно. Вы в курсе что зашифрованные данные плохо архивируются и даже архивируются в рост к объёму? И может быть гдето вы читали что стегоанализ позваляет разархивировать данные, думаю что Вас ненарошно обманули. Стегоанализ не разархивирует.
 

Цитата:
([двойных] <слов> в потоке)

Тупо на основании этого построен LZSS который вместо одинаковых слов пишет 2 байта. Следовательно даёт не двойные а одинарные слова. Этот алгоритм встроен в zip-deflate который уменьшает серийность данных. Стеганоанализ может показать интересные с некоторой точки зрения места, как раз и являющиеся строго не идентифицируемыми.
 

Цитата:
42

Я оценил юмор, но не увидел что Вы уловили мысль. На выходе значение boolean а не 42. Таких функций 8 и программа идёт в разные места в зависимости от их сочетаний. Вырезанный кусок Вам ничего не дал понять, а это вполне осмыслено в терминах валидации состояния и имеет длинну около 1000 байт вычислительного дампа. директива inline в помощь.
 

Цитата:
Нет. Это “забавное” определения скорее о криптографических системах.

Вы оперируете понятием астрономической криптостойкости. До звезды я добраться не могу по этому не могу услышать что говорят по шифрованным каналам инопланетяне. Я ввожу понятие реальной криптостойкости которая позволяет идентифицировать валидность данных автоматическими инструментами - то есть соответствующим програмным обеспечением. Программа Васи криптующая методом XOR в реальности на 100% криптостойкая потому что Вася живёт в деревне и никому не интересен со своими шифрами. Как только он приезжает из деревни в город реальная криптостойкость превращается в пол процента, но если Вася привёз с собой не идентифицируемые данные могу Вас поздравить с помощью стегано мы получим ненужную но разкриптованную хрень.  Учёные математики создававщие алгоритмы шифрования не думаю чтобы не уважали затраты программистов и рассматривали свои алгоритмы как + к тем кто пользуется XOR, а не -программист. А какую из криптостойкостей стоит обсуждать лучше поинтересоваться сначала, может топикпостер даже считает что криптостойкость относится к защите данных так это ошибочно, астрономическая криптостойкость про которую вы серьёзно пишете не имеет ничего общего с защитой данных.
 

Цитата:
Zip реализация LZ-алгоритма сжатия. Нет?  
В таком случае куда словарь записывается?

Какой словарь? Тот что в хештаблицах в виде констант для метода зжатия прописан? В алгоритме он зашит. То что SS дистанция до слова, вообще словарь не хранится. Тот что LZW он хранит некоторый словарь в файле, который просто набор байтов ненужных для битового дерева которое является частью Huffman кодинга. Тот что deflate ничего не хранит TZipStream от Jedi.7z и от Delphi это deflate да и не huffman вовсе. Так что про huffman давайте не будем рассуждать, спектр будет немного показывать где может быть закончился битовое дерево для huffman который в принципе уже отсутствует на горизонте.
 
Топикпостер

Цитата:
не могу найти информации насколько надежно такое шифрование

Для чего надёжно в том то и речь, астрономическая криптостойкость 0,5%
Реальная криптостойкость очень приличная если знать что такое данные и что такое защита данных. На практике она более реальная чем у других алгоритмов.
 

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 17:18 13-03-2012
cp58

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover
Хватит пороть полнейшую чушь, вы ничего не понимаете в криптографии.
Truecrypt - открытые исходные коды, алгоритмы используемые для шифрования также открытые.

Всего записей: 295 | Зарегистр. 06-12-2011 | Отправлено: 17:30 13-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
cp58
Бздема тут вы не в популяре вообще. Впрочем прошу к обсуждению вы зададите очень много правильных вопросов на которые у меня уже много правильных ответов.  
 
Я скоро создам ветку и отпишу здесь. В общем сдесь вы хотите объяснить попуасу что число Pi это 3,14 дальше вам вроде лень. Я хочу создать ветку полезную для светлой орды программеров.
 
wasilissk
http://forum.ru-board.com/topic.cgi?forum=33&topic=8142&start=1620#19
Прошу пользоваться не стесняясь, аналог был в JCL новостях. Скачивания не отслеживаются. Это тот Undeb32 про который я писал. И он только + к Вашим знаниям.
 
Добавлено:
wasilissk
Вспомнилось одно изречение - теоретическая наука без практики стоит ровно ноль копеек и  её развитие имеет только отрицательный баланс.
 
Добавлено:
wasilissk
Приглошаю отдельно ))))
http://forum.ru-board.com/topic.cgi?forum=33&topic=13206
Надеюсь на присутствие

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 19:01 13-03-2012
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2

Компьютерный форум Ru.Board » Компьютеры » Прикладное программирование » Шифрование с помощью XOR - криптоанализ


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru