The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Вопрос по алгоритму IDEA"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [Проследить за развитием треда]

"Вопрос по алгоритму IDEA"
Сообщение от BlackSir emailИскать по авторуВ закладки(ok) on 04-Июн-04, 17:02  (MSK)
Алгоритм IDEA. Можно ли зная исходный текст и полученный при шифровании хэш вычислить ключ использованный при шифровании? Не прямым перебором естественно. Пар plaintext/hash можно насобирать достаточно много.
Вставил вот тут один чудак в корпоративную программу для проверки пароля двунаправленный алгоритм(зачем???) извращенным способом, вот сижу и думаю насколько это безопасно.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Вопрос по алгоритму IDEA"
Сообщение от aml emailИскать по авторуВ закладки on 06-Июн-04, 16:26  (MSK)
Из симметричного алгоритма вполне успешно можно сделать хэш-функцию. Вопрос в том, как это сделано в данном конкретном случае.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Вопрос по алгоритму IDEA"
Сообщение от BlackSir emailИскать по авторуВ закладки(??) on 07-Июн-04, 14:18  (MSK)
>Из симметричного алгоритма вполне успешно можно сделать хэш-функцию. Вопрос в том, как
>это сделано в данном конкретном случае.

Или вы меня не поняли или я вас. Еще раз: есть алгоритм IDEA, можно ли имея пару plaintext/hash вычислить key. (Потенциально можно поиметь до 1000 пар в сутки с разными plaintext и соответсвенно hash, но с одним и тем же key)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Вопрос по алгоритму IDEA"
Сообщение от Alexander Lourier emailИскать по авторуВ закладки on 07-Июн-04, 14:43  (MSK)
> Или вы меня не поняли или я вас. Еще раз: есть алгоритм IDEA, можно ли имея
> пару plaintext/hash вычислить key.

IDEA - это симметричный блочный шифр. Ему на вход подается открытый текст (plaintext) и ключ (key), на выходе получается закрытый текст (ciphertext).

Хэш (hash) - это однонаправленная функция, удовлетворяющая ряду требований безопасности.

На основе блочных шифров можно делать хэши (способов масса), информации по этой теме тоже много (первое, что попалось на глаза - http://crypto-r.narod.ru/glava6/glava6_2.html)

От выбранного метода формирование хэша будет зависеть и сложность взлома. Из Вашего сообщения непонятно, как формируется хэш и в чем заключается процедура проверки пароля.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Вопрос по алгоритму IDEA"
Сообщение от BlackSir emailИскать по авторуВ закладки(??) on 07-Июн-04, 15:06  (MSK)
>От выбранного метода формирование хэша будет зависеть и сложность взлома. Из Вашего
>сообщения непонятно, как формируется хэш и в чем заключается процедура проверки
>пароля.

Исправляюсь:
Процедура аутентификации: сервер посылает клиенту случайную последовательность из 8ми символов из множества ('0'..'9','A'..'Z','a'..'z'), клиент дополняет свой пароль до 16-ти символов нулями и использует удлиненный пароль в качестве ключа. Выглядит это примерно так(на перле):

use Crypt::IDEA;
my $cipher=new IDEA $key;
my $plaintext=..... генерим случайную последовательность.
my $ciphertext=$cipher->encrypt("$plaintext");
my $fgres=unpack("H16", $ciphertext);
полученный $fgres посылается серверу, который по аналогичному алгоритму генерит свой $fgres, и если они совпадают аутентификация считается удачной.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Вопрос по алгоритму IDEA"
Сообщение от Alexander Lourier emailИскать по авторуВ закладки on 07-Июн-04, 16:27  (MSK)
Ну это в принципе обычная схема аутентификации с использованием симметричного алгоритма. IDEA, насколько я знаю, устойчив к атакам по известному открытому тексту, поэтому в целом схема нормальная.

Единственное, если хакер имеет доступ к каналу между клиентом и сервером и сможет "подменить сервер", то возможна атака man-in-the-middle. Чтобы это побороть, нужно усложнять схему.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "Вопрос по алгоритму IDEA"
Сообщение от BlackSir emailИскать по авторуВ закладки(??) on 07-Июн-04, 18:14  (MSK)
>Ну это в принципе обычная схема аутентификации с использованием симметричного алгоритма. IDEA,
>насколько я знаю, устойчив к атакам по известному открытому тексту, поэтому
>в целом схема нормальная.

Спасибо. Именно это и требовалось выяснить.

>Единственное, если хакер имеет доступ к каналу между клиентом и сервером и
>сможет "подменить сервер", то возможна атака man-in-the-middle. Чтобы это побороть, нужно
>усложнять схему.

Т.е. если кулхацкер от имени сервера начнет посылать заранее подготовленные "интересные" $plaintext с помощью ответов на которые можно будет относительно легко вычислить $key ?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "Вопрос по алгоритму IDEA"
Сообщение от Alexander Lourier emailИскать по авторуВ закладки on 07-Июн-04, 18:38  (MSK)
>Т.е. если кулхацкер от имени сервера начнет посылать заранее подготовленные "интересные" $plaintext
>с помощью ответов на которые можно будет относительно легко вычислить $key
>?

Это другой тип атаки - chosen-plaintext - он требует наличия грамотного криптоаналитика. То, про что я говорил, другое. Кулхацкер подсоединяется к серверу, сервер придумывает случайное число. В это время клиент тоже хочет авторизоваться. Клиент пытается соединиться с сервером, но, сам того не зная, соединяется с кулхацкером. Кулхацкер шлет клиенту то самое число, которое дал ему настоящий сервер, клиент правильно отвечает на него, а кулхацкер транслирует ответ реальному серверу. Получается, что кулхацкер получает работающее соединение с сервером, и никто ничего не заподозрил.
Причем не обязательно даже перехват делать, достаточно просто как-либо вынудить клиента пройти аутентификацию на хакерской машине.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Вопрос по алгоритму IDEA"
Сообщение от pash emailИскать по авторуВ закладки(??) on 07-Июн-04, 14:45  (MSK)
>Алгоритм IDEA. Можно ли зная исходный текст и полученный при шифровании хэш
>вычислить ключ использованный при шифровании? Не прямым перебором естественно. Пар plaintext/hash
>можно насобирать достаточно много.
>Вставил вот тут один чудак в корпоративную программу для проверки пароля двунаправленный
>алгоритм(зачем???) извращенным способом, вот сижу и думаю насколько это безопасно.

хех, знал бы как не_прямым_перебором из хэшей ключи добывать... жил бы в Амстердаме =)

я вот вас не понял...
вы спрашиваете "что такое открытый ключ и высокая ли у него взломостойкость?" или "насколько безопасно это использовать?"

вообще-то грамотно сделано что пароль хэшем идёт, да ещё и не каким-нибудь MD5 (тут перебором легко), а шифр-й открытым ключем... это по второму вопросу

а по первому: имея ключ (открытый), вы можете им чего-нибудь зашифровать, а расшифровать уже никак не получится

  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Вопрос по алгоритму IDEA"
Сообщение от Alexander Lourier emailИскать по авторуВ закладки on 07-Июн-04, 14:59  (MSK)
>хех, знал бы как не_прямым_перебором из хэшей ключи добывать... жил бы в
>Амстердаме =)

Почему так скромно? :)

>вообще-то грамотно сделано что пароль хэшем идёт, да ещё и не каким-нибудь
>MD5 (тут перебором легко), а шифр-й открытым ключем... это по второму
>вопросу

MD5 перебирать не легко. Другое дело, что в алгоритме найдены серьезные недостатки, и поэтому он не рекомендуется для применения.

>а по первому: имея ключ (открытый), вы можете им чего-нибудь зашифровать, а
>расшифровать уже никак не получится

IDEA - симметричный алгоритм. Там нет открытых и закрытых ключей - там есть просто ключи. А вообще, есть общая закономерность, что несимметричные менее криптостойки, чем симметричные с той же длиной ключа. Для создания хэшей на основе алгоритмов шифрования применяют именно симметричные шифры.

Другое дело, что аутентификацию делать проще и безопаснее на несимметричных алгоритмах.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "Вопрос по алгоритму IDEA"
Сообщение от pash emailИскать по авторуВ закладки(??) on 07-Июн-04, 21:43  (MSK)
>>хех, знал бы как не_прямым_перебором из хэшей ключи добывать... жил бы в
>>Амстердаме =)
>
>Почему так скромно? :)

город мечты... совсем даже не скромно =)

спасибо за коррективы и исчерпывающие комментарии

пока искал недостатки MD5, выкопал вот такую страничку: http://re.mipt.ru/infsec/2004/student_essays.html
раздел "Криптография / Cryptography"
куча эссе студентов в PDF, разжевывающих сабж. люблю я pdf =)

кстати, не поделитесь ссылочкой на крах MD5
или вы про http://securitylab.ru/30734.html

  Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "Вопрос по алгоритму IDEA"
Сообщение от Alexander Lourier emailИскать по авторуВ закладки on 08-Июн-04, 10:08  (MSK)
>кстати, не поделитесь ссылочкой на крах MD5
>или вы про http://securitylab.ru/30734.html

Нет, нашли реальный способ поиска коллизий в самом MD5. У меня есть копия статьи об этом, выложил на http://aml.rulezz.ru/download/md5crack.ps

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру