Как я перепроектировал бы криптографический алгоритм?

Местоположение для установки размера кучи памяти (по крайней мере, в искро-1.0.0) находится в conf / spark-env. Соответствующими переменными являются SPARK_EXECUTOR_MEMORY & amp; SPARK_DRIVER_MEMORY. Дополнительные документы содержатся в руководстве по развертыванию

Кроме того, не забудьте скопировать файл конфигурации на все подчиненные узлы.

16
задан Dave Sherohman 12 June 2009 в 20:04
поделиться

10 ответов

Чтобы взломать шифр, криптоаналитики используют всю информацию, которую они могут собрать. Атаки делятся на несколько категорий в зависимости от того, что известно. Некоторые из основных атак, от самых сложных до самых простых, - это

  • только зашифрованный текст: это самая сложная атака. Аналитик пытается собрать как можно больше зашифрованных сообщений и анализирует их, чтобы найти закономерности или отклонения в частоте символов. Однако в хороших современных шифрах нет шаблонов. Это невозможно при правильном использовании хорошего шифра.
  • известный открытый текст: наличие открытого текста, соответствующего некоторому зашифрованному тексту, является большим шагом к восстановлению неизвестного открытого текста из новых зашифрованных текстов. Вот где действительно начинается «обратная инженерия», потому что он может проверить свои гипотезы об алгоритме на известных входных и выходных данных. Во время Второй мировой войны криптоаналитики усердно работали над составлением обширных списков «шпаргалок» - слов, которые могли появляться в сообщениях противника, - для использования атак с использованием известного открытого текста. Например, погодные условия в определенный день или названия мест сражений и т. Д., Вероятно, будут сообщаться в штаб в зашифрованных сообщениях.
  • selected-plaintext: еще лучше, когда криптоаналитик может обманом заставить своего врага зашифровать сообщение. созданный криптоаналитиком. В военное время противнику иногда передавалась ложная информация в надежде, что она будет зашифрована и поможет криптоаналитику взломать код.
  • адаптивный выбранный открытый текст: это своего рода итеративный подход к известному открытому тексту. Криптоаналитик может несколько раз зашифровать выбранный им открытый текст системой и смотрит на результаты, чтобы скорректировать свою следующую попытку.

В настоящее время, Вероятные способы взломать код - это недостатки в системе. Например, может использоваться неэффективное управление ключами, позволяющее украсть или угадать ключ. В других случаях может использоваться атака «побочного канала». Например, путем тщательного измерения времени, необходимого для определенных криптографических операций, атака может угадать, что определенные биты или байты ключа равны нулю, что приведет к быстрому прохождению некоторого алгоритма.

Вблизи «фольгированной шляпы» находятся методы перехвата радиоизлучений компьютерного оборудования. Это позволяет удаленному агенту «видеть» то, что отображается на мониторе. Существуют даже специально разработанные шрифты, чтобы попытаться воспрепятствовать такому виду подслушивания.

позволяя украсть или угадать ключ. В других случаях может использоваться атака «побочного канала». Например, путем тщательного измерения времени, необходимого для определенных криптографических операций, атака может угадать, что определенные биты или байты ключа равны нулю, что приведет к быстрому прохождению некоторого алгоритма.

Вблизи «фольгированной шляпы» находятся методы перехвата радиоизлучений компьютерного оборудования. Это позволяет удаленному агенту «видеть» то, что отображается на мониторе. Существуют даже специально разработанные шрифты, чтобы попытаться воспрепятствовать такому виду подслушивания.

позволяя украсть или угадать ключ. В других случаях может использоваться атака «побочного канала». Например, путем тщательного измерения времени, необходимого для определенных криптографических операций, атака может угадать, что определенные биты или байты ключа равны нулю, что приведет к быстрому прохождению некоторого алгоритма.

Вблизи «фольгированной шляпы» находятся методы перехвата радиоизлучений компьютерного оборудования. Это позволяет удаленному агенту «видеть» то, что отображается на мониторе. Существуют даже специально разработанные шрифты, чтобы попытаться воспрепятствовать такому виду подслушивания.

атака может угадать, что определенные биты или байты ключа равны нулю, что приведет к быстрому прохождению некоторого алгоритма.

Вблизи «фольгированной шляпы» находятся методы перехвата радиоизлучений компьютерного оборудования. Это позволяет удаленному агенту «видеть» то, что отображается на мониторе. Существуют даже специально разработанные шрифты, чтобы попытаться воспрепятствовать такому виду подслушивания.

атака может угадать, что определенные биты или байты ключа равны нулю, что приведет к быстрому прохождению некоторого алгоритма.

Вблизи «фольгированной шляпы» находятся методы перехвата радиоизлучений компьютерного оборудования. Это позволяет удаленному агенту «видеть» то, что отображается на мониторе. Существуют даже специально разработанные шрифты, чтобы попытаться воспрепятствовать такому виду подслушивания.

17
ответ дан 30 November 2019 в 16:25
поделиться

Если у вас есть доступ к черному ящику, который выполняет шифрование, вы можете получить много информации, передавая ей определенные входные значения.

В качестве простого примера, если черный ящик выполняет шифрование в стиле «одноразовой панели», если вы введете все нули, вы получите одну временную панель. (Фактически, если передать ему любое входное значение , вы получите одноразовую панель с дополнительным xor.)

Обратите внимание, что хорошие криптосистемы устойчивы к таким атакам, даже если криптосистема уже известен (но ключ не).

0
ответ дан 30 November 2019 в 16:25
поделиться

Вы сможете попытаться угадать алгоритм, если знаете, как его расшифровать. Я могу создать множество алгоритмов, которые приведут к "A751CD9E1F99" для некоторого ввода.

Теперь, если у вас есть много доступных вводов / выводов, вы можете попробовать изменить лишь немного вводимые данные, например, чтобы посмотреть, что происходит с выводом. Хорошие алгоритмы шифрования обычно приводят к значительным изменениям выходных данных при незначительных изменениях входных данных.

5
ответ дан 30 November 2019 в 16:25
поделиться

В принципе, такое шифрование было бы разумно легко расшифровать. Кодировку base64 было бы легко распознать. (Вы бы использовали только 64 символа, что типично для Base64.) Следующим шагом будет поиск исходного ключа XOR. это немного сложнее, но есть несколько алгоритмов, которые могут обнаружить эти ключи, если доступно достаточно зашифрованных данных. Твоего простого текста было бы недостаточно, но если они узнают, что он должен стать шестнадцатеричной строкой, все станет намного проще. Затем они должны полностью изменить ваши другие шаги. Все они слишком просты.

Если возможно, он должен иметь возможность взломать, если хакер знает исходное значение до шифрования. В таких случаях такой короткой строки, как предоставленная, может быть достаточно, чтобы по крайней мере обнаружить вашу полную процедуру шифрования, хотя ключ, который вы использовали для XOR строки, может быть не полностью известен.

Хорошо, давайте попробуем расшифровать A751CD9E1F99. .. 12 знаков. Кажется, вы используете только несколько символов, поэтому это просто шестнадцатеричная строка. В оригинале должно быть 6 символов. Значения будут в диапазоне от 0x51 до 0xCD, что слишком велико для использования в кодировке base64. Кроме того, поскольку большинство значений выше 0x7F, это означает, что вы выполнили некоторую кодировку над ним. Атака по словарю уже может дать некоторое представление об используемом ключе XOR, где вы ' d XOR 6 шестнадцатеричных значений с большим количеством слов из 6 символов, чтобы увидеть, какое из них вернет другое слово в вашем словаре. Те, которые, кажется, возвращают допустимые слова, могут быть ключами, которые вы использовали для XOR оригинала. Со второй зашифрованной строкой эти обнаруженные ключи можно было использовать снова, отфильтровав набор возможных ключей до еще меньшего набора. В современной системе такая атака по словарю могла дать результат в течение дня.

Около 50 лет назад эта схема шифрования была бы очень мощной. В настоящее время ожидайте, что он будет взломан в течение дня любым, кто заинтересован в попытках расшифровать его.

Я не эксперт во взломе шифрования, но я знаю достаточно, чтобы знать, какие методы шифрования слишком слабы для использования. Около 10 лет назад Я работал над проектом, в котором пароль сохранялся в зашифрованном файле с использованием сложного механизма XOR, подобного вашему. Затем клиент решил проверить безопасность и поручил специалисту исследовать только файлы с паролями. Он знал только одно имя пользователя и пароль, и эта учетная запись пользователя не имела прав администратора. Но для него было достаточно информации, чтобы взломать эту систему безопасности в течение часа, прочитать информацию об учетных записях администратора, а затем использовать эту информацию, чтобы делать все, что ему нравится. Моя компания тогда дала ему бесплатное пиво на неделю ... :-) прочтите информацию об учетных записях администратора, а затем используйте эту информацию, чтобы делать все, что ему нравится. Моя компания тогда дала ему бесплатное пиво на неделю ... :-) прочтите информацию об учетных записях администратора, а затем используйте эту информацию, чтобы делать все, что ему нравится. Моя компания тогда дала ему бесплатное пиво на неделю ... :-) Таким образом, 10 лет назад специалисту требовался всего час. В настоящее время они относительно легко взламывают еще более сложные алгоритмы просто потому, что компьютеры намного мощнее. Если вам нужно использовать этот вид шифрования, вы можете также не использовать шифрование. Для хакера это не имеет значения.

7
ответ дан 30 November 2019 в 16:25
поделиться

Думаю, вам следует начать с чтения Кодовой книги . Вы спрашиваете, как взламывать методы шифрования, и это даст вам представление о том, как они работают.

5
ответ дан 30 November 2019 в 16:25
поделиться

Криптоанализ резинового шланга может быть весьма эффективным.

4
ответ дан 30 November 2019 в 16:25
поделиться

Вам понадобится более крупная текстовая база, чем указанная, и некоторое понимание того, что крипта исходит из определенного языка / домена. Затем, исходя из частоты употребления слов в этом языке / домене, можно потенциально расшифровать определенные атрибуты текста.

Конечно, хорошие шифры помогают обойти это. Только плохо реализованные шифры можно легко взломать этим методом.

3
ответ дан 30 November 2019 в 16:25
поделиться

Неразличимость зашифрованного текста - хорошая страница для начала, чтобы понять, какие криптоалгоритмы предназначены для предотвращения / защиты. Упомянутый тип атак (например, IND-CPA) также может дать вам представление о том, с чего вы можете начать.

2
ответ дан 30 November 2019 в 16:25
поделиться

Эээ ... Я бы сказал:

  1. Base64 декодирует вывод.
  2. XOR вывода с вводом, чтобы получить ключ.

Я предполагаю, что, поскольку это простой алгоритм шифрования, его должно быть легко отменить, если вы знаете вход и выход, но не знаете ключ.

-2
ответ дан 30 November 2019 в 16:25
поделиться

Это невозможно, вы не сможете выполнить расшифровку XOR, если не знаете, какой ключ был использован.

В общем случае это даже больше. невозможно (если это возможно :)) оценить, что может означать зашифрованная строка.

-1
ответ дан 30 November 2019 в 16:25
поделиться
Другие вопросы по тегам:

Похожие вопросы: