• XSS.stack #1 – первый литературный журнал от юзеров форума

Мое крипто

/dev/AVR

RAID-массив
Пользователь
Регистрация
11.11.2005
Сообщения
86
Реакции
0
СИСТЕМА НЕ СОДЕРЖИТ СТЕНОГРАФИИ.
ВСЯ “СТЕНОГРАФИЯ” это записать в конец JPEGа зашифрованную
Инфу и все !!!

Смотрю я и думаю, (извиняюсь) какого х… все юзают чужие криптосистемы ???
Они могут и закрытые ключики иметь для спецслужб
(когда то что то ФАПСИ говорило про эту шнягу разработчикам крипто).
Шоб ломать при необходимости было удобно(функция для КГБистов или как их там)

Нам ведь нафиг надо это: что бы пасс от криптограммы лежал внутри криптограммы
А такая шняга может быть обязательной у каждой лицензированной криптосистемы...

Так что ну их на XYZ эти паблик релизы выдающихся фирм-производителей.
Даеш свое производство крипто.

Вот я значит выложил. Гарантирую: Закрытых ключей нет.
Принцип работы: Гаммирование и запись в EOF к JPEGу.

Гамма генератор содержит сопряженный генератор временного сдвига
Произвольного временного значения. Тобиш гамма-генератор с ADDшкой
Псевдослучайного возрастающего числа в рабочий регистр.(32BIT)
(Моя шняга) Пожже объясню что она из себя представляет.

ЮЗАНЬЕ СИСТЕМЫ:

Для шифрования: Устанавливаем режим шифрования
Вводим настоящий пасс. Входной файл-то что хотим зашифровать
Выходной файл- JPEG.
(Прога допишет зашифрованные данные в конец картинки. Шоб для маленькой скрытности)

Режим дешифрирования.
Для дешифрирования: ВХОДНОЙ ФАЙЛ JPEG(обязательно с криптограммой)
Вводим настоящий пасс
Выходной файл- blabalaalalala.pdf(если шифровалась ПДФка)

УСЕ-----------------------------------

Обязательно люди расскажу вам свой принцип гаммирования, но попожже,
Щас просто дописываю одну другую шнягу и ухожу в запой как
Минимум(или вешаюсь)

Надеюсь понятно
 

Вложения

  • Project1.zip
    22 байт · Просмотры: 198
Проверил - вирей нет, стенографии тоже )

Тобиш гамма-генератор с ADDшкой  Псевдослучайного возрастающего числа в рабочий регистр

эмм.. поподробней можно ?
 
Если мне будет достоверно известен хоть один символ и его позиция я смогу расшифровать весь текст не имея ключа. В остальном алго ничего интересного в себе не несёт и по-моему мнению его даже рядом нельзя ставить с запатентованными криптосистемами, сразу чувствуется, что автор в криптографии ноль, прочёл где-то одно умное слово - гаммирование и решил всех им удивить. Я сам в криптографии ноль, но даже мне понятно, что этот алгоритм ничего не стоит.

PS Улыбнуло.
Код:
004670AA   . A1 80AC4600    MOV EAX,DWORD PTR DS:[46AC80]
004670AF   . BA 0C784600    MOV EDX,222.0046780C                    ;  ASCII "jpg"
004670B4   . E8 3FD9F9FF    CALL <222.@@LStrCmp>
004670B9   . 74 53          JE SHORT 222.0046710E
004670BB   . A1 80AC4600    MOV EAX,DWORD PTR DS:[46AC80]
004670C0   . BA 18784600    MOV EDX,222.00467818                    ;  ASCII "JPG"
004670C5   . E8 2ED9F9FF    CALL <222.@@LStrCmp>
004670CA   . 74 42          JE SHORT 222.0046710E
004670CC   . A1 80AC4600    MOV EAX,DWORD PTR DS:[46AC80]
004670D1   . BA 24784600    MOV EDX,222.00467824                    ;  ASCII "Jpg"
004670D6   . E8 1DD9F9FF    CALL <222.@@LStrCmp>
004670DB   . 74 31          JE SHORT 222.0046710E
004670DD   . A1 80AC4600    MOV EAX,DWORD PTR DS:[46AC80]
004670E2   . BA 30784600    MOV EDX,222.00467830                    ;  ASCII "jPg"
004670E7   . E8 0CD9F9FF    CALL <222.@@LStrCmp>
004670EC   . 74 20          JE SHORT 222.0046710E
004670EE   . A1 80AC4600    MOV EAX,DWORD PTR DS:[46AC80]
004670F3   . BA 3C784600    MOV EDX,222.0046783C                    ;  ASCII "jpG"
004670F8   . E8 FBD8F9FF    CALL <222.@@LStrCmp>
004670FD   . 74 0F          JE SHORT 222.0046710E
004670FF   . B8 48784600    MOV EAX,222.00467848                    ;  ASCII "Sorry. The output file is not JPEG"
00467104   . E8 E35FFCFF    CALL <222.@ShowMessage>
 
И ещё метод метод, по которому ты ищешь зашифрованные данные, выше всяких похвал... %;:?A/ - такая сигнатура может встретиться и в середине файла и тогда твоя программа вместо того, чтобы достигнуть конца файла JPG и там встретить расшифрованные данные, "расшифрует" половину файла.
Ты бы хоть структуру jpg файла разобрал или перед %;:?A/ проверял наличие символов яЩ, они являются характерным EOF в jpg формате.

Гамма генератор содержит сопряженный генератор временного сдвига
Произвольного временного значения. Тобиш гамма-генератор с ADDшкой
Псевдослучайного возрастающего числа в рабочий регистр.(32BIT)
(Моя шняга) Пожже объясню что она из себя представляет.

Главное звучит по-умному я половину слов вообще не понял, думаю остальные тоже :lol: А на практике...
 
BUG(O)R Давай :)

Приведи пример взлома ;)
Зашифруй любой файлик, а потом с помощью своих доводов раскриптуй.
Желательно с описаловом, а не то что я сломал ее :)
Добавлено в [time]1156928043[/time]
BUG(OR) разбери работу ПСП нам :)
Если ты думаеш что она сильно периодична и с одним числом, то ошибаемся :)

Назови хотя бы какие генераторы я применяю. И их взаимосвязь :)
А потом уже говори выводы <_<
 
PS: Вот когда наш BUG(O)R раскажет нам на примере
своих CRACKерских способностей алгоритм, хоть более менее,
и как он ломается, тогда я расскажу что за алгоритм у меня очень
подробно. :)

А пока просто интересно узнать чужие выводы на практике :)
---------------
PS: Про стенографию я не говорил что она там есть. EOF так оно действительно.
Но вот то что генераторы, мистер BUG(O)R приведите реальный
пример взлома без ключа и перебора кое каких значений внутри
программы(долгий по времени вариант).
 
Я кажется понял как BUG(O)R хотел раскриптовать...

Если известно положение исходного символа и его код
то по кодам исходного и зашифрованного символов
мы вычисляем значение гамма-генератора в этот момент времени.
А далее играемся с разрядностью, битами сумматороа по |2| и т.д.
Накладываем эту гамму и получаем раскриптованную информаци..

Сразу говорю что сдесь со взломом не все так просто...
 
Алгоритм довольно большой и пробовать обращать его я не имею ни малейшего желания, слишком много времени это займёт и результат сомнительный, а всё ради чего? Чтобы доказать тебе что-то? Я ещё раз повторяю, что в крипто я ноль, если бы человек разбирающий в этом смог оценить алгоритм я бы с удовольствием его послушал. А ты бы в следующий раз свои сомнительные релизы попроще представлял, а то по описанию в первом посте я думал ты RSA переплюнул.
Ну а так, если тебя это интересует, то за разумную сумму я попытаюсь обратить алго. PS Работаю по предоплате.
 
BUG(O)R доказывать мне ничего не надо. Со своими задачами справляюсь сам.
А перед тем что бы что то громко заявлять, удостоверься что оно действительно так
;)
 
Неужели ты думаешь я в этом неудостоверился? Я полчаса потратил на твою разработку, чтобы написать то, что написал выше:) Не, /dev/AVR, я же написал выше, что ноль в этом, кто тут у нас ещё шарит в крипто пусть посмотрит алгоритм, по-моему он обратим.
Опять лезть в отладчик и смотреть мне уже лень, тем более я сейчас уже взялся за работу, но я видел, что на основе ключа генерируется константа размером 4 байта(dword тобишь), далее на основе этой константы в цикле для каждого символа вычисляется коэффицент сдвига, символ сдвигается и записывается в файл.
Допустим мне известно, что n-ый символ в файле буква "Я", значит нахождение нужной константы сводится к тому, чтобы рипнуть алгоритм генерации коэффицентов и перебрав все возможные константы(а это FFFFFFFFh значений, не слишком много, я думаю на домашнем компьютере на перебор всех значений уйдёт не больше минут 5-10) найти нужную...
 
мда, ниасилил

довольно пазитивно было смотреть как дизасмится и реверсится стегонографи4еская система (да-да, правильно пишется именно так), и за4ем вообще в стегоконтейнер добавлять 4то-либо, содержащее криптографию. Всем заинтересовавшимся могу предложить пару книг по сабжу (с первых же глав станет понятна вся необоснованность сабжа относительно использования в стего)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх