|
|
|
|
|
для: Trianon
(16.01.2008 в 01:24)
| | >
>Не прощу. Алгоритм шифрования в rar является открытым. Вы вполне могли бы сравнить его стойкость со стойкостью des, которым предложили воспользоваться.
Криптология - штука запутанная. и требующая сообразительности, которую я экономлю для более полезных целей.
Могу только сказать, что на первый поверхностный взгляд ни то ни другое серьёзного доверия не вызвало.
Если бы я делал шифрование для своих нужд, то что-нибудь добавил бы своё. Например:
разбил бы результат на две строки: одну из чётных битов, вторую из нечётных, а потом соединил бы их, после этого применил функцию шифрования повторно.
Ну теперь-то простите?!
Ведь я специально не стал излагать все подробности, и публиковать готовый код чтобы В. приделал бы к нему что-нибудь своё уникальное, тогда уж надёжно будет. | |
|
|
|
|
|
|
|
для: victoor
(16.01.2008 в 01:19)
| | Я не знаю, кому нужна "вся база данных того же ЦРУ"
Я также не знаю ни потенциальных противников (конкурентов, инспекторов и т.п.) Владимира, ни их финансовых возможностей. Поэтому никаких предположений строить и советов давать не стал.
А впрочем, и зная, не стал бы. Уж больно это невеселое дело, давать советы в области криптологии. | |
|
|
|
|
|
|
|
для: Eugene77
(14.01.2008 в 19:56)
| | >Здесь уместно будет только написать, что он может содержать например такую шифрующую функцию >(да простит меня Трианон)
> $td = mcrypt_module_open('des', '', 'ecb', '');
>А раскодировать пароль, который ставит rar, точно сказать не могу, но вроде не так уж трудно.
Не прощу. Алгоритм шифрования в rar является открытым. Вы вполне могли бы сравнить его стойкость со стойкостью des, которым предложили воспользоваться. | |
|
|
|
|
|
|
|
для: Trianon
(16.01.2008 в 01:10)
| | так это давно было.. мелкий я был.. да и особой нужны шифровать тот файл небыло, одно балавство...
а вообще, как я понимаю, сложность пароля влияет только на время подбора.. и при достаточной длине, пароль можно считать условно невзламываемым, т.к. для взлома потребуется настолько много времени, что потенциальный вероятных взломщик не будет его тратить (ну кроме случая, когда это какие-нибудь свехрсекретные и при этом сверхнужные данные типа всей базы данных того-же ЦРУ =) ) | |
|
|
|
|
|
|
|
для: victoor
(16.01.2008 в 00:59)
| | 5-7 символов только цифр - это не пароль, считайте сами: это от сотни тысяч до десяти миллионов циклов перебора.
Соответствующей сложности пароль из латинских букв и цифр окажется длиной log(100000...10000000,26+26+10) = 3..4 символа
3-4 символа не пароль для любого алгоритма шифрования. | |
|
|
|
|
|
|
|
для: Trianon
(16.01.2008 в 00:57)
| | >И какой был размер файлов и длина пароля?
размер файла, если не ошибаюсь (дело было несколько лет назат), был порядка 20 метров, пароль что-то около 5-7 символов, но только цифры... | |
|
|
|
|
|
|
|
для: victoor
(16.01.2008 в 00:54)
| | >запороленный rar вскрывается (друг вскрывал, сам не пробывал)..
И какой был размер файлов и длина пароля?
Можете не отвечать. Просто не надо голословных передергиваний. | |
|
|
|
|
|
|
|
для: Eugene77
(14.01.2008 в 19:56)
| | запороленный rar вскрывается (друг вскрывал, сам не пробывал)..
Информация о расширении хранится в нескольких первых байтах файла - 2 или около того.. как вариант шифровки - запароленый архив (а можно и не архив, наверно), в который добавлено в начало, допустим, произвольных 4,5 байт (36 бит).. далее даем файлу какое-нибудь ничитаемое имя, совсем косое расширение ставим (или вообще убираем, бывают системные файлы вообще без расширений), пихаем в какую-нибудь системную папку, где файлы примерно такого объема... жалательно открыть и закрыть остальные файлы чем-либо блокнота с сохранением - чтобы время сохранения вашего файла не выбивалось из общего плана...
Как мне кажется, вероятность тогда обнаружить и открыть ваш файл минимальна.. | |
|
|
|
|
|
|
|
для: Владимир55
(14.01.2008 в 11:52)
| | Сложного ничего нет
Рекурсивно обходите вложенные в вашу папку директории,
записывая в строковую переменную имена директорий и файлов,
предварительно зашифровав их и вставив удобные для вас разделители
Примерно вот так происходит обход:
<
?
function compress($resorce_dir){
if(!($h = opendir($resorce_dir))) exit("Исходную директорию $resorce_dir не удалось открыть <br>");
while(false !== ($f = readdir($h))){
$ff = $resorce_dir.'/'.$f;
echo "$ff <br>";
if(is_dir($ff) and $f != '.' and $f != '..'){
compress($ff,);
}
if(is_file($ff)){Вот этот код для шифрации и записи в переменную надо самостоятельно написать}
}
|
Здесь уместно будет только написать, что он может содержать например такую шифрующую функцию (да простит меня Трианон)
<?
function encrypt($plain_text){
$key = '"Это тот самый секретный ключ, который сейчас можно спокойно забыть';
/* Open module, and create IV */
$td = mcrypt_module_open('des', '', 'ecb', '');
$key = substr($key, 0, mcrypt_enc_get_key_size($td));
$iv_size = mcrypt_enc_get_iv_size($td);
srand();
$iv = mcrypt_create_iv($iv_size, MCRYPT_RAND);
/* Initialize encryption handle */
if (mcrypt_generic_init($td, $key, $iv) != -1) {
/* Encrypt data */
$c_t = mcrypt_generic($td, $plain_text);
mcrypt_generic_deinit($td);
}
else echo "ciphering error\n";
mcrypt_module_close($td);
return $c_t;
}
|
Дальше сохраняете переменную в файл. Потом её придётся парсить
функцией explode по вашим разделителям и расшифровав полученные отрывки сохранять их в файлы или если это названия директорий, соответственно создавать директории.
Для расшифровки пригодится что-то вроде этого:
function decrypt($c_t){
$key = 'Это тот самый секретный ключ, который сейчас можно спокойно забыть';
/* Open module, and create IV */
$td = mcrypt_module_open('des', '', 'ecb', '');
$key = substr($key, 0, mcrypt_enc_get_key_size($td));
$iv_size = mcrypt_enc_get_iv_size($td);
srand();
$iv = mcrypt_create_iv($iv_size, MCRYPT_RAND);
/* Reinitialize buffers for decryption */
mcrypt_generic_init($td, $key, $iv);
$p_t = mdecrypt_generic($td, $c_t);
/* Clean up */
mcrypt_generic_deinit($td);
mcrypt_module_close($td);
return $p_t;
}
|
Желаю успеха!
А то если бы я лично увлекался написанием троянов, то в первую же очередь искал бы файлы, у которых содержимое не соответствует расширению. Именно потому, что мне самому такой способ прятанья в голову первым приходит.
А раскодировать пароль, который ставит rar, точно сказать не могу, но вроде не так уж трудно. | |
|
|
|
|
|
|
|
для: Владимир55
(14.01.2008 в 11:52)
| | Из файла читается оперделенное количество символов или байт, обрабатываются каким-либо методом и записываются в новый файл.
Методов существует масса - замена, перестановка, использование побитовых операций и всяческие их комбинации, и т.д.
Главное потом самому ключ не забыть :) | |
|
|
|
|