Ga naar inhoud


De zoektocht naar het algoritme


Azazel

Aanbevolen berichten

Hallo satvrienden,

 

Een van de vele projecten waarmee men nu bezig is, is natuurlijk de zoektocht naar het algoritme, die nu gebruikt wordt voor seca2.

Er zijn in het verleden diverse serieuze pogingen gedaan om succes te boeken m.b.t. de algoritme, maar allemaal tevergeefs.

Opnieuw wordt er een serieuze poging gedaan naar de zoektocht van de algoritme, en het lijkt erop dat er positieve vorderingen gemaakt zijn.

(Later meer hierover).

 

Om de zoektocht te beginnen is het natuurlijk van belang om te weten wat de algoritme eigenlijk is en wat hij doet...

De meesten van ons zullen dit waarschijnlijk al weten, maar toch wil ik hier een beknopte uitleg geven:

Natuurlijk is deze informatie op vele site's te lezen, maar het is toch handig als we met de basis beginnen en het hier op het forum geplaatst wordt.

(dat scheelt weer wat zoekwerk...) <img src="/ubbthreads/images/graemlins/wink.gif" alt="" /> <img src="/ubbthreads/images/graemlins/wink.gif" alt="" />

 

-------------------------------------------------------------------------------

 

Symmetrische en asymmetrische systemen

 

- Bij symmetrische systemen wordt slechts een sleutel gebruikt.

- Bij asymmetrische systemen een sleutelpaar.

 

 

Asymmetrische systeem

 

Bij asymmetrische systemen wordt door beide partijen een sleutel afgesproken waarmee het bericht zowel versleuteld als ontsleuteld kan worden. Een van de nadelen van dit systeem is dat je dan eerst een veilig kanaal moet vinden om die sleutel af te spreken, en dat zou moeilijkheden kunnen opleveren.

Op zich heeft dit systeem twee funkties:

- Het versleutelen van de data

- Verificatie van de indentiteit van de 'zender'.

Dit systeem is op basis van de 'trapdoor funkties'. Elke deelnemer heeft dan twee sleutels: de openbare sleutel en de geheime sleutel (of privé sleutel).

De geheime sleutel mag dus niet bekend worden, maar de openbare sleutel kan verspreid worden naar iedereen die de eigenaar van de openbare sleutel een bericht wil sturen. Iemand die met een openbare sleutel een bericht codeert, kan niet met dezelfde openbare sleutel het bericht decoderen, dus het is geen ramp als de openbare sleutel bij iemand terechtkomt die er minder goede bedoelingen mee zou hebben.

Een ander nadeel van de asymmetrische cryptografie is dat het decoderen wel 100 tot 1000 keer langer duurt dan symmetrische cryptografie.

 

Daarom wordt asymmetrische cryptografie vaak alleen gebruikt om een symmetrische sleutel door te geven.

 

Voorbeeld: A en B willen veilig kunnen communiceren, maar asymmetrische cryptografie duurt hen te lang. Daarom willen ze symmetrische cryptografie nemen, maar het risico is te groot dat bij het uitwisselen van de geheime symmetrische sleutel iemand die sleutel te zien krijgt, en zo dus alle berichten die verstuurd worden kan decoderen. Daarom nemen A en B eerst allebei een asymmetrische geheime en openbare sleutel. De openbare sleutels maken ze aan elkaar bekend, en wisselen met het asymmetrische systeem de symmetrische geheime sleutel uit. In het vervolg gebruiken ze alleen nog maar het symmetrische systeem om hun berichten te (de)coderen. Een bericht dat asymmetrisch wordt gecodeerd, wordt precies hetzelfde gecodeerd als een symmetrisch bericht, alleen zijn de sleutels verschillend. Dus: eerst het bericht omzetten in een reeks cijfers, daarna in blokjes opdelen, daarna coderen met de openbare sleutel van de ontvanger en versturen. De ontvanger decodeert hem met zijn geheime sleutel, voegt de blokjes bij elkaar en zet de cijferreeks om in letters.

 

Twee belangrijke assymetrische systemen zijn o.a. de RSA en ECC.

 

RSA

 

Met dit systeem kan men een geheime sleutel over een 'onveilig' kanaal sturen zonder dat er van te voren via een veilig kanaal andere geheimen afgesproken moeten worden. Met die afgesproken sleutel kun je vervolgens data versleutelen.

De uitwisseling van vertrouwelijke gegevens is wel kwetsbaar. Daarom werd in 1992 het Station-to-Station (STS) protocol ontwikkeld dat digitale handtekeningen en public-keycertificaten toevoegt aan het D/H algoritme.

RSA is een public-key cryptosysteem dat zowel versleuteling als digitale handtekeningen en is gebaseerd op het wiskundige gegeven dat het makkelijk is om twee grote priemgetallen met elkaar te vermenigvuldigen, maar dat het uitermate moeilijk is om uit het product de twee priemgetallen weer te onttrekken, dus:

 

  • n=a*b

     

    Vervolgens wordt een getal 'e' bepaald zodanig dat:

     

    3 < e < (a-1)(b-1)

     

    en de grootste deler van 'e' en (a-1)(b-1) is 1, ofwel 'e' is relatief priem tov (a-1)(b-1).

    Mbv dit getal e wordt getal d berekend zodanig dat:

     

    d*e=1 mod (a-1)(b-1)

     

    'd' is dus de inverse van 'e'. De openbare sleutel bestaat nu uit het getallenpaar (e,n). De grootheden a, b en d zijn geheim. Het maken van de versleutelde code gaat als volgt. De originele boodschap wordt opgedeeld in blokken B en:

     

    Code=B^e mod n

     

    De werking van het systeem berust op het feit dat 'e' weliswaar gemakkelijk uit 'd' berekend kan worden, maar niet andersom. Het is bijna ondoenlijk om 'd' op basis van alleen de openbare sleutel (e,n) te berekenen. Voor de berekening van 'd' moeten ook 'a' en 'b' bekend zijn.

 

(Bron -> ]http://www.argo.es/~jcea/artic/hispasec93.htm)

 

ECC

 

Bij ECC ofterwijl Elliptic Curve Cryptosystem, worden de sleutelparen gegenereerd door de priemgetallen-truc. Dit heeft weinig extra voordelen ten opzichte van RSA. Maar ECC heeft een ander mogelijkheid, nl. dat het gebruik maakt van discrete logaritmen in combinatie met een elliptische curve. Voordeel hiervan is dat de sleutellengte korter kan zijn dan bij normale asymmetrische systemen, terwijl de sleutel toch even sterk is.

Om een goede keuze te kunnen maken voor de sleutellengte in functie van het gewenste veiligheidsniveau, zijn gegevens nodig over de kost om een bepaalde sleutellengte te kraken. Die kost kan geschat worden, maar enkel op een nauwkeurige manier als het ontwerp van het kraaksysteem vrij ver wordt doorgevoerd. Daarbij is het geweten dat voor ECC's het gebruik van speciaal ontworpen hardwarecomponenten aangewezen is, dit in tegenstelling tot RSA.

 

Volgende deel Symetrische systemen.

 

Saludos!

[color:"red"] LLORAMOS JUNTOS, GANAREMOS JUNTOS! [/color]
Link naar reactie
Delen op andere sites


  • Reacties 76
  • Aangemaakt
  • Laatste reactie

Beste reacties in dit topic

Hallo satvrienden,

 

We gaan verder met de symetrische systemen.

 

Symmetrische encryptie is encryptie waarbij 1 sleutel zowel gebruikt word bij het encrypteren als het decypteren. Dus de ontvanger en de zender hebben beiden dezelfde sleutel nodig. Persoon A stuurt dus iets met sleutel Z naar persoon B. Als persoon B sleutel Z heeft, dan kan hij aan de gegevens, anders niet. Als iemand het bericht kan onderscheppen, kan hij er niets mee doen, omdat hij sleutel Z niet heeft.

 

Er zijn vele verschillende symetrische systemen, o.a. Blokversleuteling, DES, 3DES, IDEA, CAST, Blowfish, Stream Cipher, RC4.

Veelgebruikte zijn o.a. DES en Blowfish.

RC4 is het systeem waarvan men vermoed dat seca2 gebruik maakt. Ik zal later dit systeem uitgebreid behandelen en de diverse tests en proeven die er inmiddels zijn gedaan om dit te kunnen bevestigen.

 

We beginnen eerst met de DES.

 

DES

 

DES is een vrij oude systeem en het is op basis van blokversleuteling, en is in de eerste instantie ontworpen voor de versleuteling en ontsleuteling van blokken van 64 bits.

De sleutel is ook 64 bits lang, maar er worden maar 56 bits werkelijk gebruikt. Voor de te onderscheiden bewerkingen worden meestal verschillende sleutels gebruikt die afgeleid zijn uit de hoofdsleutel. De source-code die ten aan de basis liggen aan de verschillende stappen bij DES, zijn geheim. De werking is alleen vrijgegeven in de vorm van weinig overzichtelijke tabellen.

Vanwege de korte sleutellengte van 56 bits zou DES makkelijk te kraken zijn, en inderdaad is dat gebeurd.

 

3DES

 

3DES, ook wel TripleDES genoemd, maakt gebruik van het originele DES algoritme. Maar in plaats van een 56 bits sleutel, worden twee of drie sleutels van elk 56 bits gebruikt. Bij DES-EEE3 worden de data drie keer versleuteld met drie verschillende sleutels (Encrypt-Encrypt-Encrypt). DES-EDE3 gebruikt ook drie verschillende sleutels, maar nu worden de data versleuteld met de eerste sleutel, ontsleuteld met de tweede (waar dan natuurlijk een enorme brei uit komt) en weer versleuteld met de derde (Encrypt-Decrypt-Encrypt). DES-EEE2 en DES-EDE2 doen hetzelfde als de hiervoorstaande, maar dan zijn de sleutels voor de eerste en derde operatie hetzelfde en worden dus twee sleutels gebruikt. In 3DES gaan we ervan uit dat er geen andere mogelijkheid is om DES te breken dan via brute force en dan is de sterkte dus afhankelijk van de sleutellengte. De formule EDE2 heeft als effect dat de uiteindelijke data versleuteld zijn met een sleutel van ongeveer 112 effectieve bits.

Als de key van 128 bits gevormd is door twee dezelfde keys van 64 bits (C1=C2), dan zal het systeem zich gedragen als een 'eenvoudige' DES.

Na een uitgebreide proces naar de zoektocht van de compabiliteit met DES, die overigens 3 jaar heeft geduurd, gebruikt 3DES 3 verschillende keys, waarmee dit systeem veel robuuster is, (men kan keys bemachtigen met lengtes van 192 bits (effectief 168 bits).

 

Bron -> ]http://www.htmlweb.net/seguridad/cripto/cripto_7.html

 

Blowfish

 

Dit systeem is op basis van een simpel systeem maar vrij bruikbaar; Het verdeeld een byte in drie blokken van bits op een zodanig wijze dat deze blokken zich weer verdelen in drie andere bytes.

De laatste drie bytes zijn de bytes van een blok die de data bevat waarbij men deze data kan modificeren of terugzetten zonder dat de informatie die deze data bevat 'beschadigd of aangetast' wordt.

 

Hieronder een voorbeeld:

 

We hebben een beeld van 100x100 pixels en 24 bits kleur. Dit betekend dat de map samengesteld is uit 10000 pixels die dus 30000 bytes bevat.

Elk van deze bytes correspondeerd met de drie hoofdkleuren; rood, groen en blauw.

1 pixel -> 3 bytes

1 byte van rood (0-255)

1 byte van groen (0-255)

1 byte van blauw (0-255)

totaal =24 bits informatie per pixel

De aplicatie zou als volgt moeten zijn: nemende een byte van de informatie die

we willen 'verbergen', verdelen we in 3 blokken, twee van 3 bits en een van 2 bits (totaal 8 bits). Vervolgens worden deze groepen samengevoegd bij elk van de bytes die de pixel maakt.

Als eindresultaat van deze 'operatie' zouden we een foto verkrijgen van 24 bits

maar dan een 67% van het origineel. We kunnen met ons blote oog het verschil tussen de origineel niet waarnemen.

Verder zijn natuurlijk meerdere toepassingen mogelijk via dit systeem.

 

Volgende gedeelte de RC4 systeem.

 

Saludos!

 

 

[color:"red"] LLORAMOS JUNTOS, GANAREMOS JUNTOS! [/color]
Link naar reactie
Delen op andere sites

Hallo satvrienden,

 

PGP (Pretty Good Privacy) is natuurlijk ook een van de systemen die wordt gebruikt voor versleuteling van diverse toepassingen.

De maker van PGP (Phil Zimmerman) heeft op basis van het RSA algoritme een beter en veiliger systeem willen ontwikkelen. Hieruit kunnen we concluderen dat PGP geen RSA is.

Wel maakt PGP gebruik van RSA; PGP kiest een willekeurig 128 bits sleutel, codeert het bericht daarmee en codeert vervolgens die sleutel met RSA.

Ook maakt PGP gebruik van IDEA (International Data Encryption Algorithm) algoritme. IDEA is een iets uitgebreidere versie van DES.

PGP genereert bij encryptie een unieke IDEA sleutel waarmee het bericht versleuteld wordt. Deze IDEA sleutel wordt daarna weer met RSA versleuteld.

 

Dit is een uiteraard een zeer korte uitleg betreffende de PGP versleuteling, voor meer info kun je bovenstaande link, aangegeven door Deman uitgebreidere informatie lezen.

 

Met dank aan Deman.

 

Saludos!

[color:"red"] LLORAMOS JUNTOS, GANAREMOS JUNTOS! [/color]
Link naar reactie
Delen op andere sites

Hallo satvrienden,

 

We hebben nu een aantal algoritmes behandeld, naar mijn mening de belangrijkste en vooral de basis van alle andere versleutelings systemen die er zijn of nog ontwikkeld zullen worden.

 

Nu is natuurlijk de vraag:

 

Welk systeem wordt gebruikt door Seca2?

 

Om dit te kunnen onderzoeken moeten we rekening houden met vele factoren en dan nog is het moeilijk om hier achter te komen gezien het feit dat vele algoritmen varianten zijn van..... en dus veel op elkaar lijken.

In een topic van mij op 19-09-2002 had ik al het een en ander daarover geschreven:

 

Citaat:
Het algo van seca2 lijkt verdacht veel op die van seca1, vanuit gegaan wordt dat het hetzelfde is (lijkend op DES), maar de tabellen zijn verschillend.

 

Vooral vanuit Italie wordt er gezegd dat seca2 gebruik maakt van een algoritme type RSA. Dit is iets waar we natuurlijk al die tijd rekenng mee hebben gehouden en een beetje al vanuit zijn gegaan...

De vraag is natuurlijk hoe onderzoeken we dat???

 

Dat doen we door middel van Criptanalysis .

 

Criptanalysis wordt gebruikt voor het ontdekken van encryptie methodes en decoderen van gecodeerde berichten. Het wordt ook gebruikt voor vergelijking van versleutelde data (data-veiligheid).

Enkele encryptie methodes zijn wat meer vatbaarder of gevoeliger voor 'cryptanalysys' aanvallen dan anderen. Daarom wordt er bij het ontwikkelen van nieuwe systemen of verfijning van bestaande systemen hiervoor al rekening gehouden.

 

Het bestuderen van cryptanalysis is ontzettend moeilijk mede doordat er eigenlijk geen standaard manuals of dergelijke van bestaat en je moet een behoorlijke wiskundige achtergrond hebben om hiermee aan de slag te gaan.

 

 

Voor de echt geinterreseerden is er een manual (in het engels) van Bruce Sneier over de zelfstudie van Cryptanalysis.

 

[color:"red"] Deze documenten kun je op de site van duwgati downloaden. Ga naar het Download Archief -> Seca-divers -> Seca2 en download de file CryptAnalysis.zip [/color]

 

Saludos!

 

[color:"red"] LLORAMOS JUNTOS, GANAREMOS JUNTOS! [/color]
Link naar reactie
Delen op andere sites

@Azazel,

 

Op basis van het gegeven dat de software in de satelietontvangers niet is veranderd moet de conclusie zijn dat alleen de datastroom van ontvanger naar de SECA2 kaart (O2S)encrypted is. Encrypted data van de SECA2 kaart naar de ontvanger (S2O) kan niet zonder aanpassing van de software in de ontvanger worden omgezet in plain data. In de data S2O moeten daarom regelmatigheden kunnen worden ontdekt. Dit geldt ook voor de code in data O2S. Bepaalde fragmenten kunnen vanwege de onveranderde software in de ontvanger niet zijn gecodeerd. Dus voordat we kunnen beginnen met cryptanalysis is het van belang om te weten hoe het gecodeerde deel is opgesloten in de data van O2S. Kun je daar iets over uitleggen?

 

Link naar reactie
Delen op andere sites

Hallo satvrienden,

 

We vervolgen onze zoektocht naar het algoritme, en zoals op enkele Italiaanse forums wordt beweerd maakt seca2 gebruik van RC4 Algoritme.

Dit was voor ons een reden om dat eens uit te gaan zoeken.

 

Dus dat betekend dat het weer afgelopen is met de schaarse vrije tijd en flink aan de slag!

 

De eerste vraag die meteen komt opduiken is natuurlijk:

 

Wat is RC4?

 

Tsja, wat RC4 is, dat weten we eigenlijk wel, maar hiermee wordt eigenlijk bedoeld: hoe gaat RC4 te werk?

 

  • [color:"red"]

    - RC4 is een van de snelste ciphers (codering) wereldwijd gebruikt voor het serieuze werk.

    - Variabele key lengte van 40 tot 256 bit key.

    - De lengte van de te coderen tekst is even lang als de gecodeerde tekst. [/color]

    RC4 gebruikt twee arrays van bytes (van 8 bits). The "status" array is 256 bytes en bevat een permutatie van de nummers 0 t/m 255. The "sleutel" array kan elke lengte tot 256 bytes hebben. RC4 gebruikt ook twee indexvariabelen, i en j, die op nul beginnen. Alle variabelen zijn 8 bits en alle optellingen worden gedaan modulo 256.

     

    RC4 heeft twee fases: het initialiseren van de sleutel en de eigenlijke versleuteling. De initialisatie wordt maar 'e'en keer per bericht gedaan en begint met het zetten van de hele status array zodat het eerste element de waarde nul heeft, het tweede de waarde 'e'en, het derde de waarde twee, enzovoort.

     

    De status array wordt dan 256 keer door een mengoperatie gehaald door middel van een lus die i door de waarde nul tot 255 laat stappen. Elke mengoperatie bestaat uit twee stappen:

     

    Tel bij de variabele j the waarde van het i'de element van de status array en het n'de element van de sleutel, waarbij n gelijk is aan i modulo the lengte van de sleutel.

    Verwissel het i'de en het j'de element van de status array.

    Nadat de lus klaar is, worden i en j weer op nul gezet.

     

    Tijdens de versleutelingsoperatie worden de volgende stappen voor elke byte van het bericht doorlopen:

     

    De variabele i wordt met 1 verhoogd. De waarde van het i'de element van de status array wordt bij j opgeteld. Het i'de en j'de element van de status array worden verwisseld en tevens bij elkaar opgeteld om een nieuwe waarde n te vormen.

    Het n'de element van de status array wordt dan via een bit-voor-bit exclusive-or met het byte van het bericht gecombineerd

    om de uitvoerbyte te vormen.

    Deze stappen gelden zowel voor encryptie als voor decryptie.

     

    In CipherSaber bestaat de RC4 sleutel array uit het password dat de gebruiker invoert gevolgd door een 10 byte lange initialisatievector (IV).

     

    Wanneer je een bestand versleutelt, genereer je een nieuwe IV met random waardes en schrijf je deze tien bytes weg in het uitvoerbestand alvorens de versleutelde bytes van het bericht te schrijven.

    Wanneer je een bestand ontsleutelt, lees je de eerste tien bytes van het invoerbestand en gebruikt deze als IV.

 

Als we vervolgens naar de code kijken kun je zien dat deze niet moeilijk is in te brengen / toe te passen:

 

Dim Keyx(255) As Integer

Dim S(255) As Integer

Dim K(255) As Integer

Dim NumeroBits As Integer

 

NummerBits = 256 'Nº bits van 40 tot 256

 

For i = 0 To Len(Text3.Text) - 1 'Text3.Text is de symetrische key

Keyx(i) = Asc(Mid(Text3.Text, i + 1, 1))

Next

For i = 0 To NummerBits - 1

S(i) = i

K(i) = Keyx(i Mod Len(Text3.Text)) 'Lengte van de symetrische key.

Next

j = 0

For i = 0 To NummerBits - 1

 

j = (j + S(i) + K(i)) Mod NummerBits '<-- een van de RC4 algoritmes

medium = S(j) '

S(j) = S(i) '

S(i) = medium '

 

Next

n = 1

i = 0

j = 0

Do

i = (i + 1) Mod NummerBits

j = (j + S(i)) Mod NummerBits

medium = S(j)

S(j) = S(i)

S(i) = medium

t = (S(i) + S(j)) Mod NummerBits

keystreamByte = S(t) 'we erkrijgen de key waarme we de XOR bij de plain tekst kunnen toepassen.

Plaintekst = Asc(Mid(Text1.Text, n, 1)) 'Text1.Text is de plaintekst en gaat over op ascii.

n = n + 1

codering = plaintekst Xor keystreamByte 'Men codeert byte voor byte

Text2.Text = Text2.Text & Chr 'Text2. Text is de gecodeerde plaintekst

Loop Until n > Len(Text1.Text).

 

[color:"black"] Controlbyte [/color] zegt: De v7 heeft een cryptoprocessor bijgevoegd die het eventueel mogelijk zou kunnen maken om SHA1 en enkele miliseconden uit te voeren. Bovendien time analysis van het proces van 'firm' laat zien dat de berekening van de digest wordt gerealiseerd in blokken van 64 bytes!! Met de toevoeging van enige extra bytes bij het bericht, waarschijnlijk UA, PPUA of SA, naarmate deze correspondeerd.

RC4 zou perfect in het totale plaatje kunnen passen.

 

 

PS. Deman, de interne software van de ontvangers krijgen regelmatig een update, waardoor het onderwerp wat jij aanhaalt helaas niet opgaat hier.

Via die weg zal het ontzettend moeilijk zijn om vooruitgang te boeken.

 

 

Saludos!

[color:"red"] LLORAMOS JUNTOS, GANAREMOS JUNTOS! [/color]
Link naar reactie
Delen op andere sites

@Azazel,

 

Stel dat het de RC4 methode is, dan nog zijn er veel varianten mogelijk. Het geillustreerde basic programmaatje is daar maar een voorbeeld van. Ook kan er variatie zitten in de key lengte. Een voorbeeld die de draadloze netwerkers gebruiken is het WEP (gebruikt ook RC4). De key lengte kun je bijvoorbeeld instellen op 40 of 128 bits. Daarnaast bestaat er ook een variatie in datalengte (vast of continu doorlopend). Belangrijk is om te weten over welk deel van de input- en outputdata de decryptie/encryptie moet worden uitgevoerd.

 

Op het internet kun je veel vinden over het kraken van het RC4, maar de enige aanpak die op dit moment bestaat gebruikt de brute force attack (simpel weg alle key codes uitproberen) en als je de juiste key hebt dan moet je dat wel doorhebben (dus je moet ook weten hoe de data er ongecodeerd uitziet). Als de key uit 128 bits bestaat dan hoop ik voor je dat je erg gezond leeft want met de huidige technologie moet je een paar duizend jaar worden.

 

Link naar reactie
Delen op andere sites

Hallo satvrienden,

 

@Deman, je hebt in zekere zin wel gelijk, via de methode brute force gaat het inderdaad wel wat lang duren, maar voordat we de brute force methode gaan toe passen zijn er toch nog andere mogelijkheden om RC4 te kraken.

Zo zouden we bv. met een INS enige herkenbare byte (vrije) en zijn corresponderende codering proberen te verkrijgen. Men veronderseld dat via deze weg zelfs tot 7 herkenbare / vrije bytes van enige EMM verkregen kan worden gebruik makend van bug 40/38/36.

En er zijn natuurlijk meerdere methodes die ik alle zal gaan bestuderen en toe passen, en verderop hier in dit topic de resultaten publiceren.

 

Seka2 maakt gebruik van twee overlappende coderingen:

(C1)SE + (C2)SSE

 

C1 is de blok cipher in CBC. Hierbij is het gemakkelijk om paren van herkenbare tekst / gecodeerde tekst te verkrijgen met C1 gebruik makend van lange INS.

 

In Alejandria wordt de RC4 voor seca2 al bij voorbaad afgewezen, iets waar ik nog niet helemaal uit ben.

Ik ga voor nu de studie van Supergulp "FAQ Icon of Coil" eens goed doornemen, er schijnen daar interresante gedeeltes te staan.

 

Voor degene die het 'brute force' methode willen proberen, staat hier beneden de code die men hiervoor kan gebruiken. Er zijn op het net wel meerdere codes openbaar maar deze funktioneerd vrij goed.

 

 

  • Public Function RC4(ByVal Expression As String, ByVal Password As String) As String

    On Error Resume Next

    Dim RB(0 To 255) As Integer, X As Long, Y As Long, Z As Long, Key() As Byte, ByteArray() As Byte, Temp As Byte

    If Len(Password) = 0 Then

    Exit Function

    End If

    If Len(Expression) = 0 Then

    Exit Function

    End If

    If Len(Password) > 256 Then

    Key() = StrConv(Left$(Password, 256), vbFromUnicode)

    Else

    Key() = StrConv(Password, vbFromUnicode)

    End If

    For X = 0 To 255

    RB(X) = X

    Next X

    X = 0

    Y = 0

    Z = 0

    For X = 0 To 255

    Y = (Y + RB(X) + Key(X Mod Len(Password))) Mod 256

    Temp = RB(X)

    RB(X) = RB(Y)

    RB(Y) = Temp

    Next X

    X = 0

    Y = 0

    Z = 0

    ByteArray() = StrConv(Expression, vbFromUnicode)

    For X = 0 To Len(Expression)

    Y = (Y + 1) Mod 256

    Z = (Z + RB(Y)) Mod 256

    Temp = RB(Y)

    RB(Y) = RB(Z)

    RB(Z) = Temp

    ByteArray(X) = ByteArray(X) Xor (RB((RB(Y) + RB(Z)) Mod 256))

    Next X

    RC4 = StrConv(ByteArray, vbUnicode)

    End Function

 

Saludos!

[color:"red"] LLORAMOS JUNTOS, GANAREMOS JUNTOS! [/color]
Link naar reactie
Delen op andere sites

  • 2 weken later...
  • 2 maanden later...

Ik weet niet of dit het juiste topic is om te plaatsen, maar aangezien dat Azazel over de optie schreef dat S2 gebruik maakt van RSA, is op tweakers.net te lezen dat RSA-576 is gekraakt door een universiteit in Bonn.

 

Bericht:

Door gebruik te maken van de General Number Field Sieve techniek is op de universiteit van Bonn de RSA-576 code gekraakt, zo meldt het Duitse Heise. Jens Franke van de universiteit van Bonn ontvangt $10.000 aan prijzengeld van RSA Security als resultaat van het kraken waar een 174-cijferig getal uit is gekomen. De volgende uitdaging ligt al te wachten: Het kraken van RSA-640 tot en met RSA-2048, waarbij er met laatstgenoemde $200.000 te verdienen is.

 

RSA Security sponsort dit soort uitdagingen om het onderzoek in getaltheorie te promoten, en uiteindelijk tot betere encryptiemethoden te komen.

*Dreambox 7020S (Iolite en gemini) -Stab HH120-1 mtr Gibertini -MM 1.02-Conax cam-[color:"red"]onbruikbare[/color] M-II kaart-seasonII -Mastercrd2* Hauppauge Nova CI met Progdvb +Yankse

Link naar reactie
Delen op andere sites

Citaat:
Ik weet niet of dit het juiste topic is om te plaatsen, maar aangezien dat Azazel over de optie schreef dat S2 gebruik maakt van RSA, is op tweakers.net te lezen dat RSA-576 is gekraakt door een universiteit in Bonn.

Bericht:
Door gebruik te maken van de General Number Field Sieve techniek is op de universiteit van Bonn de RSA-576 code gekraakt, zo meldt het Duitse Heise. Jens Franke van de universiteit van Bonn ontvangt $10.000 aan prijzengeld van RSA Security als resultaat van het kraken waar een 174-cijferig getal uit is gekomen. De volgende uitdaging ligt al te wachten: Het kraken van RSA-640 tot en met RSA-2048, waarbij er met laatstgenoemde $200.000 te verdienen is.

RSA Security sponsort dit soort uitdagingen om het onderzoek in getaltheorie te promoten, en uiteindelijk tot betere encryptiemethoden te komen.


Inderdaad ik las het ook ne top Tweakers en dacht meteen hieraan <img src="/ubbthreads/images/graemlins/laugh.gif" alt="" />

 

Triax 78 Multiblock

Link naar reactie
Delen op andere sites

Citaat:
Ik weet niet of dit het juiste topic is om te plaatsen, maar aangezien dat Azazel over de optie schreef dat S2 gebruik maakt van RSA, is op tweakers.net te lezen dat RSA-576 is gekraakt door een universiteit in Bonn.


Ik denk niet dat je hier echt iets aan gaat hebben. Ik neem namelijk aan dat ze hier een enkele key hebben gekraakt. Je zou het zelfde moeten doen voor de key die bij S2 wordt gebruikt, ik denk niet dat je dan de hele wereld zo gek krijgt om ze eraan te laten rekenen...
Link naar reactie
Delen op andere sites

Trader,

moet je hier toch echt tegenspreken hoor. Er is een methode gebruikt om tot deze key te komen. Deze methode is nu net waar het omgaat. Ik zal niet verder in detail treden maar dat deze methode werkt betekent dat het voor alle keys werkt. Als je wiskunde hebt gehad denk dan maar eens aan de ingeklede vergelijkingen. Of aan de rekensommetjes zoals een trein vertrekt vanuit punt a met 120 km per uur naar punt b, op hetzelfde moment vertrekt een trein van punt b naar punt a met 85 km per uur. Waar ontmoeten zij elkaar?

Avensis

Link naar reactie
Delen op andere sites

Gast
Dit topic is nu gesloten voor nieuwe reacties.
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...