Как устроены эксплоиты

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Эксплоит, как известно, программа использующая некую ошибку в программном обеспечении для выполнения некоторых действий в атакуемой системе. Это может быть выполнение некоторого кода. Эксплоиты делятся на несколько категорий: эксплоиты приводящие к D.O.S. и эксплоиты выполняющие код. Конечно есть еще один класс эксплоитов - неработающие эксплоиты, но об этом мы поговорим позже.

Глоссарий по криптографии

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Асимметричная криптосистема (asymmetric cryptographic system)

Криптосистема, содержащая преобразования (алгоритмы), наборы параметров которых различны и таковы, что по одному из них вычислительно невозможно определить другие.

ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ ЧИСЕЛ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Секретные ключи представляют собой основу криптографических преобразований, для которых, следуя правилу Керкхофа, стойкость хорошей шифровальной системы определяется лишь секретностью ключа. Однако в практике создание, распределение и хранение ключей редко были сложными технически, хотя и дорогими задачами.

Доказательство при нулевом знании

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

На основании описанных алгоритмов шифрования, распределения ключей и электронной подписи можно организовывать более сложные протоколы взаимодействия пользователей криптографической сети, реализующие подтверждение подлинности и доказательство при нулевом знании. Так называемые системы "доказательства при нулевом знании" не являются собственно криптографическими системами. Они служат для передачи сообщений типа "Я знаю эту информацию" без раскрытия самого сообщения.

ШИФРЫ С ОТКРЫТЫМ КЛЮЧОМ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Развитие криптографии в XX веке было стремительным, но неравномерным. Анализ истории ее развития как специфической области человеческой деятельности выделяет три основных периода.

Что такое эксплоит и с чем его едят?

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Виды эксплоитов

- Эксплоит может представлять из себя одиночный файл, который необходимо либо сразу запустить либо предварительно компилировать.

- Эксплоит может представлять из себя архив, чаще с расширениями .tar или .tar.gz, потому как большинство из них пишутся под UNIX системы. В этих архивах может лежать что угодно:

Bскрытие машинного шифра

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Машинные шифры в принципе много сложнее ручных и их раскалывание скорее напоминает не подбор отмычки к сейфу, а высверливание его механизма. Тем не менее, если силу прикладывать неразумно, то вряд ли можно будет добиться успеха.

Взлом многоалфавитных шифров

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Шифр Гронсфельда вскрывается довольно легко, если учесть следующее обстоятельство: так как цифр всего 10, то имеется лишь 10 вариантов прочтения каждой буквы. Выпишем их столбцами так, что одной строке соответствуют буквы одного значения ключа. Номер варианта будет определяться цифрой ключа от 0 до 9. При этом получим таблицу, правильно выбрав по одной букве из каждой колонки которой можно получить исходный текст:

Вскрытие шифра простой замены

adm  •  15 April, 2008  •  Оставить комментарий (1)  • 

Разберем пример В. Никонова, опубликованный в журнале 9 "Наука и жизнь" за 1981 год, заменив использованные автором графические символы шифровки на привычные русские буквы. Итак, на доске объявлений некого учреждения, название которого популярный журнал не сообщил, появилась следующая надпись:

Вскрытие шифров перестановки

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Сначала возьмем тот пример шифровки двойной перестановки, что изложен выше. Пусть имеется шифровка АЗЮЖЕ СШГГООИПЕР, которая так укладывается в таблицу 4 х 4:

Апплеты Java и элементы ActiveX – активные объекты

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Сейчас в Инете трудно встретить страницу, которая бы не содержала активных объектов, реализованных с помощью апплетов Java и элементов ActiveX. Активные объекты содержат помимо данных ещё и программный код.

Испытания шифров

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Начинают взлом шифров обыкновенно со статистических испытаний текста шифровки, что дает общие данные об их стойкости на начальном этапе анализа.

Характеристики сообщений

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Сообщения, как бы сложны они не были, можно представить себе в виде последовательности знаков. Эти знаки берутся из заранее фиксированного набора, например, русского алфавита или палитры цветов (красный, желтый, зеленый).

ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Несмотря на то, что задача вскрытия шифров в этой книге не ставилась, но без описаний общих подходов к этой проблеме нельзя ни понять эволюцию криптографии, ни дать понятия устойчивости шифров.

Криптография и криптоанализ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Дипломатические, военные и промышленные секреты обычно передаются или хранятся не в исходном виде, а после шифрования. В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется голько смысл. Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и по- лучателя. Рассмотрим классическую схему передачи секретных сообщений криптографическим преобразованием, где указаны этапы и участники этого процесса.

Коды и их назначение

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

К шифрам не относятся и коды - системы условных обозначений или названий, применяемых при передаче информации в дипломатии, коммерции и военном деле. Кодирование часто применяется для повышения качества передачи.

Что такое криптология

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

ПРЕДМЕТ КРИПТОЛОГИИ
Описание предмета криптологии начнем с доуточнения обиходного понятия информация. Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также письмом, телеграфом или факсом. С другой стороны, одно и то же сообщение разными людьми понимается по-разному. Например, при сообщении о победе "Спартака" иной футбольный болельщик обрадуется, а другой может и огорчиться Значит, можно сделать вывод, что информация людьми извлекается из сообщения с помощью ключа, правила, придающего сообщению конкретный смысл. Для обычных сообщений такие правила дают здравый смысл и знание языка.