LINUX.ORG.RU

Великие программисты отвечают на вопросы


0

0

Один неизвестный молодой программист решил опросить по e-mail самых известных компьютерщиков, таких как Линус Торвальдс, Бьярн Страуструп (создатель C++), Джеймс Гослинг (создатель Java). И самое удивительное, что большинство из них ответили. Вопросы были такие: как вы изучали программирование, самое необходимое умение для программирования, нужны ли знания в математике и физике для программирования и т.д.

>>> Подробности

★★★★★

Проверено: Shaman007 ()

Ответ на: комментарий от anonymous

>Чтобы узнать пароль, нужно знать содержиое. Чтобы знать содержимое, надо знать пароль... Как ты собрался это сделать если паролем будет рандомные несколько символов или содержимое какой-нибудь иконки из виндов?

При современной мощности компов простой брутфорс + проверка осмысленности содержимого сломают XOR как нефиг делать. Плюс, с чего ты взял, что содержимое неизвестно? Если известна хотя бы часть содержимого (особенно - начало файла, превышающее длину пароля), то сломать пароль XORа - задача детская.

blaster999 ★★
()
Ответ на: комментарий от blaster999

> Плюс, с чего ты взял, что содержимое неизвестно?

Архиваторов с полсотни точно есть. Запакую каким-нибудь HA или ARJ - что ты тогда делать будешь? Ты же не знаешь ни пароля, ни каким архиватором оно запаковано будет. Брутфорсить ты это будешь миллионы лет.

> то сломать пароль XORа - задача детская.

Можно ещё добавить другие обратимые извраты типа ксорки накручиваемым счётчиком, NOT и и т.д. Не сломаешь ты это короче, как бы тебе не хотелось. При брутфорсе на проверку каждого варианта будет уходить слишком много времени.

anonymous
()
Ответ на: комментарий от anonymous

И вообще - есть 2 основных признака надежного алгоритма шифровки:

1) При незначительном изменении исходных данных зашифрованные данные должны значительно измениться

2) При незначительном изменении ключа зашифрованные данные должны значительно измениться

К алгоритму xor не подходит ни тот, ни другой.

Сейчас ломают с легкостью не только XOR, но и более сложный DES и другие устаревшие алгоритмы. Кстати, у Страуструпа в книге "Язык программирования C++" одним из заданий для "особо одаренных" было написать ломалку для XOR

В общем, налицо незнание математики. Слив защитан

blaster999 ★★
()

Линус любит старый рок, и это правльно.

А Тима Брея фтопку за такие любимые книги.

M0d3M
()
Ответ на: комментарий от blaster999

> Кстати, у Страуструпа в книге "Язык программирования C++" одним из заданий для "особо одаренных" было написать ломалку для XOR

Давай выложу тебе мегабайтный бинарник. Без всяких подсказок и пояснений. Вскроешь - слив будет "защитан". Не вскроешь - получаешь пароль чтобы убедиться что всё было честно и идёшь обратно компилить ядро, молиться на Патрика и трындеть как программисту нужен матан с физикой.

anonymous
()
Ответ на: комментарий от anonymous

>Давай выложу тебе мегабайтный бинарник

blaster999 at gmail dot com

Исходный файл должен быть осмысленным (а не вывод /dev/random), ключ (как ты и говорил) - несколько байт. Срок - 2 недели с момента полученя письма (ну дела у меня, работа, времени нету).

>молиться на Патрика

я не слакофил

blaster999 ★★
()
Ответ на: комментарий от blaster999

> И вообще - есть 2 основных признака надежного алгоритма шифровки:

У надежного алгоритма шифрования основные признаки немного другие, к сожалению для их понимания у разоряющегося здесь быдлоанонимуса элементарно не хватит знаний.

grob ★★★★★
()
Ответ на: комментарий от grob

> У надежного алгоритма шифрования основные признаки немного другие, к сожалению для их понимания у разоряющегося здесь быдлоанонимуса элементарно не хватит знаний.

Через 2 недели узнаем кто здесь быдло, а кто не быдло...

anonymous
()
Ответ на: комментарий от Cris

>Кто знает хорошо инглиш, под фразой "people who have some music in their background" - имеется ввиду "люди, которые когда-то занимались музыкой" или "люди, которые слушают музыку во время работы"? :))

Cris (*) (11.10.2006 11:19:18)

Первое правильно. Те, которые занимались

dpkg ★★★★
()
Ответ на: комментарий от Selecter

> Прочитали. Воодушевились - и пошли делать великие дела :-)

Великого французского мыслителя Сен Симона слуга тоже будил каждое утро словами: "Вставайте, граф, Вас ждут великие дела!", но мало кто знает, что обычным ответом слуге была площадная брань, да башмак в голову.

Lumi ★★★★★
()
Ответ на: комментарий от anonymous

Товариш anunymousss который собирается написать утилиту для шифрования посредством XOR. Вы различие между программой и зашифрованным файлом ощущаете? Программа должна уметь НАДЕЖНО шифровать ЛЮБЫЕ входные данные. И из /dev/random и zip архив и файл заполненый нулевыми символами. Кстати как там с последним будет у XOR не подскажите? Теперь к тому товаришу который его ломает : за две неели тупым перебором четырехзначный XOR сломать без проблем - тока как Вы будете проверять что угадали?

anonymous
()
Ответ на: комментарий от hatefu1_dead

>file?

Если-бы файл был известен ничего перебирать не надо был бы. зашифр_файл XOR расшифров_файл = пароль_много_раз. Тут один думает что невозможность расшифровки случайных данных поксоренных по паролю говорит о стойкости алгоритма.

Кстати мой мозг нашла такая мысль : XOR симметричен(не всмысле симм. криптоалг а в смысле симм. операция) т.е. текст XOR много_пароль == много_пароль XOR текст => можно считать что много_пароль зашифрован другим случайным паролем с длинной совпадающей с шифруемой последовательностью. Я надеюсь участники дисс. понимают что это означает :)?

anonymous
()
Ответ на: комментарий от anonymous

> за две неели тупым перебором четырехзначный XOR сломать без проблем - тока как Вы будете проверять что угадали?

А в этом всё и дело. :) Я правда не стал совсем борзеть и применять какие-нибудь левые архиваторы типа ICE, Y, ZOO и т.д. с древних досовских сборников. Внутри файла если его правильно расшифровать всё вполне в открываемом виде.

> Кстати как там с последним будет у XOR не подскажите?

А вот за эту мысль спасибо кстати. Добавил всего одну операцию, шифрование-расшифровка остались полностью симметричными, зато теперь файлы на выходе будут получаться куда разнообразнее. Если сломаете первый вариант - второй вариант ждёт своих покорителей. :)

anonymous
()
Ответ на: комментарий от anonymous

Кстати - все желающие тоже могут принять участие в нашей викторине.

http://slil.ru/23238577

Ответы присылайте на zformat (toozeg) inbox (dot) ru

Если кто разгадает раньше чем за 2 недели, Бластеру999 просьба не подсказывать. :)

anonymous
()
Ответ на: комментарий от blaster999

> Сейчас ломают с легкостью не только XOR, но и более сложный DES и другие устаревшие алгоритмы. Кстати, у Страуструпа в книге "Язык программирования C++" одним из заданий для "особо одаренных" было написать ломалку для XOR

Между прочим, XOR-один из самых надежных алгоритмов - при соблюдении требования, что ключ достаточно случаен и что его длина не меньше размера шифруемых данных. Сломать это невозможно.

anonymous
()
Ответ на: комментарий от anonymous

>Между прочим, XOR-один из самых надежных алгоритмов - при соблюдении требования, что ключ достаточно случаен и что его длина не меньше размера шифруемых данных. Сломать это невозможно.

При длинне ключа равном размеру шифруемых данных любое обратимое преобразование такое при котором результат в равной мере контролируется ключом и входными данными является абсолютно стойким криптоалгоритмом. Никакого отношения к надежности алгоритма это не имеет. Надежность криптоалг оценивается при малых ключах.

>Сломать это невозможно.

Если входные данные действительно прошли обработку арзхиватором то там есть заголовок поля которого предсказуемы а учитывая что ключ короткий то подобрать его по етим полям можно. Только нафик кому етот неуловимый Джо нужен(ну разве кроме бластера) - копатся в вагоне разных архиваторов что-бы доказать очедному кулибину что XOR дер..овый алгоритм - у меня есть масса других дел.

anonymous
()
Ответ на: комментарий от anonymous

> Если входные данные действительно прошли обработку арзхиватором то там есть заголовок поля которого предсказуемы а учитывая что ключ короткий то подобрать его по етим полям можно.

Я это предусмотрел и тупым перебором ты ничего не подберёшь. Сначала головой надо хотя бы примерно уловить алгоритм...

anonymous
()
Ответ на: комментарий от anonymous

>Я это предусмотрел и тупым перебором ты ничего не подберёшь. Сначала головой надо хотя бы примерно уловить алгоритм...

Есть два варианта.

1)Ты понимаеш что XOR дерьмо но специально подобрал пример и оработал его так что-бы убрать дыры(я имею ввиду не дыры xor а правильные входные данные). Тогда стеб прошел и бластеру фиг что светит (читай пост выше).

2)Ты дествительно думаеш что XOR надежный алгоритм для произвольных входных данных. Тогда за парту прямая дорога - учить ту самую математику.

anonymous
()
Ответ на: комментарий от anonymous

> Ты понимаеш что XOR дерьмо но специально подобрал пример и оработал его так что-бы убрать дыры

Нет, я просто добавил кое-что в алгоритм. Бластер был предупреждён и он согласен. Повторяю - алгоритм при всём этом столь же примитивен как и раньше и полностью симметричен, так что начальное условие в любом случае соблюдается.

> Ты дествительно думаеш что XOR надежный алгоритм для произвольных входных данных.

Подожди, 2 недели осталось... Тогда всё выложу, и я думаю многие по-другому взглянут на простые вещи.

anonymous
()
Ответ на: комментарий от anonymous

>Последствия данного подхода мы наблюдаем здесь в виде лиспоидов и прочих недокодеров без единой большой программы, но зато с вооооот такими пальцАми и самомнением.

Опять лужи газифицируем ?

http://cfd-online.com/Wiki/Codes

Попробуй написать что нибудь подобное без знаний физики ;)

PS: ImHO в _распальцовки_ на тему функциональщины обычно ударяются _неудачники_ от физики. К физике это отношения не имеет, скорее к психиатрии ;)

sS ★★★★★
()
Ответ на: комментарий от anonymous

>Подожди, 2 недели осталось

Долго ждать. Забуду :).

Но я тут тут еще чуть добавлю. То что ты сделал называется "Security Throw Obscurity"(прош прощения за ошибки, если они есть). Ты можеш ним до ифигения шифровать файлы(под алг. я в данном случае понимаю совокупность архивации входных данных малоизв. архиватором + XOR + Какое то возмущение). Это все будет более-менее работать пока алгоритм записан на смар-карту и никогда ее ни покидает. А тот комп на котором он писался переплавлен, все люди видившие алг. уже ничего никому не скажут. Иначе говоря алгиритм факт. является частью ключа. Т.е. раскрытие алгоритма приводит к компрометации криптосистемы. Разницу с DES,IDEA,.....(ну в общем любым другим крипталг.) чувствуеш?

anonymous
()
Ответ на: комментарий от anonymous

Вы решили преподать местному анонимному XOR-Кулибину правило Кирхгофа ? ;)

sS ★★★★★
()
Ответ на: комментарий от anonymous

> Т.е. раскрытие алгоритма приводит к компрометации криптосистемы. Разницу с DES,IDEA,.....(ну в общем любым другим крипталг.) чувствуеш?

Спор был всё-таки не об этом. :)

А по существу - выше некоторого количества, как говорят наши заокеанские братья, permutations с паролем и прочим восстановимыми значениями участвующими в шифровке, раскрутить зашифрованные данные без пароля даже зная алгоритм уже не получится. Вернее теоретически получится, но на практике помешает нереальное время, которое на это потребуется. Я мог бы накрутить всё это, но хочу показать что даже "детский" XOR с как ты говоришь "возмущениями" в данном случае окажется хацкерам не по зубам.

anonymous
()
Ответ на: комментарий от anonymous

>но хочу показать что даже "детский" XOR с как ты говоришь "возмущениями" в данном случае окажется хацкерам не по зубам.

Спасибо, повеселил ;)

Новое слово в криптографии ;)

ЗЫ: На - курни Брюса Шнайера на эту тему http://www.pgpru.com/%C1%E8%E1%EB%E8%EE%F2%E5%EA%E0/%D1%F2%E0%F2%FC%E8/%D5%E0...

sS ★★★★★
()
Ответ на: комментарий от anonymous

>данном случае окажется хацкерам не по зубам.

Опять двадцатьпять. Его ломонуть не получится не потому что ты там чего-то понакрутил, а потому что что-бы взломать подобные шифры нужно иметь какую-то информацию о входных данных(заголовки,вероятностные таблицы символов, ну хоть что-то существенное). Даже если ты простым ксором 0x20 пройдешся по выводу /dev/random никто такое поломать не сможет. А в данном случае вывод "какого-то архиватора" можно приравнять к /dev/random (кстати а что ты ним архивировал уж не вывод того самого устройства, впрочем,это так, прикол). А вот давай ты достаточно длинный русский текст проксориш и тогда посмотрим(просто ето на питоне поломается на раз).

anonymous
()
Ответ на: комментарий от anonymous

>А в данном случае вывод "какого-то архиватора" можно приравнять к /dev/random

Даже в архивах есть устойчивые сигнатуры... ;)

sS ★★★★★
()
Ответ на: комментарий от sS

>Даже в архивах есть устойчивые сигнатуры... ;)

Заголовки :)(в хороших архиваторах ТОЛЬКО заголовки,иначе получ. архивы еще можно было-бы пожать).Но я так понял из пред. сообщений что он их порезал.

anonymous
()
Ответ на: комментарий от anonymous

> Но я так понял из пред. сообщений что он их порезал.

Нет.

anonymous
()
Ответ на: комментарий от anonymous

> А вот давай ты достаточно длинный русский текст проксориш и тогда посмотрим(просто ето на питоне поломается на раз).

Наскрёб 600К плэйн-текста, больше ну никак. Ломай. Чтобы жизнь мёдом не казалась, пароль и "ключи" отличаются от бластеровского варианта.

http://slil.ru/23240638

anonymous
()
Ответ на: комментарий от anonymous

>Хотя бы XOR паролем без контрольной суммы.

"И эти люди ещё будут рассуждать о тонкостях ковыряния в носу..."

Ужоснах, как говорят сейчас. Срочно читаем вопросы криптографических алгоритмов хотя бы на уровне журнала "Монитор" 1990-х гг.

KRoN73 ★★★★★
()
Ответ на: комментарий от anonymous

>Между прочим, XOR-один из самых надежных алгоритмов - при соблюдении требования, что ключ достаточно случаен

А ключ абоненту ты телепатически бдешь каждый раз передавать?

KRoN73 ★★★★★
()
Ответ на: комментарий от anonymous

У меня есть куда более мощные, простые и трудновзламываемые алгоритмы, чем твой XOR.

Вот, например, бинарный файл в 1 байт: \x01

Взломай его и скажи, что там за книга запакована.

Ключ к этому файлу, как и твой XOR, одноразовый, размер ключа около 600 килобайт.

KRoN73 ★★★★★
()
Ответ на: комментарий от anonymous

> Наскрёб 600К плэйн-текста, больше ну никак. Ломай. 12 стульев. Непобедимый Xor решает?

anonymous
()
Ответ на: комментарий от anonymous

>"Ваше письмо для ... отправлено"

Засветил чужое мыло? Ай молодец....

MYMUR ★★★★
()
Ответ на: комментарий от anonymous

Ха! Ну что, не подвело меня чутьё :D

Питон создал в начале 1990-х сотрудник голландского института CWI Гвидо ван Россум (Guido van Rossum), который участвовал в разработке языка АВС. Язык был предназначен заменить Бейсик, который тогда применялся при обучении программированию. Гвидо начал писать Питон дома, заимствовав некоторые наработки для языка АВС.

// http://ru.wikipedia.org/wiki/Python

Таки Питон можно записать не в сыновья, но во внуки Бейсика :)

KRoN73 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.