• 0
هدف الشمالي

هل يمكن فك خوارزميات التشفير ؟

سؤال

أنا جديد على موضوع التشفير وبالكاد أبدأ فيه ، وقد وجدت أن هناك بعض المواقع لفك تشفير بعض الخوارزميات ، ولا أدري ما الفائدة من التشفير بها وفكها سهل !!

 

أنا أسأل بالذات عن خوارزمية SHA-256 هل يمكن فكها ؟

تم تعديل بواسطه هدف الشمالي
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

15 إجابة على هذا السؤال .

  • 0

هل سؤالي غير مفهوم ؟


 


قصدي هو هل يمكن الحصول على النص المشفر من الهاش ؟


تم تعديل بواسطه هدف الشمالي
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

السلام عليكم

 

لست خبيرا في التشفير لكن استطيع القول انه من شبه المستحيل فك التشفير

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

هذه الخوارزمية يتم تصنيفها على أنها non-reversible cipher ولا يمكن ايجاد البيانات الأصلية منها بمحاولة عكسها، لكن لا مانع من وجود طرق أخرى كإيجاد تصادم آخر للشفرة.

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

كما أجاب الأساتذة من قبل

هذه الخوارزمية non réversible

 

الحل الوحيد هو تجريب جميع الإحتمالات (هذه الطريقة تستعمل بكثرة  لكنها طويلة جدا)

 

فرضنا أنه ليدنا كملة word

الهاش تيعها بال MD5 هو   c47d187067c6cf953245f128b5fde62a

 

لا توجد علاقة لحساب word إنطلاقا من   c47d187067c6cf953245f128b5fde62a

الحل هو تجريب كل الإحتمالات يعني

جميع الكلمات الممكنة

a

ab

abc

إلخ

يعني لو أنو الكلمة بها 8 حروف يوجد 8*256 إحتمال

يتم حساب الهاش لكل هاته الإحتمالات و يقارت مع   c47d187067c6cf953245f128b5fde62a

إن تطابق الهاش يعني أن تلك هي  الكلمة المشفرة

و هناك طريقة أخرى لست أدري إن كانت صحيحة

و هي محاولة توليد كلمة لها نفس الهاش

يعني كلمة غير word  و يكون لها نفس الهاش

 

توجد مواقع كثيرة تحسب الهاش العكسي في ثواني

 

من الممكن أنهم حسبو جميع الإحتمالات من قبل و خزونها

و عندما تقوم بفك التشفير

بالواقع الموقع لا يقوم إلى بالبحث عن الهاش و إعطاء الكلمة المقابلة له

3

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

تنتمي هذه الخوارزمية لـ stream cipher وطبعا فك شفرة هذه الخوارزمية تعتمد على LPF والا من رابع المستحيلات فك شفرة هذه الخوارزمية وطبعا تستختدم هذه الخوارزمية في مجال الإتصالات بكثرة وبالأخص في جوالات نوكيا للحفاظ على امن الشبكات وصعوبة اختراقها لأنه يصعب تمييز النص المشفر من البادينج(Pading) والبادينج عبارة عن سلسلتين نصيتين يحطان النص المشفر للتمويه واضافة صعوبه على حل الخوارزمية.

-3

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
تنتمي هذه الخوارزمية لـ stream cipher وطبعا فك شفرة هذه الخوارزمية تعتمد على LPF

لا، التوقيعات الإلكترونية ليست خوارزميات تشفير، خوارزميات التشفير تقوم بعمليين:

1 تشفير النص الأصلي باستعمال مفتاح التشفير

2 فك التشفير باستعمال مفتاح فك التشفير

أما التواقيع الإلكترونية : فتقوم بحساب الهاش الخاص بملف أو نص: أما حساب النص أم الملف الأصلي غير ممكن

جميع الهاشات لها طول محدد: 128 بايت مثلا

يعني و حتى و إن كان حجم الملف بالميغا أو الجيغا: الهاش الخاص به طوله 128 بابت

يعي حساب النص الأصلي : ليس صعبا بل مستحيلا

 

يصعب تمييز النص المشفر من البادينج(Pading) والبادينج عبارة عن سلسلتين نصيتين يحطان النص المشفر للتمويه واضافة صعوبه على حل الخوارزمية.

لا ليس هذا هو البادينغ padding

البادنغ هي عملية تقوم بزيادة رموز إلا آخر النص الأصلي ليكون طول النص مضاعفا لجم البلوك

64 أو 128 إلخ، بحسب نوع الحوارزمية المستعملة للتشفير

2

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
Quote

حساب النص الأصلي : ليس صعبا بل مستحيلا

في عالم التشفير ، لا توجد كلمة مُستحيل :)

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

أخي العزيز أنا أعمل في مجال سوفتوير الموبايل والكلام اللى تقدمت وذكرته ليس من وحي الخيال وانما هناك هاكر الموبايل الذين نوافيهم بملف ask ونرسله اليهم من خلال السيرفر طبعا سيرفر مدفوع ونوع التشفير في هذه الحاله SHA1 وبعد تحويل المبلغ المقرر دفعه يرسل لنا ملف اسمه RPL نظير مبلغ 300 جنيه مصري نقوم باعطاؤه للموبايل فيصلح ما به من بيانات تالفه في فك التشفير وبينانات IMEI وخلافه انا اقول مستحيل بالنسبه للمعلومات العربية التي تتوفر لنا ليس الا كان طلب منا كعاملين في هذا المجال اجهزة كمبيوتر بمواصفات معينه واللوحة الأم تسمح بتركيب اكثر من ثلاثة الى خمسة كروت شاشة بمواصفات معينة وقد تعدي سعر هذا الجهاز 100000 جنيه مصري وذلك للعمل بخاصية LPF الا ان مردود العمل لا يفي بالغرض بمعني ان المقابل المادي كان ضئيلا بالمقارنة بالسبورت لأن كل فترة لما بيدخل جهاز يحتاج الى فك شفرة وهنا تكمن كلمة مستحيل وأنا لم ابادر في العمل والقراءة في التشفير الا من خلال عملي فعلى سبيل المثال هناك موبايلات ماركة ZTE وتعمل بخوارزمية MD5 واتقنت العمل معها بالتشفير وفك التشفيروهذا بمجهودي الخاص فالخوارزمية MD5 اسهل بكثير من SHA1 يعني يمكننا القول ان SHA1 تشفير في اتجاه واحد اما MD5 في اتجاهين

والله الموفق

تم تعديل بواسطه حسن الحداد
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
On 3/18/2016 at 8:13 PM, ahmed.o.mohamed said:

في عالم التشفير ، لا توجد كلمة مُستحيل :)

 

 أرجو أن تطلع على معني التوقيع الرقمي، و بعدها تفهم كيفية عمله

قبل أن : تأكد كلام شخص آخر  أو تنفيه

الهاش من الأساس ليست تشفير ، التوقيع الرقمي ليس تشفيرا

و كما قلت في كلامي سابقا، لم أقل أنه من غير الممكن إيجاد النص الأصلي، الطريقة الوحيدة هي حساب الهاش لجميع الإحتمالات

لكن هذا لا يعتبر إختراقا أو فكا للخوارزمية

-1

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
On 3/19/2016 at 1:47 PM, حسن الحداد said:

هذا بمجهودي الخاص فالخوارزمية MD5 اسهل بكثير من SHA1

 

هل بإمكانك أن تأكد لنا وجهة نظرك

ممكن تشرح شرح وافي، ما الذي يجعلك تعتقد ذلك؟

تم تعديل بواسطه kenham
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
On 3/18/2016 at 10:13 PM, ahmed.o.mohamed said:

في عالم التشفير ، لا توجد كلمة مُستحيل :)

 

في الحقيقة أنه كما تفضل مستحيل، فلو كان لدينا دالة هاش ما h : d → c، تأخذ البيانات d بطول غير محدود، وتعطي في الناتج البصمة c بطول ثابت، فهناك عدد لانهائي من المدخلات d التي تعطي نفس البصمة c، فلا توجد دالة h⁻¹ نعطيها c وتعيد لنا d، لوكانت هناك دالة كهذه فهي خوارزمية الضغط المثالية إذا كان طول c صغير وهناك معكوس حسابه سهل، لذا الهجمات ضد خوارزميات الهاش لاتهتم بالمدخل الأصلي، بل تحاول إيجاد تصادم، أي ايجاد d₁ ≠ d₂ لكن h(d₁) = h(d₂) I لأنه يحقق الغرض، وخوارزميات الهاش -الأمنية على الأقل- تحاول جعل هذا صعب جداً.

البعض قد يلتبس عليه كسر الهاش والتصادم، خذ مثلاً دالة الهاش البسيطة هذه، حيث تأخذ أي عدد صحيح وتحوله إلى بت واحد، أي 0 أو 1:

h(d) = 0, if d <= 0
       1, if d >  0

لو حسبت h(2016) = 1 دون معرفتك، ثم طلبت منك ايجاد d بمعلومية 1 فقط؟ سترى أنه مستحيل معرفة قيمة d بمعلومية h(d) I لأن هناك عدد لانهائي من الأعداد تعطي 1، فأي عدد أكبر من الصفر يعطي 1.

لكن ايجاد التصادم هنا سهل جداً.

تم تعديل بواسطه Mr.B
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
Quote

لذا الهجمات ضد خوارزميات الهاش لاتهتم بالمدخل الأصلي، بل تحاول إيجاد تصادم، أي ايجاد d₁ ≠ d₂ لكن h(d₁) = h(d₂) I لأنه يحقق الغرض، وخوارزميات الهاش -الأمنية على الأقل- تحاول جعل هذا صعب جداً.

تماما ، لقد دعمت أقوالي

خوارزميات الهاش الحديثة تتدعي أنه: لا يوجد تصادم

أي إن كان  d2≠d1   بالضرورة :  ( h(d2)≠h(d1

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
8 ساعه مضت , kenham said:

 أرجو أن تطلع على معني التوقيع الرقمي، و بعدها تفهم كيفية عمله

 أخي الفاضل ، رسالة تخرجي في الماستر قبل سنتين من الآن كانت تتحدث عن كيفية تشفير و حماية بيانات الموظفين في شركة معينة وكنتُ قد استخدمت فيها encryption, hashing و الـ encoding. لذا أعي جيداً ما أتحدث عنه ولستُ بجديد في هذا المجال.

ما أود تأكيده هو أنه في علم التعمية ، لا توجد خوارزمية تشفير أو دالة هاش لا يُمكن كسرها. ما يصنع الفرق فقط هو الوقت المُستغرق لكسر الخوارزمية أو الدالة.

خوارزميات التشفير يُمكن كسرها باستخدام الـ Brute Force لكن الوقت المُستغرق قد يكون هائلا جداً. و دوال الهاش أيضا يُمكن كسرها عن طريق إيجاد تصادم. لذا لا أفضل استخدام كلمة مستحيل في مثل هذه العلوم ، شخصياً ، أفضل العبارات "صعب جداً" أو "يأخذ وقتاً هائلا" أو ما شابه.

في الأخير ، لا تأخذ الملاحظات على أنها طعن في أقوالك أو تأييد لغيرك و إنما هي وجهة نظر لما كتبتَ و لا علاقة لها بشيء آخر.

 

طابت أوقاتكم.

تم تعديل بواسطه ahmed.o.mohamed
1

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
Quote

ما أود تأكيده هو أنه في علم التعمية ، لا توجد خوارزمية تشفير أو دالة هاش لا يُمكن كسرها.

أنا لم أقل أنه لا يمكن كسر الهاش بل قلت

حساب النص الأصلي : ليس صعبا بل مستحيلا

 

يعني لا توجد علاقة بين الهاش و النص الأصلي

مثال من نوع أخر

مثلا لدينا خوارزية  تقوم بحساب مربع العدد

لا توجد يمكن إيجاد خوارزمية عكسية لهذه الخوارزمية تمكن من حساب العدد الأصلي قبل التربيع

 

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
On 3/20/2016 at 10:55 PM, kenham said:

خوارزميات الهاش الحديثة تتدعي أنه: لا يوجد تصادم

أي إن كان  d2≠d1   بالضرورة :  ( h(d2)≠h(d1

خوارزميات الهاش جميعها لاتستطيع عمل مثل هذا الإدعاء، لإن التصادم حتمي مهما كانت خوارزمية الهاش المستخدمة، حتى الخوارزميات التي لم يمكتشف فيها تصادم بعد مثل SHA-256، SHA-512 وغيرها كلها تعاني من التصادم، لنفس السبب الذي أشرت له في ردي السابق.

لكن خوارزميات الهاش تدعي أنه صعب جداً عملياً computationally infeasible:

  1. إيجاد أي d بمعرفة h(d) I.
  2. بمعرفة d₁ فإنه صعب إيجاد d₂ بحيث h(d₁) = h(d₂) I.
  3. صعب إيجاد أي d₁ و d₂ بحيث h(d₁) = h(d₂) I.

الفرق بين الثانية والثالثة أن الثانية محاولة تصادم متعمدة لبصمة معينة أما الثالثة محاولة إيجاد أي تصادم، إذا كانت الخوارزمية توفر الثالثة فهي ضمنياً توفر الثانية.

هذه الخصائص للخوارزميات الهاش الأمنية مثل MD و SHA، لكن هناك العديد من خوارزميات الهاش حديثة لكنها ليست مخصصة للأغراض الأمنية مثل djb2 وjenkins والهاشات الـnon-cryptographic كالمخصصة للـhash tables، غرضها فقط اختزال البيانات الطويلة في بصمة ثابته مع توزيع عشوائي random distribution مقبول، لكن مقاومة التصادم غير مهمة كثيراً بقدر سرعة حساب البصمة (لأنه إذا تفاديت التصادم في دالة الهاش، فسيلاقيك التصادم مباشرة في الـhash table).

1

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

من فضلك سجل دخول لتتمكن من التعليق

ستتمكن من اضافه تعليقات بعد التسجيل



سجل دخولك الان

  • يستعرض القسم حالياً   0 members

    لا يوجد أعضاء مسجلين يشاهدون هذه الصفحة .