kremnev8 12 Опубликовано: 22 января, 2015 (изменено) Написал программу которая позволяет взламывать шифры криптографической стойки .Для этого надо : Bitnet антенна , криптографическая стойка .Код можно скачать здесь: http://pastebin.com/n5967tMd . m = peripheral.wrap("top") ca = peripheral.wrap("right") algos = {"AES","Blowfish","DES","DESede","RC2"} --запрос данных с вышки битнет while true do M = {1,1} while true do A = {1,1,1} A[1] ,A[2],A[3] = os.pullEvent() if A[1] == "bitnet_message" then --print(A[3]) M[1] = A[3] end A[1] ,A[2],A[3] = os.pullEvent() if A[1] == "bitnet_message" then --print(A[3]) M[2] = A[3] break end end --разшифровка local function decryp(key,text,Method) key2 = ca.decodeKey(Method, key) text2 = key2.decrypt(Method, text) return text2 end --главный цикл for i =1 ,5,1 do re,res = pcall(decryp,M[1],M[2],algos[i]) if re == true then print(re) print(algos[i]) print(res) if res == "password" then break end if re == true then break end end end end algos = {"AES","Blowfish","DES","DESede","RC2"} список возможных кодировок , от ARCFOUR пришлось отказатся так как он реагирует на все A[1] ,A[2],A[3] = os.pullEvent()if A[1] == "bitnet_message" then прием шифра производися через битнет . для приема иcпользую os.pullEvent() и фильтрую на тип "bitnet_message". для полного приема это действие производится два раза key2 = ca.decodeKey(Method, key)text2 = key2.decrypt(Method, text) сам метод разшифровки , первое разшифровка ключа , второе разшифровка текста re,res = pcall(decryp,M[1],M[2],algos) безопасный вызов функций decryp(). метод подбора шифра шифра состоит в том что метод при неверном алгоритме крашится, необходима функция pcall. re - ответ , успешно ли программа сработала. res результат , выводит разшифрованный текст. M[1] и M[2] это ключ и текст так же программа передачи и приема : http://pastebin.com/HTxrtezc --передача http://pastebin.com/EP6rgpR7 --прием они взяты с вики:http://computercraft.ru/wiki/Cryptographic_accelerator . (к сожалению что то с загрузкой картинок, поэтому картинки залил на Яндекс Диск: https://yadi.sk/i/3wYBJmuzeAPrp , https://yadi.sk/i/4-w9nPTHeAPrk , https://yadi.sk/i/h9MR3ANheAPrt , https://yadi.sk/i/VPoSkAi4eAPrv) Изменено 22 января, 2015 пользователем kremnev8 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах
Zer0Galaxy 2 187 Опубликовано: 22 января, 2015 (изменено) Это не взлом, это дешифрование проводимое перехваченным ключом. Взлом подразумевает, что ключ тебе не известен. Изменено 22 января, 2015 пользователем Zer0Galaxy Цитата Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах
kremnev8 Автор темы 12 Опубликовано: 22 января, 2015 (изменено) Это не взлом, это дешифрование проводимое ключом "1". Взлом подразумевает, что ключ тебе не известен. И причем здесь Bitnet? вобше не причем я просто решил использовать его , ее можно переписать и на реднет . хотя мне кажется всетаки на малое растояние шифровка не особо востребована, ибо есть провода это взлом симитричного шифрования . а в этих стойках ключ либо зашифрован либо просто открыт(асимитричное ширование) Изменено 22 января, 2015 пользователем kremnev8 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах
Zer0Galaxy 2 187 Опубликовано: 22 января, 2015 Суть симметричного шифрования в том, что ключ должен передаваться по каналу отличному от канала, по которому идет сообщение. И в руки взломщика ключ попадать не должен. В приведенном примере шифрования это не соблюдается. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах