2015-11-27 2 views
-3

У меня есть алгоритм, который использует время и другие переменные для создания ключей длиной 30 символов.Обратный инженер алгоритм

Полные результаты выглядят следующим образом: d58fj27sdn2348j43dsh2376scnxcs

Потому что он использует время и другие переменные, она всегда будет меняться.

Все, что вы видите, является первым 6: d58fj2

Так в основном, если вы контролировать свои результаты, каждый раз, когда вы видите разные один раз, и только первые 6:

d58fj2 kfd834 n367c6 9vh364 vc822c c8u23n df8m23 jmsd83

ВОПРОС: вы когда-нибудь быть в состоянии осуществлять обратное проектирование и выяснить алгоритм вычисления их? ПОМНИТЕ, ВЫ НИКОГДА не видите полный результат, только первые 6 цифр из 30.

ВОПРОС 2: Для тех, кто говорит, что возможно, сколько ключей вам понадобится для этого? (И я до сих пор имею в виду, только первые 6 цифр из 30)

Благодарности

+2

Ну, обратная инженерия переопределяет алгоритм из результатов этого алгоритма. Поскольку вы никогда не сможете увидеть результат, вы не можете его перестроить. Сможете ли вы изменить его, если увидите только первые 0 цифр? –

+0

Да, учитывая достаточно времени, чтобы наложить его или создать приличный радужный стол ... Что вы на самом деле спрашиваете здесь? Если можно его перестроить? Да. Будет ли реконструированное решение готово к производству и мгновенно повторно использоваться в других проектах? Нет, не будет. – Shark

+0

Возможно, это зависит от того, существует ли какая-то внутренняя структура, которая имеет некоторое полиномиальное отношение к первым 6 символам. –

ответ

1

Я готов рисковать downvotes, но как-то так быстро начало пахнущие школы (дома) работы.

Вопрос сам по себе: «Является ли это реверсивным?», «REMBER, вы никогда не видите полного результата» достаточно подозрительно; если вы можете увидеть полный результат, так что я могу. Если вы храните его локально, я могу потратить свое время на его проверку, или он проходит через провод, поэтому мне нужно его выследить, это другое дело - нужно использовать wirehark или нет , Я все еще вижу, что передается в приложение и из него.

Помните, что в какой-то момент WEP раньше был «нерушимым», в то время как многие низкопроизводительные ноутбуки могут легко их взломать.

Второй вопрос, однако, «сколько образцов вам нужно увидеть, чтобы понять это» звучит как один из тех немых непрактичных вопросов учителя. Некоторые люди угадывают пароли своих друзей с первой попытки, некоторые занимают несколько недель ... Количество попыток, к сожалению, не является решающим фактором в обратном проектировании. Только иметь время попробовать их все; поэтому люди используют дорогие замки на своих дверях - потому что они не разрывы, а потому, что для их разрыва требуется больше нескольких секунд, что увеличивает шансы, что соседи будут видеть подозрительную активность.

Но спрашивая толпу, сколько ключей вам нужно, чтобы взломать этот алгоритм, о котором вы ничего не знаете, «никуда не ведет», поскольку это всего лишь оборонительный ход, который не дает никаких гарантий; автор алгоритма очень хорошо знает, сколько образцов нужно разбить, используя статистический анализ. (в случае WEP, это где-то между 5000 - 50000 - 200000 IV). Некоторые пароли разбиваются на 5k, некоторые из них едва ломаются с 200k ...

Ответы на ваши вопросы более подробно с помощью академических доказательств требуют дополнительной информации с вашей стороны; гораздо больше, чем двусмысленный «можете ли вы это сделать, и если да, то сколько времени это займет?» вопрос, какой он есть в настоящее время.

+1

Пятно на. «вы никогда не видите полного результата» - это просто принятие желаемого за действительное с реальными проблемами безопасности. –

Смежные вопросы