Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

Recommended Posts

Един от забавните аспекти на съвременните форми на защита на данни е използването на елементи с размита логика.

При този тип задачи се налага да се използват нестандартни подходи за криптоанализ.

За да бъда правилно разбран, ще си послужа с конкретен пример:

 

Пример:

Представяне на числото седем посредством размита логика:

[0,4/3], [0,6/4] => 7

40% - 3
60% - 4

След като имате представа как точно се прилага размитата логика, за преобразуване на числени данни, може да се опитате да извлечете рождената дата на виден наш възрожденец, чието име се споменава многократно в "Записки по българските въстания" на Захари Стоянов,  от следния низ:

 

[0,214286/[0,3^/1],[0,5/2]], [0,785714/[0,818182/9],[0,181818/2]], [1/1], [[0,5/922,5] + [0,5/922,5]]
 

Държа да подчертая, че дори не говорим за шифроване, а за различен запис на числени стойности ( нестандартен синтаксис ).

Мисля, че няма да е трудно да се досетите какво точно означава "^".

И за да не ме обвинят за пореден път в плагиатство ще цитирам конкретния доклад, послужил за примера, който е изнесен преди години на международна конференция по регионална и национална сигурности в курорта Дружба през 2010 година. Докладът е със заглавие: 

 

CONTEMPORARY FORMS OF INFORMATION PROTECTION

(practical aspects of the object-relational encryption)

 

Освен него е използвана и следната литература:

 [1]  Pfitzman B. Information Hiding Terminology, Information hiding: first international workshop, Cambridge, UK. Lecture Notes in Computer Science, Vol. 1174. Springer-Verlag, Berlin Heidelberg New York (1996), pp. 347 – 350.

[2] Anderson R., Petitcolas F. On the Limits of Steganography, IEEE Journal on Selected Areas in Communications, Vol. 16, No. 4, May (1998) 474 – 481.

[3] Bender W., Gruhl D., Morimoto N., Lu A. Techniques for Data Hiding. IBM Systems Journal Vol. 35, No. 3&4. MIT Media Lab (1996) 313 – 336.

[4] Petitcolas F., Anderson R., Kuhn M. Attacks on Copyright Marking Systems. Second Workshop on Information Hiding, Portland, Oregon, April. This proceedings (1998).

[5] Johnson N.F., Jajodia S. Steganalysis of image created using current steganography softwear, Proc. 2nd International Workshop on Information Hiding, 1998, LNCS, v.1525, 273 – 289.

[6] M.Kutter S. Voloshynovskiy A. Herrigel. The Watermark Copy Attack. In Proceedings of SPIE: Security and Watermarking of Multimedia Content II, Vol. 3971, January 2000, San Jose, CA, USA.

[7] M.Kutter and F.Petitcolas. A fair benchmark for image watermarking systems. In Ping Wah Wong and and SPIE, The International Society for Optical Engineering, SPIE.

[8] Герасимов Г.Т. Тахиграфично криптиране и мултимедийни бази данни, Служебен бюлетин G-92, юни 2009.

[9] Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стенография. Теория и практика, MK-Пресс, М, 2006

 

 

Тази задача се решава за максимум 5 минути ( рекордът принадлежи на на десетгодишно дете от Нова Зеландия, което успя да реши задачата за 94 секунди ) и дори не се налага да се ползва компютър. Въпреки това е позволено използване на всякакъв вид публично достъпен ресурс в процеса на решаване.

Задачата е в основният списък задачи за началния курс на NGIT.

Целта на задачата е да провери курсистите доколко са формирали устойчиво внимание.

Вярвам, че тук има истински хакери, които без никакъв проблем ще счупят настоящият рекорд.

 

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Понеже ми бе зададен въпрос какво точно означава знака ^ ще отговоря (макар да не е правилно, когато става дума за задача, за решаването на която консорциум в Далечния Изток и бил готов да заплати и е изплатил осемцифрена сума*).

Това е знак, за наличие на периодична дроб. 

Делим 1/3 и получаваме 0,33333333333... 

Защо е избран точно този символ в конкретната задача нямам и най-малка представа. Предполагам, че това се дължи на факта, че ако се използват три точки има повторение, което би облегчило задачата на криптоанализаторите.

 

* Информация за наградния фонд, за тази задача бе изнесена преди години по време на конференция за компютърна сигурност, проведена в х-л Шератон София. Информацията бе съвсем официална. Тази и много други задачи така и не бяха решени (за огромно мое огорчение) от българи. Задачата бе решена от дете на десет години от Нова Зеландия. В момента е част от екипа на BS NGIT. 

 

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Имам предположение за отговор на задачата.  Отговаря на формата за дата.

Нямам  времеви ресурс да проверя достоверността на отговора чрез анализ на произведението "Записки по българските въстания ", за това смятам направо да попитам.

Предположение:     15.1.1845

Но това ме навежда и на друг въпрос. Ако имаме възможност само за един опит,  как решаваме кога тестваме предположението?

ПС Силно се надявам да не стана герой в "Код Меркурий" . Шегувам се..😉

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Няма ограничения.

Това, което много ме зарадва е, че сте усвоили принципа. 

Днес Едуард I публикува интересен материал, свързан с дискутираната тема.

Според това, което пише към момента в криптографията се следва "мода" и "стереотипи".

Наистина много се радвам. Благодаря Ви за отделеното време и интереса към задачата.

Темата ще става все по-актуална.

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване

  • Потребители разглеждащи страницата   0 потребители

    No registered users viewing this page.

×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.