Другие языки программирования и технологии

для тру-программистов, знакомых с Win API

Есть программа, которая имеет внешний файл настроек. Файл этот зашифрован неизвестным алгоритмом и ключа шифрования нет.

Можно ли каким нибудь способом просмотреть переменные программы, типо того как в средах delphi, c#...?=)
Я теоретически
Криптоанализ - это наука о дешифровке
закодированных сообщений не зная ключей. Имеется много криптоаналитических подходов.
Некоторые из наиболее важных для разработчиков приведены ниже.
Атака со знанием лишь шифрованного
текста (ciphertext-only attack): Это ситуация, когда атакующий
не знает ничего о содержании сообщения, и ему приходтся работать лишь с самим
шифрованным текстом. На практике, часто можно сделать правдоподобные предположения
о структуре текста, поскольку многие сообщения имеют стандартные заголовки.
Даже обычные письма и документы начинаются с легко предсказумой информации.
Также часто можно предположить, что некоторый блок информации содержит заданное
слово.
Атака со знанием содержимого
шифровки (known-plaintext attack): Атакующий знает или может угадать
содержимое всего или части зашифрованного текста. Задача заключается в расшифровке
остального сообщения. Это можно сделать либо путем вычисления ключа шифровки,
либо минуя это.
Атака с заданным текстом
(chosen-plaintext attack): Атакующий имеет возможнот получить шифрованный
документ для любого нужного ему текста, но не знает ключа. Задачей является
нахождение ключа. Некоторые методы шифрования и, в частности, RSA, весьма
уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно
следить, чтобы атакующий не мог зашифровать заданный им текст.
Атака с подставкой (Man-in-the-middle
attack): Атака направлена на обмен шифрованными сообщениями и, в особенности,
на протокол обмена ключами. Идея заключается в том, что когда две стороны
обмениваются ключами для секретной коммуникации (например, используя шифр
Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена
сообщениями. Далее противник выдает каждой стороне свои ключи. В результате,
каждая из сторон будет иметь разные ключи, каждый из которых известен противнику.
Теперь противник будет расшифровывать каждое сообщение своим ключом и затем
зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны
будут иметь иллюзию секретной переписки, в то время как на самом деле противник
читает все сообщения.
Одним из способов предотвратить
такой тип атак заключается в том, что стороны при обмене ключами вычисляют
криптографическую хэш-функцию значения протокола обмена (или по меньшей
мере значения ключей) , подписывают ее алгоритмом цифровой подписи и посылают
подпись другой стороне. Получатель проверит подпись и то, что значение хэш-функции
совпадает с вычисленным значением. Такой метод используется, в частности,
в системе Фотурис (Photuris).

Атака с помощью таймера
(timing attack): Этот новый тип атак основан на последовательном измерении
времен, затрачиваемых на выполнение операции возведения в стенень по модулю
целого числа. Ей подвержены по крайней мере следующие шифры: RSA, Диффи-Хеллман
и метод эллиптических кривых. Дополнительную информацию смотрите в оригинальной
статье и во множестве последовавших статей.
Vlad Icq362507305
Vlad Icq362507305
98 963
Лучший ответ
просто не будет
а так отладчик в помощь
Влад Агаджанов
Влад Агаджанов
16 116
1) Определитесь, на каком ЯП написана программа.
Самые уязвимые к подобным манипуляциям - ява и шарп, далее - делфи (и иные реализации ВКЛ) , дальше - остальное.

2) Это не по ВинАПИ.
Слишком низкоуровневый вопрос.