Есть программа, которая имеет внешний файл настроек. Файл этот зашифрован неизвестным алгоритмом и ключа шифрования нет.
Можно ли каким нибудь способом просмотреть переменные программы, типо того как в средах delphi, c#...?=)
Другие языки программирования и технологии
для тру-программистов, знакомых с Win API
Я теоретически
Криптоанализ - это наука о дешифровке
закодированных сообщений не зная ключей. Имеется много криптоаналитических подходов.
Некоторые из наиболее важных для разработчиков приведены ниже.
Атака со знанием лишь шифрованного
текста (ciphertext-only attack): Это ситуация, когда атакующий
не знает ничего о содержании сообщения, и ему приходтся работать лишь с самим
шифрованным текстом. На практике, часто можно сделать правдоподобные предположения
о структуре текста, поскольку многие сообщения имеют стандартные заголовки.
Даже обычные письма и документы начинаются с легко предсказумой информации.
Также часто можно предположить, что некоторый блок информации содержит заданное
слово.
Атака со знанием содержимого
шифровки (known-plaintext attack): Атакующий знает или может угадать
содержимое всего или части зашифрованного текста. Задача заключается в расшифровке
остального сообщения. Это можно сделать либо путем вычисления ключа шифровки,
либо минуя это.
Атака с заданным текстом
(chosen-plaintext attack): Атакующий имеет возможнот получить шифрованный
документ для любого нужного ему текста, но не знает ключа. Задачей является
нахождение ключа. Некоторые методы шифрования и, в частности, RSA, весьма
уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно
следить, чтобы атакующий не мог зашифровать заданный им текст.
Атака с подставкой (Man-in-the-middle
attack): Атака направлена на обмен шифрованными сообщениями и, в особенности,
на протокол обмена ключами. Идея заключается в том, что когда две стороны
обмениваются ключами для секретной коммуникации (например, используя шифр
Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена
сообщениями. Далее противник выдает каждой стороне свои ключи. В результате,
каждая из сторон будет иметь разные ключи, каждый из которых известен противнику.
Теперь противник будет расшифровывать каждое сообщение своим ключом и затем
зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны
будут иметь иллюзию секретной переписки, в то время как на самом деле противник
читает все сообщения.
Одним из способов предотвратить
такой тип атак заключается в том, что стороны при обмене ключами вычисляют
криптографическую хэш-функцию значения протокола обмена (или по меньшей
мере значения ключей) , подписывают ее алгоритмом цифровой подписи и посылают
подпись другой стороне. Получатель проверит подпись и то, что значение хэш-функции
совпадает с вычисленным значением. Такой метод используется, в частности,
в системе Фотурис (Photuris).
Атака с помощью таймера
(timing attack): Этот новый тип атак основан на последовательном измерении
времен, затрачиваемых на выполнение операции возведения в стенень по модулю
целого числа. Ей подвержены по крайней мере следующие шифры: RSA, Диффи-Хеллман
и метод эллиптических кривых. Дополнительную информацию смотрите в оригинальной
статье и во множестве последовавших статей.
Криптоанализ - это наука о дешифровке
закодированных сообщений не зная ключей. Имеется много криптоаналитических подходов.
Некоторые из наиболее важных для разработчиков приведены ниже.
Атака со знанием лишь шифрованного
текста (ciphertext-only attack): Это ситуация, когда атакующий
не знает ничего о содержании сообщения, и ему приходтся работать лишь с самим
шифрованным текстом. На практике, часто можно сделать правдоподобные предположения
о структуре текста, поскольку многие сообщения имеют стандартные заголовки.
Даже обычные письма и документы начинаются с легко предсказумой информации.
Также часто можно предположить, что некоторый блок информации содержит заданное
слово.
Атака со знанием содержимого
шифровки (known-plaintext attack): Атакующий знает или может угадать
содержимое всего или части зашифрованного текста. Задача заключается в расшифровке
остального сообщения. Это можно сделать либо путем вычисления ключа шифровки,
либо минуя это.
Атака с заданным текстом
(chosen-plaintext attack): Атакующий имеет возможнот получить шифрованный
документ для любого нужного ему текста, но не знает ключа. Задачей является
нахождение ключа. Некоторые методы шифрования и, в частности, RSA, весьма
уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно
следить, чтобы атакующий не мог зашифровать заданный им текст.
Атака с подставкой (Man-in-the-middle
attack): Атака направлена на обмен шифрованными сообщениями и, в особенности,
на протокол обмена ключами. Идея заключается в том, что когда две стороны
обмениваются ключами для секретной коммуникации (например, используя шифр
Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена
сообщениями. Далее противник выдает каждой стороне свои ключи. В результате,
каждая из сторон будет иметь разные ключи, каждый из которых известен противнику.
Теперь противник будет расшифровывать каждое сообщение своим ключом и затем
зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны
будут иметь иллюзию секретной переписки, в то время как на самом деле противник
читает все сообщения.
Одним из способов предотвратить
такой тип атак заключается в том, что стороны при обмене ключами вычисляют
криптографическую хэш-функцию значения протокола обмена (или по меньшей
мере значения ключей) , подписывают ее алгоритмом цифровой подписи и посылают
подпись другой стороне. Получатель проверит подпись и то, что значение хэш-функции
совпадает с вычисленным значением. Такой метод используется, в частности,
в системе Фотурис (Photuris).
Атака с помощью таймера
(timing attack): Этот новый тип атак основан на последовательном измерении
времен, затрачиваемых на выполнение операции возведения в стенень по модулю
целого числа. Ей подвержены по крайней мере следующие шифры: RSA, Диффи-Хеллман
и метод эллиптических кривых. Дополнительную информацию смотрите в оригинальной
статье и во множестве последовавших статей.
просто не будет
а так отладчик в помощь
а так отладчик в помощь
1) Определитесь, на каком ЯП написана программа.
Самые уязвимые к подобным манипуляциям - ява и шарп, далее - делфи (и иные реализации ВКЛ) , дальше - остальное.
2) Это не по ВинАПИ.
Слишком низкоуровневый вопрос.
Самые уязвимые к подобным манипуляциям - ява и шарп, далее - делфи (и иные реализации ВКЛ) , дальше - остальное.
2) Это не по ВинАПИ.
Слишком низкоуровневый вопрос.
Похожие вопросы
- Win api ОКНА
- Win API - в чем разица между ShellExecute и CreateProcess?
- Как написать программу на C++, используя Win API?
- Как правильно создать и использовать radiobutton-ы на win api c++ ?Можно ли из программы узнать версию Windows ?
- Что вписывать в url Telegram api
- Когда менеджер проекта говорит "Эта задача не вошла в спецификацию" - что это значит для программиста?
- Хочу узнать плюсы и минусы профессии программиста, хочу учиться на программиста,как востребованы программисты и какие ве
- Как стать настоящим программистом-самоучкой?
- Ребят направьте в правильном направлении, не знаю что делать, хочу стать программистом
- А техник-программист это хорошая специальность? Они так же много получают, как обычные программисты?