Сильное крипто/длинные ключи - зачем?
От: Аноним  
Дата: 30.08.11 14:50
Оценка:
Я вот читаю некоторые топики (http://rsdn.ru/forum/shareware/4393167.1.aspx
Автор: _Trinity_
Дата: 25.08.11
) и у меня возникает вопрос:

А зачем нужна сильная крипторгафия в протекторах? Я вижу только один случай когда она реально нужна — если мы шифруем часть кода, реализующего какой-то функционал (отключенный в триалке), и расшифровываем его при наличии лиц. ключа. И даже в таком случае, можно скардить ключ и сдампить расшифрованный код.

Плюс сильной криптографии (а-ля RSA, ElGamal) — кейген к проге появится когда изобретут квантовые компьютеры, или, что вероятнее, стянут у вас private key. Но опять-же — какая нам разница, путешествует по инету кряк для нашей проги или же это кейген? Ведь результат одинаков.
Re: Сильное крипто/длинные ключи - зачем?
От: Ivan Permyakov Россия https://vmpsoft.com
Дата: 30.08.11 16:03
Оценка: 30 (3) +2
Здравствуйте, Аноним, Вы писали:

А>Плюс сильной криптографии (а-ля RSA, ElGamal) — кейген к проге появится когда изобретут квантовые компьютеры, или, что вероятнее, стянут у вас private key. Но опять-же — какая нам разница, путешествует по инету кряк для нашей проги или же это кейген? Ведь результат одинаков.


Между кейгеном и крякер есть 2 большие разницы:
1. Кейген генерит "родные" серийники, которые жрутся любыми версиями программы. В тоже время кряк заточен на определенную версию.
2. Кейген не патчит программу, поэтому у крякера автоматически отпадает необходимость в обходе различных проверок на CRC файла и условных переходов при проверках зарегистрированности. К слову сказать проверок может быть сколько угодно, причем при подходе к этому делу с фантазией проверки могут зависеть от параметров компьютера (например у крякера разрешение 800х600 и он отловил 10 проверок, а остальные 10 проверок работают на других разрешениях и обязательно вылезут у других пользователей). В результате народ остается недоволен таким качеством взлома.
Re: Сильное крипто/длинные ключи - зачем?
От: de Niro Ниоткуда  
Дата: 30.08.11 16:06
Оценка:
Здравствуйте, Аноним, Вы писали:

А>какая нам разница, путешествует по инету кряк для нашей проги или же это кейген?


Очень большая.
Re: Сильное крипто/длинные ключи - зачем?
От: YuriKobets Россия http://www.truelaunchbar.com — замена панели быстрого запуска
Дата: 30.08.11 16:17
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Но опять-же — какая нам разница, путешествует по инету кряк для нашей проги или же это кейген? Ведь результат одинаков.


Не так, кейген это зло по любому!
Re[2]: Сильное крипто/длинные ключи - зачем?
От: wellwell Австралия https://www.softperfect.com
Дата: 31.08.11 01:34
Оценка: +2
Здравствуйте, de Niro, Вы писали:
DN>Здравствуйте, Аноним, Вы писали:
А>>какая нам разница, путешествует по инету кряк для нашей проги или же это кейген?
DN>Очень большая.

Добавлю, что юзеры куда более охотно используют кейген, и менее охотно кряк.

Кейген можно запустить один раз в виртуальной машине, сгенерировать ключ и наслаждаться. С кряком, приходится запускать чей-то потенциально заразный код на своей машине, который бог знает что меняет в EXE программы. А юзеры уже усвоили, что кряк часто идет в комплекте с трояном. Как впрочем и с кейгеном, но используя контрацептив в виде VM это не проблема.

Есть и другие соображения, например фирма может использовать код сгенереный кейгеном, т.к. в About будет ее имя (местным проверящим может хватить), и вряд ли захочет использовать прогу где написано Cracked by Ha><or. Плюс опять же соображения безопасности упомянутые выше.

Поэтому появление кейгена это большой пушной зверь продажам. Появление кряка несет намного меньше вреда.
Re[3]: Сильное крипто/длинные ключи - зачем?
От: CEMb  
Дата: 31.08.11 03:33
Оценка:
Здравствуйте, wellwell, Вы писали:

А>>>какая нам разница, путешествует по инету кряк для нашей проги или же это кейген?

DN>>Очень большая.

W>Добавлю, что юзеры куда более охотно используют кейген, и менее охотно кряк.


Тоже добавлю тех.момент. Кряки, как правило, прошивают некий кусок программы своим кодом по некому смещению. Чтобы делать это правильно, кряки предварительно считают контрольную сумму программы, чтобы быть уверенными, что это тот ехе-шник, под который они написаны, и оффсет целевого кода не поменялся. Соответсвенно, выход кряка со стороны автора программы лечится быстро — слегка модифицируем программу стабами и выпускаем новую версию, даже без анонса (а у меня в одном сборщике так вообще прошивается каждый раз дата сборки).
Кейген ничем не лечится. Только новой версией программы и новым ключом. Хм... ну, как бы, тоже стимул к разработке и выпуску новой версии
Re: Сильное крипто/длинные ключи - зачем?
От: Matrix_Failure http://matrixfailure.wordpress.com/
Дата: 31.08.11 04:24
Оценка:
Здравствуйте, Аноним, Вы писали:

А>А зачем нужна сильная крипторгафия в протекторах?

Не ну понятно, что кейген это большее зло чем кряк.

Но вот интересно, кто нибудь знает о случаях появляения кейгенов к программам в которых применялись короткие 12-16 символьные ключи EXECryptor-a?
Re[4]: Сильное крипто/длинные ключи - зачем?
От: Handie  
Дата: 31.08.11 14:20
Оценка:
CEM>Тоже добавлю тех.момент. Кряки, как правило, прошивают некий кусок программы своим кодом по некому смещению. Чтобы делать это правильно, кряки предварительно считают контрольную сумму программы, чтобы быть уверенными, что это тот ехе-шник, под который они написаны, и оффсет целевого кода не поменялся. Соответсвенно, выход кряка со стороны автора программы лечится быстро — слегка модифицируем программу стабами и выпускаем новую версию, даже без анонса (а у меня в одном сборщике так вообще прошивается каждый раз дата сборки).
CEM>Кейген ничем не лечится. Только новой версией программы и новым ключом. Хм... ну, как бы, тоже стимул к разработке и выпуску новой версии

А вот здесь Вы ошибаетесь. Очень легко сделать keygen который невозможно будет точно клонировать путем анализа программы, пусть даже этот анализ выполняется гением. Взломов кейгена два типа:

1) Keygen который генерит "похожие ключи" которые кушает текущая версия.
2) Полный взлом кейгена — ключи будут работать и в будущих версиях

Первый вариант лечится в новой версии, второй не лечится.
Примером умного кейгена является кейген который генерит скажем 128 битный ключ, но текущая версия проверят ключ не полностью, а только произвольно выбранные 64 бита. В следующей версии проверяем другие 64 бита и все "клоны" кейгена отваливаются автоматически.

Взлом второго типа может быть выполнен путем получения исходников keygen, например на PHP.
Re: Сильное крипто/длинные ключи - зачем?
От: 0xDEADBEEF Ниоткуда  
Дата: 31.08.11 16:11
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Я вот читаю некоторые топики (http://rsdn.ru/forum/shareware/4393167.1.aspx
Автор: _Trinity_
Дата: 25.08.11
) и у меня возникает вопрос:


А>А зачем нужна сильная крипторгафия в протекторах?

Нет понятия "сильная криптография".
Есть открытые криптографические алгоритмы, прошедшие аудит мировой общественности (AES, RSA и тд), и все остальные.
Как показывает опыт, "все остальные" очень часто терпят былинный отказ — ломают их.

Вот здесь http://rsdn.ru/forum/security/4154564.1.aspx
Автор: 0xDEADBEEF
Дата: 12.02.11
один из вариантов применения более или менее "стандартных" алгоритмов для шаравары.
__________
16.There is no cause so right that one cannot find a fool following it.
Re[5]: Сильное крипто/длинные ключи - зачем?
От: CEMb  
Дата: 31.08.11 17:03
Оценка:
Здравствуйте, Handie, Вы писали:

CEM>>Тоже добавлю тех.момент. Кряки, как правило, прошивают некий кусок программы своим кодом по некому смещению. Чтобы делать это правильно, кряки предварительно считают контрольную сумму программы, чтобы быть уверенными, что это тот ехе-шник, под который они написаны, и оффсет целевого кода не поменялся. Соответсвенно, выход кряка со стороны автора программы лечится быстро — слегка модифицируем программу стабами и выпускаем новую версию, даже без анонса (а у меня в одном сборщике так вообще прошивается каждый раз дата сборки).

CEM>>Кейген ничем не лечится. Только новой версией программы и новым ключом. Хм... ну, как бы, тоже стимул к разработке и выпуску новой версии

H>А вот здесь Вы ошибаетесь. Очень легко сделать keygen который невозможно будет точно клонировать путем анализа программы, пусть даже этот анализ выполняется гением. Взломов кейгена два типа:


H>1) Keygen который генерит "похожие ключи" которые кушает текущая версия.

H>2) Полный взлом кейгена — ключи будут работать и в будущих версиях

H>Первый вариант лечится в новой версии, второй не лечится.


Я говорил про мажорные новые версии. Я поменяю приватный ключ, и "поминай, как звали..."

Но это фигня. Некоторые джигиты публичный ключ меняют в программах на свой, тогда мало того, что кейген, тогда можно просто продавать начать свои лицензии.

Btw, было бы время, я бы ломал защиты всего подряд с целью обучения. Именно, ломал. Потому что, как выясняется, многие защиты обходятся очень просто разными сторонними средствами. Последний раз я честно ломал программу за 900 баксов(только сейчас глянул цену... ого!!! Pro версия — 1200$). У меня ушло на взлом 40-60 минут, возможно, мне просто "повезло".(900 баксов в час, такой ЗП у меня ещй не было...) Это было пару недель назад. Не надо вызывать милицию, программа будет куплена, взлом нужен был для предварительной разработки и работы тестовых комплексов, которые не дружат с триалом.
Дыра, которую я нашёл, была довольно простой, но я бы просто так про неё бы даже не подумал, не попади я в это место в коде. До этого, в прошлом году я обошёл защиту предыдущей версии, даже не глядя в код.
Делайте выводы.
Re[2]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 31.08.11 18:18
Оценка:
Здравствуйте, 0xDEADBEEF, Вы писали:

DEA>Нет понятия "сильная криптография".

DEA>Есть открытые криптографические алгоритмы, прошедшие аудит мировой общественности (AES, RSA и тд), и все остальные.
DEA>Как показывает опыт, "все остальные" очень часто терпят былинный отказ — ломают их.

RSA 128 bit — сильная криптография?
Re[3]: Сильное крипто/длинные ключи - зачем?
От: 0xDEADBEEF Ниоткуда  
Дата: 31.08.11 18:41
Оценка:
Здравствуйте, icezone, Вы писали:

I>RSA 128 bit — сильная криптография?

Не особо понимаю юмор.
Если кто-то применяет алгоритм и не знает о его слабых сторонах (длина ключей, но есть и другие) — он сам себе буратино дубовый.
__________
16.There is no cause so right that one cannot find a fool following it.
Re[4]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 31.08.11 20:31
Оценка:
Здравствуйте, 0xDEADBEEF, Вы писали:

I>>RSA 128 bit — сильная криптография?

DEA>Не особо понимаю юмор.
DEA>Если кто-то применяет алгоритм и не знает о его слабых сторонах (длина ключей, но есть и другие) — он сам себе буратино дубовый.

А чего понимать — сила криптографии определяется длиной ключа. Не даром на длину ключа американцы экспортные ограничения накладывали.
Re[3]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 31.08.11 21:28
Оценка:
Здравствуйте, icezone, Вы писали:

I>RSA 128 bit — сильная криптография?

Ну вот, а сам недавно меня попрекал
1024 килобайт это 8192 килобит.
Ты деление и умножение перепутал.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[5]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 31.08.11 21:30
Оценка:
Здравствуйте, icezone, Вы писали:

I>>>RSA 128 bit — сильная криптография?

DEA>>Не особо понимаю юмор.
DEA>>Если кто-то применяет алгоритм и не знает о его слабых сторонах (длина ключей, но есть и другие) — он сам себе буратино дубовый.

I>А чего понимать — сила криптографии определяется длиной ключа. Не даром на длину ключа американцы экспортные ограничения накладывали.


ключевой файл занимал около килобайта
килобайт это 8 килобит, камрад.
8192 бит для RSA это очень даже неплохо.

Я смотрю я тебя своим протупом с base32 заразил
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[6]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 31.08.11 23:46
Оценка:
Здравствуйте, Banned by IT, Вы писали:

BBI>ключевой файл занимал около килобайта

BBI>килобайт это 8 килобит, камрад.
BBI>8192 бит для RSA это очень даже неплохо.

BBI>Я смотрю я тебя своим протупом с base32 заразил


Какой еще ключевой файл? Мы о сильной криптографии говорим.
Известный алгоритм не гарантирует устойчивости ко взлому,
пример тому RSA с ключами до 1024 бита.
Все что выше уже можно называть сильной криптографией.
Хотя лучше начинать от 2048 бит
Re[4]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 31.08.11 23:47
Оценка:
Здравствуйте, Banned by IT, Вы писали:

I>>RSA 128 bit — сильная криптография?

BBI>Ну вот, а сам недавно меня попрекал
BBI>1024 килобайт это 8192 килобит.
BBI>Ты деление и умножение перепутал.

Я ничего не путал, я привел пример слабого ключа, который можно чуть ли не на калькуляторе вычислить.
Re[5]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 01.09.11 00:18
Оценка:
Здравствуйте, icezone, Вы писали:

I>Я ничего не путал, я привел пример слабого ключа, который можно чуть ли не на калькуляторе вычислить.

Ну тогда ты совсем в софизм ударился.

Тот же RC6 с ключом в 32бита можно брутфорсить?
Но всё тот же RC6 c ключом в 256 бит уже совсем не так радужен.
И что с того?
Алгоритмы неразделимы с правилами их использования.
И если применение их нарушает guidelines то ни о какой надёжности вообще речи не ведётся.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[7]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 01.09.11 00:18
Оценка:
Здравствуйте, icezone, Вы писали:

I>Какой еще ключевой файл?

Ну извини, очень уж было похоже.

I>Известный алгоритм не гарантирует устойчивости ко взлому,

Известный (и популярный) алгоритм уже исследован вдоль и поперёк всеми кому не лень. Практически все его слабые стороны изучены и задокументированы, атаки описаны и оценены по трудоёмкости. Есть на что опираться.
Неизвестный алгоритм он потому и неизвестный, что фиг его знает какие у него weakness и как его можно подломить. Может он надёжен, а может и развалится под шаловливыми ручонками любопытной школоты. Готов ты строить защиту основываясь на непонятной надёжности?

I>пример тому RSA с ключами до 1024 бита.

Ок. Я тебе подгоню RSA с ключом 1023 бита.
Сколько ресурсов тебе надо будет для взлома?
К концу года справишься?

I>Все что выше уже можно называть сильной криптографией.

Ну вот у 0xDEADBEEF размер ключа в районе 8килобит, можно сказать что у него "сильная криптография"?

I>Хотя лучше начинать от 2048 бит

Да хоть от 100500. Всё равно время от времени придётся нижние границы размерностей ключей поднимать для всех алгоритмов.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[6]: Сильное крипто/длинные ключи - зачем?
От: Ivan Permyakov Россия https://vmpsoft.com
Дата: 01.09.11 05:16
Оценка:
Здравствуйте, Banned by IT, Вы писали:

BBI>Тот же RC6 с ключом в 32бита можно брутфорсить?

BBI>Но всё тот же RC6 c ключом в 256 бит уже совсем не так радужен.
BBI>И что с того?

Алгоритмы нельзя рассматривать отдельно от задачи, в которой они применяются. Вы забывате, что программа работает во "вражеском" окружении (на стороне крякера) и все симметричные ключи будут немедленно обнаружены и благополучно засунуты в кейген и никто их никогда не будет брутфорсить. А вот с ассиметричными возникает нетривиальная задачка при наличие открытого ключа (защита открытого ключа в программе это отдельная тема и мы её не будем сейчас рассматривать) найти закрытый при помощи факторизации и вот тут действительно размер ключа имеет значение. Сейчас рекомендуется использовать RSA с ключем от 2-х кил, а всякие там RSA 512 факторизуются на спец софте примерно за неделю и здесь ваш собеседник прав.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.