Enigma CS - Soft - Bucuresti - 2007 Nationala

Informatii generale

  • Categorie: Soft
  • Judetul: Bucuresti

Descriere

Enigma CS se adresează celor care caută un program complex şi totuşi gratuit de securizare a datelor confidenţiale în vederea transportului sau depozitării. Utilizatorul poate alege între două mari tipuri de codare – cu sau fără cheie. Codarea cu cheie asigură o protecţie a datelor net superioară. Fişierul cheie poate fi protejat prin parolă (astfel încât fişierul codat nu este pierdut în cazul pierderii fişierului cheie) sau generat aleatoriu (fapt ce oferă cea mai mare securitate posibilă a datelor, însă prezintă şi un risc suplimentar). Moştenit din primele versiuni ale programului este modulul de codare a fişierelor text care este păstrat din raţiuni de compatibilitate. Programul prezintă o interfaţă grafică prietenoasă, cu numeroase hint-uri ce ajută utilizatorul prin ferestrele complexe ale Enigma CS. De asemenea, programul este capabil (în prezenţa unei conexiuni active la Internet) să verifice apariţia unei noi versiuni, caz în care se poate updata automat fără a necesita intervenţia utilizatorului. Enigma CS are implementat un manual cuprinzător în format HTML Help. Totodată utilizatorul poate afla la pornirea programului diferite ponturi despre Enigma CS (funcţie ce se poate dezactiva). Enigma CS este un proiect open-source (exceptând bibliotecile de codare/decodare care din motive evidente nu pot fi publice) înregistrat pe Enigma CS (Coding Software) download | SourceForge.net, de unde se pot downloada toate versiunile sale şi sursele aferente.

Tehnologii

Borland Delphi 2006 (Win32)

Cerinte sistem

(teoretic) Orice PC capabil să ruleze Windows 98

Realizatori

Tundrea Adrian-Costin

  • Scoala: Colegiul National “Gheorghe Lazar”
  • Clasa: XII
  • Judet: Bucuresti

Screenshots



In primul rand imi da “Invalid project” error knd dau click pe link.

In al doilea rand as avea cateva intrebari ( multe poate mi s-ar raspunde daca as putea lua demo-ul…but since I can’t :cry: ).

Prima intrebare ar fi daca marimea fisierelor creste daca sunt codate si daca da cam cu cat ( in functie de cheie )?

A doua intrebare este in legatura cu algoritmul pe care il folosesti pentru codarea datelor: folosesti un algortim proppriu sau unul consacrat? Daca este proriu il poti descrie? ( ca sa nu fie security by obscurity ).

Cam atata 4 now…ahhh si pls fix that link or sth :smile: cheers

http://sourceforge.net/projects/enigmacs

Daca dai click pe linkul din descriere apare si un , la final

da true…merci scuze is cam obosit…retrag prima intrebare

VegetaSaian: http://sourceforge.net/projects/enigmacs

Acum ar trebui sa mearga…



Adrian: “(exceptând bibliotecile de codare/decodare care din motive evidente nu pot fi publice)” Asta suna clar a criptografie obscura sau “security by obscurity”, dupa cum zice colegul nostru. Gandeste-te ca algoritmii pentru Blowfish, Twofish, Rijdael, RSA etc - sunt facuti publici, cu surse, explicatii si notite. “Secretul” tau este foarte usor de descoperit de un programator experimentat care si-ar pune mintea, in sensul de reverse engineering la executabilul tau.



In alta ordine de idei, ai auzit tu ceva de “chei aleatoare”… dar nu confunda cheile aleatoare cu parola pe care o folosesti. Cheile aleatoare nu inseamna ca programul pune o parola aleatoare si gata. E ceva mai complicat, in sensul ca se folosesc niste chei aleatoare in diverse moduri, in functie de algoritm: in combinatie cu parola, ori ascunse chiar in fisierul criptata ori in functie de parola. Nu as putea sa intru prea mult in detalii, fiindca nu as vrea sa spun prostii.



Uite, daca nu ne poti dezvalui secretul, din motive evidente, te rugam macar sa ne spui niste date generale: pe cati biti lucreaza algoritmul? cati biti are cheia de criptare? folosesti retele Feistel si daca da in cati pasi? criptezi stringul parolei inainte sa-l folosesti?



Oricum, daca nu ai implementat niciunul dintre algorimii cunoscuti, iti recomand sa o faci, daca intr-adevar vrei sa asiguri un nivel de securitate. Nu sugerez sa-ti limitezi creativitatea si sa copiezi (in niciun caz!) - dar ai putea sa aduci modificari algoritmilor cunoscuti, sa ii mai “complici” si eventual sa-ti aduci contributia la modul in care e obtinuta si stocata parola … sunt multe de spus si mai bine vorbim la fata locului



Ideea e ca nu trebuie sa reinventezi roata ca sa inovezi :smile:



Alles gute!

As avea o intrebare in legatura cu Enigma CS.

Cumva folosesiti acelasi algoritm sau unul modficat

asemenea celui folosit de masina germana Enigma ?

Ma foarte indoiesc ca algoritmul are vreo legatura cu masina Enigma, mai ales ca algoritmul nemtesc nu era deloc compatibil cu cod ASCII si nu folosea string-uri drept chei de criptare. Oricum, daca e o varianta a mecanismului Enigma original, securitatea e destul de slabuta, cel putin la standardele de azi.

Pt Krueger: De ce crezi ca acei algoritmi sunt publici… Pentru ca au fost sparti. As fi naiv daca as crede ca cineva cu f multa experienta nu ar putera sa il sparga si pe al meu, dar de ce sa ii usurez munca. In plus sa stii ca este protejat impotriva reverse engineeringului…totodata am incercat pe cat posibil sa reduc memory leaksurile.



In leg cu parola… nu ai dreptate! Procedura de criptare nu tine numai de parola si de parola aleatoare. Procedura prin care se obtine cheia de decodare din fisierul respectiv este extrem de complicata si nu tin doar de parola.



Lucreaza intre 64 si 512b in functie de nivelul de codare, etc din considerente , in special, de viteza. Nu nu folosesc din moment ce algoritmul nu este unul clasic. Si sigur ca da parola initiala este criptata, adica nu o sa o gasesti in fisierul cheie.



Oricum imi dau seama ca la un punct va trebui sa implementez si algoritmii cunoscuti…



Daca tot veni vorba… chiar daca aflii procedura de codare si ai fisierul codat dar nu si cheia generata aleatoriu va fi foarte greu sa il decodezi utilizand forta bruta. Ai in jur de 156 la puterea 156 (estimativ) de combinatii posibile, lucru care o sa necesita ceva timp.



pt angry_riot si Krueger: Nu nu folosesc algoritmul de la masina de codat germana si datorita faptului ca este slab si datorita faptului ca nu este compatibil asa cum a spus si Krueger cu codul ASCII. Sincer sa fiu Krueger la momentul ala nu ma gandisem la fisiere cheie . Banuiesc ca daca ma chinuiam reuseam sa implementez ceva asemenea, dar nu asta a fost scopul. In primele 2 vers (adik cele cu 0.1 si 0.2) nu se coda decat text pur, care si marea dimensiunea fisierului.

In variantele mai noi merge codat orice fisier (lucru care automat elimina idee implementarii unui algoritm ca cel prezent in masina germana) si FARA a mari dimensiunea fisierului.



Oricum daca aveti intrebari fiti sigur ca va raaspund chiar daca mai tarziu din pricina examenelor…

Omule - sa fim clari - desi algoritmul pentru Twofish, sa zicem, este cunoscut, analizat, descris, disecat prin toate colturile internetului. Cu toate acestea, dat fiind un fisier criptat, fara parola - nu se pot recupera informatiile initiale (plaintext). Rezistenta algoritmului consta nu in faptul ca el e secret, ci in faptul ca toata lumea il stie, dar nimeni nu e capabil sa recupereze o informatie codata cu el (fara a avea cheia).



Deci “algoritmii aia [NU] au fost sparti”…



Intr-adevar, se fac cercetari despre cum s-ar putea recupera plaintextul integral in conditiile in care ai o fisierul codat plus o parte din parola sau o parte din plaintext. Dar realizarea propriu-zisa a treburilor astora ma depaseste cu mult…



Prin criptarea parolei, inteleg ca, daca utilizatorul da parola “baubau”, programul tau sa foloseasca un algoritm ireversibil (nebijectiv) de codare al parolei astfel incat pentru criptarea propriu-zisa sa foloseasca “47m2jkngahapog7sec” sau ceva de genul. Normal ca parola nu este ascunsa in fisierul criptat - d’oh !



Nu te supara pe mine - ca nu o spun cu intentie rea - dar nimeni nu are incredere intr-un algoritm din asta super-secretizat - pentru ca e ca si cum ai zice “Pot sa fiu invizibil, dar doar atunci cand nu se uita nimeni”… de fapt, tu zici “algoritmul meu e imbatabil, atat timp cat nu-l stie nimeni”… Si oricum, securitatea propriu-zisa e o proprietate care nu tine de cat de obscur si complicat (imbarligat, mai degraba) e algoritmul. NU! E o proprietate care se demonstreaza doar cu multe cunostiinte de matematica, teoria numerelor, probabilitatilor, teoria analitica a numerelor etc - cunostinte pe care, lasa-ma sa te asigur, niciunul dintre noi nu le stapaneste.



"Procedura de criptare nu tine numai de parola si de parola aleatoare. Procedura prin care se obtine cheia de decodare din fisierul respectiv este extrem de complicata si nu tin doar de parola. "[/quote:39nto3m9]

Bun, dar de ce mai depinde? Adica eu asa as pune problema: ai niste chei aleatoare pe care le ascunzi (eventual) in fisierul criptat la diverse locatii dependente DE parola. Apoi, aceste chei aleatoare, in combinatie cu parola propriu-zisa produc in mod miraculos - decriptarea fisierului. Bun, pana aici e clar. De ce altceva mai poate depinde decriptarea fisierului? Eventual de dimensiunea setului de data, dar nu mi se pare esential.

Si…cheia care se foloseste pentru criptare - pe cati biti e?

Dupa cum ti-am mai zis, nu trebuie sa reinventezi roata de fiecare data cand construiesti o masina - poti sa imprumuti idei de la predecesori (retele Feistel, metode de codare a cheilor) si sa introduci concepte noi (codare pe blocuri de dimensiuni variabile, criptare folosind fisiere-cheie, metode cripto-stenografice hibride etc). Altfel risti ca dupa multa cercetare si munca asidua sa descoperi o treaba care se stia de 30 de ani. Multa lume face o confuzie imensa si crede ca un algoritm de criptare “home-made” este mai rezistent la criptanaliza diferentiala si alte tehnici decat un algoritm clasic. Cand oamenii de la … Fortele Aeriene ale SUA, sa zicem… adopta un algoritm de codare nou… motivul lor cu siguranta nu este "Bah, il luam p-asta, ca-i al dracu’ de intortocheat si clar nu-l stie nimeni"

Si apropo - daca la decriptare introduci o parola gresita - iti da un CRC failure sau vreo eroare? Sau iti decripteaza aiurea? Si mai mult - optiunea asta este la latitudinea utilizatorului?

Sunt convins ca poti inova si poti imbunatati ceea ce exista deja facut si cercetat - dar atata timp cat esti dispus sa inveti de altii. Primatul negatiei experientei anterioare nu te poate duce foarte departe, din pacate. Si eu am avut o tentativa de a inova in domeniul criptografiei, dar cand am citit cat de MULTA MATEMATICA SUPERIOARA (teoria numerelor, in special) e necesar ca sa poti garanta siguranta unui algoritm, am zis ca e un domeniu mult prea avasat pentru ca eu sa mai pot crea ceva semnificativ, cel putin cu cunostintele de acuma.

[quote:39nto3m9]Lucreaza intre 64 si 512b in functie de nivelul de codare, etc din considerente , in special, de viteza.




Ce intelegi prin “nivel de codare” ? E ceva gen grad de securitate? Si isi alege utilizatorul nivelul asta de codare?



Multa bafta… si toate cele bune.



PS. Inteleg ca ai examene, ca si eu am… dar tot imi place sa-mi fac timp pentru discutiile astea - extrem de utile pentru ambele parti, zic eu :smile: Chiar, la ce faculta dai?
Pt Krueger: De ce crezi ca acei algoritmi sunt publici... Pentru ca au fost sparti. As fi naiv daca as crede ca cineva cu f multa experienta nu ar putera sa il sparga si pe al meu, dar de ce sa ii usurez munca. In plus sa stii ca este protejat impotriva reverse engineeringului...totodata am incercat pe cat posibil sa reduc memory leaksurile.


Faza cu algoritmii sunt publici pentru ca au fost sparti cred ca merita un premiu. Cum te protejezi impotriva reverse engeneeringului? Pui disketa cu soft-ul intr-un seif? :smile:))
adriantc


In plus sa stii ca este protejat impotriva reverse engineeringului...




Licenţă: GNU General Public License (GPL) - open-source (anumite biblioteci se află sub GNU Lesser General Public License)

Aici nu inteleg ceva...

@Mega_Bytu: Se pare ca omul foloseste intr-adevar niste dll-uri criptate cumva, intrucat atunci cand am incercat sa rulez programul, a sarit antivirusul cu un mesaj gen “Contains suspicious code HEUR/Crypted”. Nu stiu clar ce inseamna asta, dar banuiesc ca e o protectie la reverse engineering.



@dani.user: Pai ofera sursa la program (in sensul de interfata), dar nu ofera sursa la dll-urile care tin de criptarea/decriptarea propriu-zisa.

Intradevar tu oferi sursa de la interfata .



Dar nu oferi codul de la programul propriu zis , un program nu poate fii sub doua licente total diferite in acelasi timp(GNU GPL si GNU Lesser General Public License).



Am m-ai observat ca folosesti unele functi criptografice de la windows(http://msdn2.microsoft.com/en-us/library/aa379889.aspx).

pt Mega_Bytu: Nu era nevoie sa fii ironic mai ales daca nu esti sigur. Exista softuri care protejaza intr-o oarecare masura codul impotriva tuturor metodelor gen rever en sau decompilare. Nu inseamna ca nu pot fi sparte doar va fi mai greu, accesibil doar celor avansati. Oricum dll au dubla protectie.

Pentru mai multe informatii legate de astfel de softuri te rog sa vizitezi http://www.aspack.com/asprotect.html.



Dupa cum vezi programul respectiv face multe chestii citez:



* compression of the application
* encryption of the application
* counteraction to dumping application memory with the tool like ProcDump.
* application integrity check
* counteraction to debuggers and disassemblers
* counteraction to memory patching
* API for interaction between application and protection routines

* creation and verification of registration keys using public keys encryption algorithms
* keeping of the database and checkup of “stolen” (illegal) registration keys
* possibility to create evaluation (trial) versions, that limit application functions based on evaluation time and the number of runs left
* expose nag-screens
* generating of registration keys, based on the specific computer system. [/quote:160sd32x]

pt Krueger: Da stiu de mesaje de genul asta desi nu am intalnit pana acum. Este datorita codului modificat de acest soft ce il face sa para ca un virus, desi se pare ca face totusi diferenta. Eu folosesc BitDefender. Tu ce antivirus folosesti? Chiar ma intereseaza…

pt dani.user si angry_riot: Da programul este sub GNU GPL iar bibliotecile sunt sub GNU Lesser. Care e problema? Bibliotecile sunt diferite de program. Si de cand, ca dezvoltator nu am voie sa le pun sub ce licenta vreau?
acum citez de pe wikipedia http://en.wikipedia.org/wiki/GNU_Lesser_General_Public_License:
[quote:160sd32x]The main difference between the GPL and the LGPL is that the latter can be linked to (in the case of a library, ‘used by’) a non-(L)GPLed program, which may be free software or proprietary software [1]. This non-(L)GPLed program can then be distributed under any chosen terms if it is not a derivative…




Cat despre functia aia habar n-am cei cu ea. Nu am folosit-o, nu am vazut-o niciodata. Nu stiu unde in codul sursa ai vazut tu asa ceva pentru ca eu nu am folosit.





In plus eu nu vad sensul postarii algoritmului de codare. Asta arata foarte multa siguranta pe el, fapt ce va aduce o nedorita publicitate iun randul celor ce se ocupa cu spargerea lor. Mai bine sa creada ca si voi ca este un algoritm slab si sa nu se chinuie sa il sparga. Oricum o sa va motivez mai pe larg in posturile urm de ce am ales sa nu il public.

Detectez o mica incoerenta in c ai zis.




In plus eu nu vad sensul postarii algoritmului de codare. Asta arata foarte multa siguranta pe el, fapt ce va aduce o nedorita publicitate iun randul celor ce se ocupa cu spargerea lor. Mai bine sa creada ca si voi ca este un algoritm slab si sa nu se chinuie sa il sparga.




Asta ori inseamna ca n-ai foarte multa incredere in algoritmul tau ori l-ai facut doar pentru tine. Asta unu…si doi, daca lumea crede ca algoritmul tau e slab…de ce si-ar mai bate capul sa cripteze ceva cu el :unamused: :question:

Pentru ca cineva sa iti foloseasca in mod serios algoritmul va trebui sa il testeze, va trebui sa il verifice, mai multe ti-a spus Krueger mai sus. Defapt ti-a explicat foarte clar si fain ce inseamna criptarea. Nimeni nu va folosi un algoritm sau o metoda de criptare doar pentru ca zici tu ca e buna, de ce te-ar crede pe cuvant?



Uite o intrebre, de ce as folosi metoda ta de criptare si nu alta? Cu ce e mai buna ca altele consacrate?



Mult succes!

Daca folosesti LGPL nu trebuie sa oferi sursa la cerere de la dll’urile acelea, astfel fiind cam inutila protectia?

Krueger

Omule - sa fim clari - desi algoritmul pentru Twofish, sa zicem, este cunoscut, analizat, descris, disecat prin toate colturile internetului. Cu toate acestea, dat fiind un fisier criptat, fara parola - nu se pot recupera informatiile initiale (plaintext). Rezistenta algoritmului consta nu in faptul ca el e secret, ci in faptul ca toata lumea il stie, dar nimeni nu e capabil sa recupereze o informatie codata cu el (fara a avea cheia).

Deci "algoritmii aia [NU] au fost sparti"...

Intr-adevar, se fac cercetari despre cum s-ar putea recupera plaintextul integral in conditiile in care ai o fisierul codat plus o parte din parola sau o parte din plaintext. Dar realizarea propriu-zisa a treburilor astora ma depaseste cu mult...

Prin criptarea parolei, inteleg ca, daca utilizatorul da parola "baubau", programul tau sa foloseasca un algoritm ireversibil (nebijectiv) de codare al parolei astfel incat pentru criptarea propriu-zisa sa foloseasca "47m2jkngahapog7sec" sau ceva de genul. Normal ca parola nu este ascunsa in fisierul criptat - d'oh !

Nu te supara pe mine - ca nu o spun cu intentie rea - dar nimeni nu are incredere intr-un algoritm din asta super-secretizat - pentru ca e ca si cum ai zice "Pot sa fiu invizibil, dar doar atunci cand nu se uita nimeni"... de fapt, tu zici "algoritmul meu e imbatabil, atat timp cat nu-l stie nimeni"... Si oricum, securitatea propriu-zisa e o proprietate care nu tine de cat de obscur si complicat (imbarligat, mai degraba) e algoritmul. NU! E o proprietate care se demonstreaza doar cu multe cunostiinte de matematica, teoria numerelor, probabilitatilor, teoria analitica a numerelor etc - cunostinte pe care, lasa-ma sa te asigur, niciunul dintre noi nu le stapaneste.

"Procedura de criptare nu tine numai de parola si de parola aleatoare. Procedura prin care se obtine cheia de decodare din fisierul respectiv este extrem de complicata si nu tin doar de parola. "

Bun, dar de ce mai depinde? Adica eu asa as pune problema: ai niste chei aleatoare pe care le ascunzi (eventual) in fisierul criptat la diverse locatii dependente DE parola. Apoi, aceste chei aleatoare, in combinatie cu parola propriu-zisa produc in mod miraculos - decriptarea fisierului. Bun, pana aici e clar. De ce altceva mai poate depinde decriptarea fisierului? Eventual de dimensiunea setului de data, dar nu mi se pare esential.

Si...cheia care se foloseste pentru criptare - pe cati biti e?

Dupa cum ti-am mai zis, nu trebuie sa reinventezi roata de fiecare data cand construiesti o masina - poti sa imprumuti idei de la predecesori (retele Feistel, metode de codare a cheilor) si sa introduci concepte noi (codare pe blocuri de dimensiuni variabile, criptare folosind fisiere-cheie, metode cripto-stenografice hibride etc). Altfel risti ca dupa multa cercetare si munca asidua sa descoperi o treaba care se stia de 30 de ani. Multa lume face o confuzie imensa si crede ca un algoritm de criptare "home-made" este mai rezistent la criptanaliza diferentiala si alte tehnici decat un algoritm clasic. Cand oamenii de la ... Fortele Aeriene ale SUA, sa zicem... adopta un algoritm de codare nou... motivul lor cu siguranta nu este "Bah, il luam p-asta, ca-i al dracu' de intortocheat si clar nu-l stie nimeni"

Si apropo - daca la decriptare introduci o parola gresita - iti da un CRC failure sau vreo eroare? Sau iti decripteaza aiurea? Si mai mult - optiunea asta este la latitudinea utilizatorului?

Sunt convins ca poti inova si poti imbunatati ceea ce exista deja facut si cercetat - dar atata timp cat esti dispus sa inveti de altii. Primatul negatiei experientei anterioare nu te poate duce foarte departe, din pacate. Si eu am avut o tentativa de a inova in domeniul criptografiei, dar cand am citit cat de MULTA MATEMATICA SUPERIOARA (teoria numerelor, in special) e necesar ca sa poti garanta siguranta unui algoritm, am zis ca e un domeniu mult prea avasat pentru ca eu sa mai pot crea ceva semnificativ, cel putin cu cunostintele de acuma.

Lucreaza intre 64 si 512b in functie de nivelul de codare, etc din considerente , in special, de viteza.


Ce intelegi prin "nivel de codare" ? E ceva gen grad de securitate? Si isi alege utilizatorul nivelul asta de codare?

Multa bafta... si toate cele bune.

PS. Inteleg ca ai examene, ca si eu am... dar tot imi place sa-mi fac timp pentru discutiile astea - extrem de utile pentru ambele parti, zic eu :smile: Chiar, la ce faculta dai?


Iti ramasesem dator cu un raspuns la numeroasele tale intrebari... Eu sincer nu pricep de ce este atat de important sa faci public algoritmul. Cand vorbesti de securitate de gandesti automat ca nu este pentru ochii tuturor. Nu vad de ce sa ajuti pe cei ce sparg protectiile... Cred ca subestimati importanta algoritmului. La urma urmei cheia spre exemplu, indiferent cat este ea de elaborata este inutila fara un algoritm care sa o utilizeze eficient. Eu o sa fiu atipic si nu o sa public algoritmul.

Pentru partea cu parola asta mai intrebat asta ti-am raspuns. Si nu cr4ed ca ai inteles cu functioneaza cheia cu parola si cea aleatorie.
Exista 2 tipuri de chei. Una nascuta din idea ca odata pierduta ea poate fi totusi recuperata prin reintroducerea parolei. Cu alte cuvinte chestia cu parola nu este conventionala, bagi parola si se decodeaza ci pur si simplu este o metoda de a regenra o cheie pierduta. Dimensiunea cheii protejate protejate prin parola variaza in functie de lungimea parolei.
Cheia aleatorie nu mai poate fi recuperata, asigura maxima protectie. Dimensiunea cheii aleatorii este de 16.465 octeti.
Si eu sunt sigur ca mai este mult de mers pana departe. Oricum programul nu a fost gandit, nici algoritmul de altfel, pentru o utilizare intr-o companie uriasa pe fisiere de ordinul zecilor de GB si in care se doreste o securitate draconica. Programul se adreseaza firmelor mici\ si de ce nu mijlocii dar si angajatului de rand care are nevoie sa transporte de la serviciiu acasa cateva date confidentiale.
Si daca tot veni vorba gradul de securitate poate fi marit exponetial printr-o cheie de dimensiune mai mare cat si printr-o procesare a unui bloc mai mic sa zicem de 16b. Dar acest lucru scade mult performanta in termeni de viteza...

Da cand vorbesc de nivelul de codare ma refer la algoritm (complexitatea acestuia), dimensiunea blocului procesat si lka cativa factori care influenteaza codarea. Da se poate asimila cu grad de securitate. Da isi poate alege. Insa cand alege sa codeze cu cheie se presupune ca doreste sa utilizeze cele mai puternice setari si astfel numai are voie sa modifice gradul de securitate.

Inca o data iti multumesc pentru urari... cat despre facultatea pe care vreau sa o urmez ea este automatica.

pt Mega_Bytu: De ce ar utiliza cineva programul meu:
1. este rapid (30mb codati in 15 sec)
2. este necunoscut (adica nu exista gloate de hackeri gata sa anihileze protectia), desi poate nu are un algoritm f puternic ca unele arhicunoscute
3. necesita extrem de putine resurse. in idle foloseste 2-2,5mb ; in timpul codarii aprox 10mb... foarte putin pentru standardele de azi.
adriantc


1. este rapid (30mb codati in 15 sec)



Cine vrea sa cripteze ceva, nu-l prea intereseaza viteza de criptare, ci securitatea ei; altfel ar folosi o criptare banala cu XOR (care e si mult mai rapida, de altfel)

adriantc


2. este necunoscut (adica nu exista gloate de hackeri gata sa anihileze protectia), desi poate nu are un algoritm f puternic ca unele arhicunoscute



Asta nu e un argument. Cripteaza vreo 20 de nuduri cu Carmen Electra cu algoritmul tau si o sa-ti vezi gloata de hackeri pregatita de asediu

adriantc


3. necesita extrem de putine resurse. in idle foloseste 2-2,5mb ; in timpul codarii aprox 10mb... foarte putin pentru standardele de azi.



Din nou, nu e o problema pentru cineva care vrea securitate... pentru standardele de azi

Multumesc pentru raspunsurile prompte. Acum am inteles, e clar :smile:



Eu zic totusi sa mai citesti niste chestii inainte sa te aventurezi in diverse presupuneri/ipoteze/conjecturi si asa mai departe.



Ai putea incepe cu:



http://www.schneier.com/paper-twofish-paper.pdf

http://pocketbrief.net/related/BlowfishEncryption.pdf



Sunt explicatii mai bune si mai clare decat as fi eu capabil sa-ti dau.



Si dupa asta, poti intelege notional ce inseamna algoritm puternic sau respectiv vulnerabil, cautand concepte ca: (truncated) differential cryptanalysis, birhday attack, cache timing attack, frequency analysis.



Toate cele bune!