Интересно Криптография для начинающих

Хайл гидра господа. Заренее извиняюсь за отсутствие, были важные дела. Но щас не об этом. Как вам всем уже наверняка растрындели , криптография, это наука которая направлена на защиту информации методом шифрования этой самой информации.
В этой статье я не собираюсь делать из вас супер мега крутых криптографов, а лишь расскажу как работает эта наука, зачем она нужна и как бонус покажу вам как реализовать несколько простых методов шифрования на языке программирования Python. Почему именно питон? Да потому что я уверен, что большинство из вас хотя бы поверхностно знакомы с данным шедевром нашего старшего товарища ван Росуума.


1600703198650

Как говорил дядя Шнайер, криптография бывает двух типов: криптография, которая помешает читать ваши файлы вашей младшей сестренке, и криптография, которая помешает читать ваши файлы дядям из правительства. (Книга - Прикладная криптография протоколы алгоритмы и исходный код на языке С) - рекомендую к прочтению, даже если вы не знаете С , алгоритмы описаны очень хорошо.
Немного заебу вас терминологией, это необходимо.

И так, ключевые фигуры в нашем театре это отправитель и получатель, думаю вы поняли кто из них кто. Дальше у нас есть сообщение, которое наш отправитель хочет передать получателю, но передать так, чтобы добрые дяденьки в пагонах не смогли прочитать это сообщение, разумеется ради блага нашего отправителя. Но наш отправитель на половом органе вертел это благо, и остается при своих намерениях.

Сообщение называется открытым текстом, изменение сообщения так, чтобы спрятать его суть называется шифрованием , зашифрованное сообщение называется шифро-текстом, а обратный процесс шифрования, тоесть восстановление исходного сообщения из шифро-текста называется дешифрованием.

Наука шифрования называется криптографией, а специалисты которые ее разлизуют , называются криптографами. Наука которая изучает взлом шифротекст называется Криптоанализ, а специалисты в этой науке криптоаналитиками. Отрасль науки, которая охватывает Криптоанализ и Криптографию называется Криптологией, а люди которые ей занимаются - криптологами. Вывод: УЧИТЕ МАТЕМАТИКУ. (В жизнь бы не подумал что скажу это)

1600703213141


Шифроваие и дешифрование

А теперь немного математики

И так , у нас есть исходные данные, которые нужно шифровать. Это может быть что угодно, текст, музыка, видео ... исполняемые файлы (если вы понимаете о чем я) и тд. Компьютеру на это насрать, для него это просто двоичный код. Такс. обозначим исохдные данные буквой И , тоесть исходники.

Зашифрованные данные обозначим буквой Ш , они тоже представляют из себя двоичный код, обычно размер зашифрованного сообщения равен размеру исходного.

Буквой Ф1 обозначим функцию шифрования. Шифрование состоит из двух взаимно обратных процессов: зашифрование и дешифрование. Оба этих процесса по своей сути являются математическими функциями.

Буквой Ф2 обозначим функцию дешифрования, и в итоге получим:

Ф1(И) = Ш - тоесть, функция шифрования действуя на исходные данные создает зашифрованные данные. И обратный процесс :
Ф2(Ш) = И - тоесть, функция дешифровки действуя на зашифрованные данные восстановливает исохдные данные.

Так как смыслом шифрования и дешифрования является последующее восстановление исходных данных, должно быть соблюдено следующее равенство :

Ф2(Ф1(М)) = М

Потерпите еще немного, расскажу про алгоритм шифрования и приступим к практике.
И так, криптографический алгоритм (или алгоритм шифрования) из себя представляет математическую функцию, использувемую для шифрования или дешифрования (обычно функций две, для шифрования и дешифрования соответственно).

Вот, видите, не так страшен черт, как его малюют. Не такая уж и непонятная эта пресловутая Криптография. Ладно, расскажу про шифр цезаря и закончим на сегодня.
И так, шифр Цезаря -

1600703316904



И я щас ни в коем слуаче не прикалываюсь, это реально надо знать. Шифр цезаря это классический метод шифрования и один из самых знаменитых. Принцип шифрования заключён в ключе-позиции по алфавиту.

1600703363048

Схема

Например, если вы хотите зашифровать "Привет это Этериасс" с ключом 5, у вас получится " Фхнжйч вчу Вчйхнецц "

Тоесть каждая буква смещается на пять шагов вперед при шифровании, и пять шагов назад для дешифровки.

А теперь накидаем код на питоне и я опять пропаду на месяц.


122




Код выглядит так. Думаю все понятно, но на всякий случай покажу формулу.

1600703409666


Первое уравнение это шифрование, второе соответственно дешифрование.

123


А это то, как работает скрипт .

alpha = ' abcdefghijklmnopqrstuvwxyz'
n = int(input())
s = input().strip()
res = ''
for c in s:
res += alpha[(alpha.index(c) + n) % len(alpha)]
print('Result: "' + res + '"')


(Код )


С вами был Eteriass, до встречи.


Так, вне темы, хочу сказать, что я охуел с новости про убийство Макса Марцинкевича , более известного как Тесак, автора замечательного проекта
"Оккупай-педофиляй". Ребят, никто не достоин такой смерти (разве что не знаю, педофилы и маньяки), особенно человек, который долгое время боролся с вышеупомянутыми отбросами. К самому Тесаку вы можете как угодно относится, я не поддерживал и не поддерживаю его радикально-правые взялды, но отрицать полезность его деятельности будет только последний дурак.

P.s. И да, тут не будет дисклеймера, так как тема ну никак не пересекает границу законности, даже наоборот.
 

CMDfromBAT

"Рыбак" со стажем
Хайл гидра господа. Заренее извиняюсь за отсутствие, были важные дела. Но щас не об этом. Как вам всем уже наверняка растрындели , криптография, это наука которая направлена на защиту информации методом шифрования этой самой информации.
В этой статье я не собираюсь делать из вас супер мега крутых криптографов, а лишь расскажу как работает эта наука, зачем она нужна и как бонус покажу вам как реализовать несколько простых методов шифрования на языке программирования Python. Почему именно питон? Да потому что я уверен, что большинство из вас хотя бы поверхностно знакомы с данным шедевром нашего старшего товарища ван Росуума.


Посмотреть вложение 4499
Как говорил дядя Шнайер, криптография бывает двух типов: криптография, которая помешает читать ваши файлы вашей младшей сестренке, и криптография, которая помешает читать ваши файлы дядям из правительства. (Книга - Прикладная криптография протоколы алгоритмы и исходный код на языке С) - рекомендую к прочтению, даже если вы не знаете С , алгоритмы описаны очень хорошо.
Немного заебу вас терминологией, это необходимо.

И так, ключевые фигуры в нашем театре это отправитель и получатель, думаю вы поняли кто из них кто. Дальше у нас есть сообщение, которое наш отправитель хочет передать получателю, но передать так, чтобы добрые дяденьки в пагонах не смогли прочитать это сообщение, разумеется ради блага нашего отправителя. Но наш отправитель на половом органе вертел это благо, и остается при своих намерениях.

Сообщение называется открытым текстом, изменение сообщения так, чтобы спрятать его суть называется шифрованием , зашифрованное сообщение называется шифро-текстом, а обратный процесс шифрования, тоесть восстановление исходного сообщения из шифро-текста называется дешифрованием.

Наука шифрования называется криптографией, а специалисты которые ее разлизуют , называются криптографами. Наука которая изучает взлом шифротекст называется Криптоанализ, а специалисты в этой науке криптоаналитиками. Отрасль науки, которая охватывает Криптоанализ и Криптографию называется Криптологией, а люди которые ей занимаются - криптологами. Вывод: УЧИТЕ МАТЕМАТИКУ. (В жизнь бы не подумал что скажу это)

Посмотреть вложение 4500

Шифроваие и дешифрование

А теперь немного математики

И так , у нас есть исходные данные, которые нужно шифровать. Это может быть что угодно, текст, музыка, видео ... исполняемые файлы (если вы понимаете о чем я) и тд. Компьютеру на это насрать, для него это просто двоичный код. Такс. обозначим исохдные данные буквой И , тоесть исходники.

Зашифрованные данные обозначим буквой Ш , они тоже представляют из себя двоичный код, обычно размер зашифрованного сообщения равен размеру исходного.

Буквой Ф1 обозначим функцию шифрования. Шифрование состоит из двух взаимно обратных процессов: зашифрование и дешифрование. Оба этих процесса по своей сути являются математическими функциями.

Буквой Ф2 обозначим функцию дешифрования, и в итоге получим:

Ф1(И) = Ш - тоесть, функция шифрования действуя на исходные данные создает зашифрованные данные. И обратный процесс :
Ф2(Ш) = И - тоесть, функция дешифровки действуя на зашифрованные данные восстановливает исохдные данные.

Так как смыслом шифрования и дешифрования является последующее восстановление исходных данных, должно быть соблюдено следующее равенство :

Ф2(Ф1(М)) = М

Потерпите еще немного, расскажу про алгоритм шифрования и приступим к практике.
И так, криптографический алгоритм (или алгоритм шифрования) из себя представляет математическую функцию, использувемую для шифрования или дешифрования (обычно функций две, для шифрования и дешифрования соответственно).

Вот, видите, не так страшен черт, как его малюют. Не такая уж и непонятная эта пресловутая Криптография. Ладно, расскажу про шифр цезаря и закончим на сегодня.
И так, шифр Цезаря -

Посмотреть вложение 4501


И я щас ни в коем слуаче не прикалываюсь, это реально надо знать. Шифр цезаря это классический метод шифрования и один из самых знаменитых. Принцип шифрования заключён в ключе-позиции по алфавиту.

Посмотреть вложение 4502
Схема

Например, если вы хотите зашифровать "Привет это Этериасс" с ключом 5, у вас получится " Фхнжйч вчу Вчйхнецц "

Тоесть каждая буква смещается на пять шагов вперед при шифровании, и пять шагов назад для дешифровки.


А теперь накидаем код на питоне и я опять пропаду на месяц.


Посмотреть вложение 4503



Код выглядит так. Думаю все понятно, но на всякий случай покажу формулу.

Посмотреть вложение 4504

Первое уравнение это шифрование, второе соответственно дешифрование.

Посмотреть вложение 4505

А это то, как работает скрипт .

alpha = ' abcdefghijklmnopqrstuvwxyz'
n = int(input())
s = input().strip()
res = ''
for c in s:
res += alpha[(alpha.index(c) + n) % len(alpha)]
print('Result: "' + res + '"')


(Код )


С вами был Eteriass, до встречи.


Так, вне темы, хочу сказать, что я охуел с новости про убийство Макса Марцинкевича , более известного как Тесак, автора замечательного проекта
"Оккупай-педофиляй". Ребят, никто не достоин такой смерти (разве что не знаю, педофилы и маньяки), особенно человек, который долгое время боролся с вышеупомянутыми отбросами. К самому Тесаку вы можете как угодно относится, я не поддерживал и не поддерживаю его радикально-правые взялды, но отрицать полезность его деятельности будет только последний дурак.

P.s. И да, тут не будет дисклеймера, так как тема ну никак не пересекает границу законности, даже наоборот.
Золотые слова в конце
 
S

StanislavP

Автор неплохо потрудился для в поиске такого материала. Единственная статья, которая может обойти твою - клик. Но подобные статьи найти в интернете - практически невозможно, как иголка в стоге сена. Автору всех благ, надеюсь увидим возможное продолжение.
 
Похожие темы
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Насколько опасна JavaScript-криптография? Полезные статьи 0
Admin Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Анонимность и приватность 0
Admin Статья Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1] Анонимность и приватность 0
Admin Статья Настройки Mozilla Firefox для параноиков и тест Mullvad Browser Анонимность и приватность 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Интересно Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости. Новости в сети 0
Admin Интересно Быстрее, дешевле, проще. Google готовит новую ИИ-модель для генерации изображений. Новости в сети 0
Admin Статья Свежие уязвимости для ОС Windows. Уязвимости и взлом 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0
Admin Статья Методика добычи высококонвертируемого и дешевого трафика для целевых атак. Полезные статьи 0
Admin Статья Шифрование для ленивых Полезные статьи 0
Admin Интересно $500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows. Новости в сети 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Загрузил документ — лишился «учётки». ИИ-помощник для юристов подставил под удар 200 тысяч компаний. Новости в сети 0
Admin Статья Софт для реверсинга Вирусология 0
Admin Статья Софт для разработки эксплойтов 2 часть Вирусология 0
Admin Статья Софт для разработки эксплойтов 1 часть Вирусология 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
Admin Статья ReconSpider - продвинутая платформа для сканирования IP-адресов. OSINT 0
Admin Статья Поисковые запросы для Shodan. OSINT 0
Admin Статья Отравление кэша контекста активации: использование CSRSS для повышения привилегий Уязвимости и взлом 0
Admin Статья Пишем сплойт для обхода DEP: ret2libc и ROP-цепочки против Data Execution Prevention. Уязвимости и взлом 0
Admin Интересно Stealka: новый троян для Windows крадёт всё — от паролей до карт. Новости в сети 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
onlydockyc Продажа | Файлы PDF шаблонов для подтверждения адреса проживания. Ищу работу. Предлагаю свои услуги. 0
Support81 «Обновите Chrome для защиты» — самая опасная кнопка интернета. Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
Support81 200000 постов за год: кипрская ботоферма круглосуточно печатает дипломы для всей России Новости в сети 0
Support81 Брак программиста длится годы. Женщины-шпионы ведут «сексуальную войну» для кражи его секретов Новости в сети 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 1
Support81 Ваш телефон — их радар. Altamides создала глобальную систему слежки в 160 странах, невидимую для спецслужб Новости в сети 0
Support81 С виду — офис инвестиционной компании. На деле — 80 мошенников с 204 мониторами для обмана жертв Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 ФБР заблокировало портал BreachForums, использовавшийся для вымогательства у Salesforce Новости в сети 0
Support81 Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов Новости в сети 0
turbion0 Мошенники создали фальшивые страницы для продажи авиабилетов в Геленджик Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Великобритания запускает программу исследования уязвимостей для внешних экспертов Новости в сети 0

Название темы