ReverseEngineering – Telegram
ReverseEngineering
1.24K subscribers
40 photos
10 videos
55 files
666 links
Download Telegram
الگوریتم رمزنگاری CFB

مد Cipher Feedback از متن هایی كه قبلاً رمزنگاری شدن به عنوان ورودی DES برای تولید شبیه تصادفی خروجی استفاده میکنه این خروجی با متن اصلی تركیب شده تا متن رمزنگاری شده رو تولید كنه از این مد برای رمزنگاری كاراكترهای تنها استفاده میشه
👍3🔥1🌭1
الگوریتم رمزنگاری OFB

مد Output Feedback بسیار شبیه به CFB هست ولی مثل اون به زنجیر كردن متن های رمزنگاری شده نمی پردازد و به جای اون یک سری پردازش دیگر بر روی متن اصلی انجام میده از این مد برای رمزنگاری ارتباطات ماهواره ای استفاده میشه مدهای CBC و CFB تایید پیغام و رمزنگاری رو پشت سر هم  انجام میدن تایید پیغام جهت اطمینان از مطابقت متن ارسال شده و متن دریافت شده هست در هنگام رمزنگاری DES بلوک های متن به هم لینک میشن در مدهای CFB و CBC رمزنگاری هر بلوک وابسته به رمزنگاری بلوک قبل از اونه به علت وجود همین اتصال در صورت ایجاد تغییر حتی در یک كاراكتر، بلوک نهایی رمزنگاری شده تغییر میکنه به همین دلیل بلوک آخر به عنوان یک كد تأیید هویت كار میكنه و از یک cryptographic checksum برای آزمایش دقت انتقال و تشخیص دستكاری پیغام استفاده میشه كلیدهایDES 40  بیتی امروزه در عرض چندین ساعت توسط كامپیوترهای معمولی شكسته میشن و بنابراین نباید برای محافظت از اطلاعات مهم و با مدت اعتبار طولانی استفاده شه كلید 56 بیتی معمولا توسط سخت‌افزار یا شبكه‌های بخصوصی شكسته میشه
👍6🖕1
نحوه کار AES

الگوریتم Rijndael بایت به بایت كار میکنه و ورودی اصلی رو با كلید رمزنگاری در یک ماتریس 4×4 وصل میکنه كلید به طریقی تقسیم یا برنامه ریزی شده كه بتونه در مراحل مختلف تكرار به تدریج تزریق شه اولین قسمت كلید قبل از شروع پروسه 10 مرحله ای تزریق میشه در هر كدوم از این مراحل بایتها جابجا میشن ردیف ها شیفت پیدا میکنن و ستونها تركیب میشن
🔥3
SubBytes

در پروسه جابجایی بایت های متن ورودی در یک جعبه جابجایی به نام S-box قرار می گیرن كه یک ماتریس 16×16 هست هر بایت در یک تقاطع سطر و ستون این ماتریس جا می گیره برای پیدا كردن جای هر بایت اولین عدد صحیح مبنای 16 (nibble) در یک بایت متن اصلی گرفته شده و از اون برای مشخص كردن سطر S-box استفاده میشه و سپس از دومین nibble برای مشخص كردن ستون استفاده می شه كاراكتری كه در تقاطع سطر و ستون انتخاب شده ذخیره میشه به عنوان SubByte برای متن اصلی شناخته میشه این پروسه برای هر 16 بایت در ماتریس تكرار میشه
🔥2
شیفت ردیف و تركیب ستونها

بایت هایی كه باید رمزنگاری شن توسط جایگذاری تعویض میشن و بعد ردیف ها شیفت پیدا میکنن برای مثال اولین ردیف دست نخورده باقی میمونه ردیف دوم یک محل به راست جابجا میشه سومین ردیف دو محل جابجا میشه و آخرین ردیف نیز سه محل جابجا میشه این پروسه توسط یک فاز تركیب ستونها دنبال میشه كه در آن هر ستون از ماتریس در یک ماتریس دیگر ضرب میشه تا موقعیت ستون تغییر کنه
👍31🕊1
كلیدهای Round

در مرحله بعدی یک كلید round به هر ستون اضافه میشه این كلید در واقع یک تیکه کوچیک از یک كلید محرمانه است كه برای مراحل بعدی رمزنگاری تزریق میشه
👍51
تكرار

این تبدیل ها 9 بار دیگه تكرار میشن در تكرار آخر تركیب ستون ها وجود نداره و با اضافه كردن كلید round متن رمزنگاری شده به دست میاد كلید هم به ترتیب خود شیفت پیدا می كنه گرد میشه و به خودش اضافه میشه.
👍5👏1
دوستان اگه کانال برسه به 400 یک سوپرایز دارم براتون یک کتاب صفر تا صد مهندسی معکوس که هیچ جا leak نشده و جدیدترین نسخه است رو براتون میزارم و اگه ممبرا برن بالا از این به بعد بهترین رفرنس های روز دنیا رو براتون میزارم
😍18👏4🔥21