[ Foro de C ]
Encriptacion
Oye nacho, acabo de llegar de fiesta y voy un poco borracho, pero no mucho no, eh, es broma, jajaja, uff como voy...
Que mientras venia en el coche me he preguntado, que es eso de "encripcion en bits" dicen que el los 2 bmv que le han robado al beckam tenian encriptacion de 40bits, las contraseñas de los router puede elegirlas el usuario de 64 o 128... eso que es??
que cada digito esta aleatoriamente elegido entre "char[39]" o como es eso??
pa que yo lo entienda...
me voy a dormir....
puff que no se que tecla pulso...
char Borracho[39];
char Swapero[0];
Por cierto si hubieses hecho lo de redes lo sabrÃas,ya que iba exactamente de esa tema. ¿Casualidades? ¿Paranoias? ¿Deja vù "tenia que hacer algo"?
Lo de redes lo he hecho, lo he entragado y no ponÃa nada de como se programa :)
Bueno primero dediquemonos a los do while...xD
A ver, que yo tp se muy bien como rula eso y no me quiero meter en un jardin.
Una aclaracion, ya que estamos hablando de BITS, no podria ser algo como
"char[39]", ya que eso para empezar serÃan BYTES.
Ahora imagina una clave de 64 bits, un ejemplo podrÃa ser algo como:
1011011111001011101000101011101000111001011101000111011000111001
bonita ehhh???
Pues este tipo de clave "aleatoria" (me pierdo al calcular las posibles convinaciones) se usaria como matriz para codificar los datos.
PodrÃas coger bloques de datos de 64 bits y pasarles un XOR usando la clave... por ejemplo, aunque ya digo que la forma exacta en que funciona no lo se.
como pa no perderse, segun la respuesta de mi examen de redes el de 32bits o 36 no me acuerdo que puse tenia mas de 78.000 billones de posibilidades imaginate el de 64bits xD (que seria aumento logaritmico y no el doble) stivi haz calculos!!!
A ver... si son 64 bits entonces son 2 elevado a 64... que es una verdadera burrada de posibles combinaciones... en total unos 18.446.744.073.700.000.000 combinaciones
No se si me he dajado algun cero... en fin un protollón de combinaciones
Venga, responderé yo también...
Eso de encriptar es ocultar la información, para que no se pueda acceder a ella con facilidad.
La forma más simple consiste en realizar una operación aritmética entre cada bloque de información y la "clave" que se emplee para encriptar. Cuando se quiere descubrir la información, hay que realizar la operación inversa.
Por ejemplo, yo podrÃa encriptar un bloque de texto sumando un cierto byte (por ejemplo, 20) a cada byte de información contenido en ese texto. Quien interceptara ese texto encriptado no podrÃa entender con facilidad lo que habÃa guardado. En cambio, el destinatario sà sabrÃa cual es la clave (20) y cual es la operación que debe realizar (restar), con lo que podrÃa recuperar el texo original.
El hecho de que una clave sea fácil de descubrir o no depende de varias cosas. Por ejemplo:
- De lo grande que sea la clave: si la clave es de un byte (8 bits), yo podrÃa haber sumado 256 números distintos (2 elevado a 8), por lo que un supuesto hacker podrÃa necesitar hasta 256 intentos para descubrir la clave. Si la clave fuera de 16 bits, podrÃa necesitar hasta 65.536 intentos (2 elevado a 16) y asà sucesivamente.
- De cual sea la operación: no se suele sumar y restar, sino hacer una única operación reversible, como XOR. Pero en la práctica son operaciones mucho más complejas que un simple XOR, y que incluyen también el cambio de posición de bits. Eso hace que se pueda intentar un ataque por fuerza bruta (probar todas las claves) si se conoce la operación, pero que sea casi imposible si no se sabe qué operación se ha realizado.
- De la facilidad para hacer pruebas repetitivas. Por ejemplo: si un usuario tiene que teclear contraseñas, necesitará bastante tiempo para probar muchas (por ejemplo, podrÃa probar 5 o 10 contraseñas por minuto). Por el contrario, si se puede crear un programa que pruebe contraseñas de forma automática, el proceso es mucho más rápido (miles de contraseñas por minuto).
Resumiendo:
Cifrado de 64 bits implica que se coge un clave de 8 bytes de longitud (un char[8], lo que no quiere decir que se puedan usar sólo 8 "letras", sino 8 sÃmbolos, cada uno de los cuales puede ser cualquier de los 256 del código ASCII). Esto supone tener 2 elevado a 64 claves posibles (18446744073709551616). Pues bien, se elige una de esas claves (no necesariamente al azar, se suele saber cuales son "malas"), se hace una operación (que puede ser complicada) entre esa clave y parte del texto y asà se obtiene el texto cifrado equivalente a esa parte del texto original.
En el caso de los coches, la clave puede estar codificada magnéticamente en la llave, o enviarse de forma inalámbrica desde el mando a distancia. En el segundo caso, para descubrirla "bastarÃa" con saber en qué frecuencia emite el mando, y hacer un barrido de forma repetitiva probando todas las claves con un emisor adecuado. Eso sÃ: 40 bits quiere decir 1099511627776 claves. Si tuvieramos un emisor capaz de probar 100 claves por segundo, necesitarÃamos 3.054.198 horas (353 años) para probar todas, lo que quiere decir que NO lo hicieron por fuerza bruta. TenÃan "información adicional" sobre qué claves son candidatas, o incluso habÃan rastreado cuando él abrÃa su coche, para saber justo qué señal es la que utilizaba (o cambiaron la centralita electrónica por otra, claro).
De hecho, es esa "información adicional" (que distingue a un buen hacker de alguien que "prueba a ver qué pasa") lo que permite que se pueda descubrir la clave WEP de una red inalámbrica en menos de 10 minutos, en vez de necesitar meses de prueba y error.
N.
Â
Aguita el atajo de frikis.
Swapero ni se te ocurra volver a postear borracho que despues en clase se lia fina.
Vaya tela marinera....
¿Alguien cree que serÃa posible convencer a Jesús de que nos introduzca en el maravillo y fantastico mundo hacker en vez de seguir insatalando SO en máquina virtual?
yo lo dudo
En fin, profe, ¿dónde se adquiere toda esa "culturilla inofensiva"?
a mi lo que me ha gustado es lo de pillar la señal del mando del coche para saber la clave, eso como se haria? vamos a hacerlo en c tambien
diputado tienes maquina virtual para un rato y luego toca leer el libro
Se rumorea de que Nacho va a crear www.aprendeahackear.com en la cual te enseñará a crear virus, troyanos, malware, programas que solo ataquen a tu equipo.....
Además incluirá sección hacking msn y venderá su best-sellers "Como hackear a la CIA y no morir en el intento" distribuido por EDEBE y lo puedes conseguir en los grandes almacenes (carrefur, corteingles, efnak......)
(No se puede continuar esta discusión
porque tiene más de dos meses de antigüedad.
Si tienes dudas parecidas, abre un nuevo hilo.)