Добро пожаловать к нам в гости! Наш сайт посвящён программе NeoBook, с помощью которой вы легко сможете создавать собственные мультимедиа-приложения без необходимости изучать сложные языки программирования! Зарегистрируйтесь, чтобы стать членом нашего сообщества.
можно его адрес и пароль зашить в проект и отправлять все письма от его имени. да и пользователю лучше - не надо светить свои данные. так что лучше думаю вообще обойтись без хранения, это возможно?
Да, я так и сделал, чтобы протестить прогу. Можно, конечно, так и оставить, но тогда мы лишаемся возможности тестеру ответить на это письмо, поскольку ответ тоже придет на это левое мыло. Придется определять кто послал и формировать письмо с ответом (ежели такой требуется). Геморно. А светить данные тестеру не приходится - он вводит в открытую (если кто за плечом стоит) только свой адрес, а пароль по маске вводится звездочками, при этом шифруется в реестр по ключу и потом считывается обратно для отправки. И потом я содержание переменных полей ввода заменяю словом "сохранено". Так что при автозагрузке прога будет отправлять, но данные тестера подсмотреть невозможно. Я думаю RC4 штука вполне надежная для сохранности пароля. И отправляет быстро!!!!!! много быстрее, чем обычным путём, и на сколько меньше телодвижений! Класссссс!!!! Один раз настроил (получатель, свои мыло и пароль, имя сервера, порт по умолчанию) и все дела. Я еще сделал, что можно и сообщение добавлять (тема, текст сообщения) - вместе со скриншотом будут приходить комменты! И чего я раньше не додумался? Столько времени потерял, объясняя где кнопочка Prt Sc! Бесплатный онлайн курс программирования в VisualNEO Win (NeoBook)
ну смотри, думаю если пользователь захочет ответа, можно просить его указывать мыло для связи по его усмотрению. ну а для сохранности пароля на компе юзера штука более чем надежная, если достаточно надежен ключ. ну тут же не банковские операции совершаются в конце концов, так что можно не усердствовать. так что если другого выхода не видишь, то сохраняй. Как задавать вопросы
Да, кстати, спасибо! Ключ можно сделать и понадежнее, я то ведь забыл его поменять! Сейчас почитал про этот алгоритм, оказывается, что ключ - как раз его слабое место. Если ключ хороший, то и зашифрует насмерть.
Да, хочется чтобы прога была относительно универсальной - отдал человеку с инструкцией куда мыло вводить и всё работает. Поэтому сохранять надо. Можно и не в реестр, но тогда придется делать папку с программой, а так она может находиться где хочет и скриншоты всегда сохраняются в той же папке, где и сама прога лежит. Ну или придется настройки файлом в чужую папку пихать, а это как-то не красиво, что-ли. А с реестром мне вообще понравилось работать, главное ветки не вписывать вручную, а только копировать и тогда проблем не будет никогда.
Мне даже стало интересно: как этот алгоритм можно реализовать на языке самой NeoBook?
Мне даже стало интересно: как этот алгоритм можно реализовать на языке самой NeoBook?
это очень сложно или невозможно. В НБ попросту недостаточно различных операторов для работы со строками и массивами для этого, код может получиться очень путаный и большой, при том что rc4 - далеко не самый сложный. Реализация математических алгоритмов - проще другими путями. Ну или плагин сделать отдельный, я кстати на оффоруме где-то видел подобный neocipher от девида эсперальты но он его забросил очень давно. хотя сделать его не думаю что сложно, для делфи целые сборки компонентов и функций имеются. Как задавать вопросы
Ну, тогда нет смысла. Твоя функция очень компактна и работает отлично! Плагин тут ни к чему, я думаю. Хоца еще весь тот мегапроект криптофункций поюзать Если вдруг вдохновение напрыгнет - не отбивайся!
Крайне интересно. Но либо я читать не умею, либо ослеп . Где Исходники функций посмотреть и откуда скачать можно? Ткните носом пожалуйста Не знаешь - учись, задумал - сделай, сделал - не гордись, просят - помоги.
В первом сообщении, в 16, ну и дальше смотри по тексту. Там думаю уже прозреешь.
В первом сообщении можно скачать только архив SCdemo.zip, а я (и очевидно vua4loj) имею в виду вот это, и на это ссылок нет, а архив прикрепленный к тому сообщению содержит только скомпилированную версию проекта без исходников и vbs функций.
а я (и очевидно vua4loj) имею в виду вот это, и на это ссылок нет, а архив прикрепленный к тому сообщению содержит только скомпилированную версию проекта без исходников и vbs функций.
Абсолютно верно. Скомпилированный проект красив, но были бы интересны сами функции. Не знаешь - учись, задумал - сделай, сделал - не гордись, просят - помоги.
Добавлено (26 Июля 2014, 02:06) --------------------------------------------- Вообщем все работает отлично! Хотелось бы единственное узнать насколько взломоустойчивые алгоритмы шифрования AES и RC4 с помощью данного скрипта? Ну то есть какое количество времени специалисту нужно потратить на дешифрирование сообщения зашифрованного с помощью данного скрипта?
насколько взломоустойчивые алгоритмы шифрования AES и RC4 с помощью данного скрипта
Я бы задал другой вопрос - насколько взломоустойчива твоя программа? В большинстве случаев криптостойкости хватит и у обычного xor, вопрос в умении обезопасить себя от взлома. катился колобок по лесу пел песню он закрыв глаза а как с открытыми катиться когда ты катишься лицом
Я бы задал другой вопрос - насколько взломоустойчива твоя программа? В большинстве случаев криптостойкости хватит и у обычного xor, вопрос в умении обезопасить себя от взлома.
Вы наверное не так меня поняли, я не защищаю программу от взлома с помощью данных функций, а шифрую или дешифрую текстовые данные. То есть меня интересует насколько получается взломоустойчивые шифрованные данные, и скажем еще при условии что я несколько раз подряд шифрую еще уже зашифрованные данные и использую как AES так и RC4? Пример кода:
Код
SetVar "[CRIPT_DATA]" "Текстовые данные которые необходимо зашифровать" SetVar "[CRIPT_KEY]" "Ключ шифра"
я не защищаю программу от взлома с помощью данных функций, а шифрую или дешифрую текстовые данные
Если нельзя защитить момент шифрования, то, каким бы не был алгоритм криптостойким, его ценность будет равна нулю. А в том, что приложения, созданные в необук, стойки ко взлому, я сомневаюсь. Исходник получить будет очень легко, соответственно, и получить исходные данные.
Я не умничаю, как может показаться, просто я сам много раз наступал на грабли, которые называются "неправильное проектирование". Нет нужны взламывать шифротекст AES или RC4, если легче взломать программу, производящую его.
Указанные же алгоритмы достаточно надёжны. катился колобок по лесу пел песню он закрыв глаза а как с открытыми катиться когда ты катишься лицом
Нет нужны взламывать шифротекст AES или RC4, если легче взломать программу, производящую его.
Так а что Вам таки даст исходник если ключ шифра это переменная которую вводит пользователь при шифрования или дешифровании данных? Более того сами алгоритмы AES и RC4 описаны, а программа выступает лишь в роли графической оболочки для взаимодействия с пользователем. Что "ломать" в программе?
Цитатаtoizy ()
Указанные же алгоритмы достаточно надёжны.
То есть если данные зашифрованы в AES и RC4, а ключ шифра взломщику не известен, то на взлом шифрованных данных он потратит не один десяток лет, я правильно понимаю?
Сообщение отредактировано UIYOYXB - Вс, 27 Июля 2014, 00:46
ключ шифра это переменная которую вводит пользователь
Ну вот поэтому и надо писать не только задачу, но и для чего это нужно. Ведь шифровать можно внутренние данные программы или данные пользователя. Вот для первой задачи необук не подойдёт. Для второй - может быть.
ЦитатаUIYOYXB ()
на взлом шифрованных данных он потратит не один десяток лет, я правильно понимаю?
Ты уже ответил на свой вопрос:
ЦитатаUIYOYXB ()
сами алгоритмы AES и RC4 описаны
Данные стандарты описаны, есть спецификации, всё можно узнать в википедии. Мы здесь не специалисты по криптоанализу, чтобы отвечать на подобные вопросы. Но я более чем уверен, что для твоей задачи AES хватит с головой, несмотря на уязвимости.
Цитата
В декабре 2009 года была опубликована работа, в которой использование дифференциального анализа ошибок (англ. Differential Fault Analysis), искусственно создаваемых в матрице состояния на 8-ом раунде шифрования, позволило восстановить ключ за 232 операций
Но неужели кто-то из твоих пользователей в состоянии хотя бы понять, о чём речь? катился колобок по лесу пел песню он закрыв глаза а как с открытыми катиться когда ты катишься лицом