Zoom Icon

Criptoanalisi Zorks56 crackme

From UIC Archive

CRIPTOANALISI DELL’ ALGORITMO DI CIFRATURA PROPOSTO DA ZORKS56

Contents


Criptoanalisi Zorks56 crackme
Author: Gyver75
Email:
Website:
Date: 20/01/2012 (dd/mm/yyyy)
Level: Some skills are required
Language: Italian Flag Italian.gif
Comments:



Introduzione

La Crittografia è la scienza che si dedica allo studio di metodi capaci di alterare il significato dei messaggi al fine di renderli incomprensibili ad occhi indiscreti. Come i testi storici ben documentano, le sue radici sono molto antiche; basti pensare all’ utilizzo degli Scitali nelle guerre fra ateniesi e spartani ( un classico esempio di Cifrario per Trasposizione ) o ancora al Codice di Cesare ( esempio questa volta di Cifrario per Sostituzione ) mediante il quale il generale cifrava la sua corrispondenza privata. Come però spesso accade in ambito scientifico, il perfezionamento e la creazione di nuove tecniche crittografiche si è determinato grazie allo sviluppo in parallelo della Criptoanalisi; questo campo è per così dire complementare alla Crittografia perché dedito a studiare le possibili debolezze degli algoritmi di cifratura e le conseguenti metodologie di attacco su di essi.

Crittografi contro Criptoanalisi dunque; la storia è pervasa da questi scontri: Vigenere contro Babbage, la macchina tedesca Enigma contro Turing … Zorks56 contro NOI! Si, avete letto bene, in questo gioco delle parti, noi saremo i criptoanalisti dell’ algoritmo di cifratura di Zorks56 e nel presente tutorial cercheremo di mettere in evidenza le debolezze di tale schema di protezione per carpirne i segreti. Buona lettura!



Tools & Files



URL del programma


Essay



Disclaimer

I documenti qui pubblicati sono da considerarsi pubblici e liberamente distribuibili, a patto che se ne citi la fonte di provenienza. Tutti i documenti presenti su queste pagine sono stati scritti esclusivamente a scopo di ricerca, nessuna di queste analisi è stata fatta per fini commerciali, o dietro alcun tipo di compenso. I documenti pubblicati presentano delle analisi puramente teoriche della struttura di un programma, in nessun caso il software è stato realmente disassemblato o modificato; ogni corrispondenza presente tra i documenti pubblicati e le istruzioni del software oggetto dell'analisi, è da ritenersi puramente casuale. Tutti i documenti vengono inviati in forma anonima ed automaticamente pubblicati, i diritti di tali opere appartengono esclusivamente al firmatario del documento (se presente), in nessun caso il gestore di questo sito, o del server su cui risiede, può essere ritenuto responsabile dei contenuti qui presenti, oltretutto il gestore del sito non è in grado di risalire all'identità del mittente dei documenti. Tutti i documenti ed i file di questo sito non presentano alcun tipo di garanzia, pertanto ne è sconsigliata a tutti la lettura o l'esecuzione, lo staff non si assume alcuna responsabilità per quanto riguarda l'uso improprio di tali documenti e/o file, è doveroso aggiungere che ogni riferimento a fatti cose o persone è da considerarsi PURAMENTE casuale. Tutti coloro che potrebbero ritenersi moralmente offesi dai contenuti di queste pagine, sono tenuti ad uscire immediatamente da questo sito.

Vogliamo inoltre ricordare che il Reverse Engineering è uno strumento tecnologico di grande potenza ed importanza, senza di esso non sarebbe possibile creare antivirus, scoprire funzioni malevole e non dichiarate all'interno di un programma di pubblico utilizzo. Non sarebbe possibile scoprire, in assenza di un sistema sicuro per il controllo dell'integrità, se il "tal" programma è realmente quello che l'utente ha scelto di installare ed eseguire, né sarebbe possibile continuare lo sviluppo di quei programmi (o l'utilizzo di quelle periferiche) ritenuti obsoleti e non più supportati dalle fonti ufficiali.