|
用随机函数值做密码
解密时输入相同的随机函数值就可以了。 |
|
二次加密可以被一次穷举击破吗?
@ericyudatou 我用不重复的流密码加密基本只适合于唯密文攻击,基本没有算法,你说已被攻破多遍了怎么理解?我说的二次加密第一次为了破坏明文特征,并不一定是加密编码也是一样,特征消除后再加密有错吗?能被攻破吗?我没有经历过谁能破解这样形成的密文。 你的那个编码游戏我玩不转,没有什么思路解题。编码也不是没玩过,曾做过base256编码,彩色元素显示。没有研究过编码解密的东西。 真随机数的探索基本完成,根据是热力学第二定律之熵增加原理,很容易形成随机性很好的真随机数,用在流密码加密中形成密钥数组。 非对称密码也研究过,最后是公私密钥采用的小质数算法结合流密码加密形成的复合加密,即用公私密钥又要密码,在速度上安全性上都有保障。 |
|
[讨论]科普:杀敌100,自损1000,多算法加密体制综述
谢谢学习了,感觉多算法体制对分析法有些困难,对穷举攻击作用不大。 |
|
二次加密可以被一次穷举击破吗?
那个帖子是 wsy胡说八道,什么现代密码学,已知明文,已知密文,已知明文还用破解吗?所谓现代密码学,不知谁定下的套路,你们就在里面爬行,还自以为懂得挺满足。我主要考虑信息安全而不是符合谁的规定。我的目的是密文不可破解,这点已经实现了,加密一般分两步走,1.去掉明文的特征,2加密无特征的文件。解密是恢复密文为乱码文件,再恢复明文的特征。 |
|
|
|
细分加密方法
@看场雪 没人约束你的攻击手法,像你说的假定是 7个汉字吧,这14个相关的字节,假定你穷举正确也要在千万个字节中寻找可能的字节,这可不像不细分的情况,结果就在那里你只要去发现就行了。现在你需要首先找到可能构成汉字的字节,然后去拼凑汉字,并找出上下文联系,你说难度是一样的没有说服力!
最后于 2020-9-14 19:40
被sjdkx编辑
,原因: 纠错等
|
|
细分加密方法
@看场雪 @tDasm 你们两位都认为细分对提高安全性没有帮助。 请问:例如对一首唐诗加密,现在细分到了字节,依旧使用穷举攻击,现在即使穷举对了一个字节属于哪个汉子都不清楚,您们是如何判断阶段性成功的?能使用上下文关联吗? |
|
二次加密可以被一次穷举击破吗?
以流密码加密说明一次解密是解决不了二次加密的密文的。 流密码加密用户密码的作用最重要的是算出所用随机函数的种子,所以不管用户密码多长也只是算出一个种子。 首先说明一点,在我的流密码加密中明文和密钥之间的算符使用的是加减法,而不是异或,这样多遍运算不会出现白做的情况。 设一个随机函数序列,s[0],s[1],...,s[n]。这是个周期为 n的随机序列。如果直接用作密钥,就是用序列中的一段做密钥加密或解密文件。例如是用了从i到k的自然序列加密了文件,如果用穷举攻击用整个随机序列,去试解是可以成功的。为了简化这里设二次加密使用了和一次加密时同样长度的密钥,二次加密相当于又用从i1到k1且 k1-i1 = k-i 的序列值再次加密了文件,这时用整个 s[]序列去穷举将不能成功,事实上,是s[i]+s[i1] ,s[i+1]+s[i1+1], ... s[k]+s[k1];构成的新数组是不存在于 s[]序列中的,所以用什么密码 s[]序列穷举二次加密的结果是不能成功的。 |
|
二次加密可以被一次穷举击破吗?
遗憾,没有一个正面回答问题的。 @tDasm 谢谢你的回答,你的回答好像是针对分组密码的,如果是流密码加密细分,不用进行填充数据,能从流密码的角度考虑吗?考虑到细分加密感觉还是不给力,如果将明文看成一个闭环,明文的加密起点由用户密码确定,这样将增加穷举攻击的难度,否则从头部开始有点太简单了。 细分需要很长的密钥,这本身就是穷举的难点,如果密钥和明文一样长你觉得还有穷举成功的可能吗? @不对 你用暴力时,怎么判断你暴力对了呢? |
|
细分加密方法
@看场雪 文件的单元是字节,细分到字节,已经很小了,有必要到bit吗?细分到字节时密钥长度,已经和明文一样长了,再细分将超过明文长度。这都无所谓关键是安全性和实用性,能用及真理。例如有人证明一次一密就能安全加密,用一次两密也不是罪过,也不一定慢多少,总之想怎么做只要能安全加密都没错的,追求最佳当然也是不错的,这都是个人爱好。 |
|
细分加密方法
谢谢楼上的中肯回答。 我一般只用流密码加密,所谓细分也没什么就是分段加密而已。一般流密码加密确定了随机函数种子后,通过计算生成密钥流,用密钥流对明文流进行加密,生成密文流。 细分是指将明文等分成小段,为每一小段分配一个种子,随机函数生成密钥流对各小段进行加密。当细分到字节时,需要很长的密码我是这样处理的:首先定义和明文一样长字节数的整形数组作为原始数组,使用用户密码的计算值,生成种子对原始数组进行随机排序,得到的新数组是种子数组,依次每个种子对应明文一个字节,依次加密即可。 |
|
细分加密方法
@mb_humavufz 搞清楚情况在判决,那人做逆时还没贴出源码,所谓的逆只是局部,即便真做出逆和破解有什么关系,贴出的源码确实有许多缺陷,找到缺陷和破解完全不是一回事。 你可以查一查破解了什么,都是嘴仗,我倒是希望能破解的人出现可是还没有见过。 |
|
|
|
细分加密方法
不好意思,这里主要是讨论流密码加密,一般情况是不分组的,明文流被密钥流加密成密文流。但是怕穷举攻击,攻击时可通过上下文联系读懂解密后的文件而判定其是明文,从而破解完成。细分则是将明文分成若干小份,对每一小份进行流密码加密,如果对其进行分别的穷举攻击,如果穷举成功,得到的也只是一个一个的小段的内容,如果段落足够小,就不能读懂其含义,例如一个字节你能知道其含义吗?这里已经无法用上下文联系来判断含义了,所以就无法进行穷举攻击。上面的看官也说了穷举攻击怕密码很长,细分到字节的必然结果是使用和明文一样长的密码,这样长的密码穷举攻击当然无法招架了。 细分的直接结果是运算量大速度较慢,楼上的看官又说了越细分越不安全,我这里有细分到一个字节的加密程序实例,感兴趣可以索要资料拿去破解,你能破解吗?sjsjsjd@163.com 由于是流密码加密,处理的最小单位是字节,尽管分了多段也没有分组密码中配置分组的问题。 |
|
细分加密方法
今天在加密程序中实验了一字节一处理的细分方式,和使用超长密码(和明文一样长)。效果还不错。这么长的密码相信没人敢于尝试穷举攻击了吧?希望能者用各种方式前来破解哪怕是攻略上的。 |
|
|
|
细分加密方法
这里细分的目的是明文不被读懂,所以分到最小一个字节就足矣,不会出现你所担心的情况,是容易实现的。谢谢参与讨论。 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值