|
[讨论]根据密文猜测加密方式
无聊,能解开的加密有什么意思,过娃娃家吗? |
|
[讨论]判断密码正误
也可以不牺牲易用性,一楼说的部分检测密码或文件正误就可以了,这样密码错了可以报告给你,而穷举攻击即使过了这一小关也是在做无用功。 |
|
[讨论]判断密码正误
不验证用户密码或明文的正确性,也就是密码对不对都有密文输出,对分组密码来说还有个限度可以尝试穷举攻击,对流密码来说是没有限制的,密码长一些你是没有胜算的。 而且分析结果那么容易吗?如果明文本身就是乱码,可能你都找不到判断标准。 |
|
[讨论]判断密码正误
to:lionnnn、红绡枫叶 按我的做,破解要困难许多。不按那样解密也不容易。 确实有碍程序的已用性,但加密软件的要务是安全第一,而不是易用性。并且对正常的使用者几乎没有妨碍。 让破解者自己分析结果好处多多,1分析粗糙可以漏网,2分析细致时间用不起。 加密容易、解密难,实际上没有算法都无法破解,举例说明:直接使用用户密码生成种子,使用MT19937生成密钥数组加密文件,就无法破解..... |
|
[讨论]判断密码正误
例如你用winrar加密,如果输入错误的密码,程序将弹出“WinRAR诊断信息”对话框报告你密码错误,这就帮助了你的穷举攻击,你可以试验下一个密码了,直到不弹出“WinRAR诊断信息”对话框,这时你可以在以文件名命名的文件夹里找到解密文件。 这样加密程序实质上帮助了穷举攻击,变相出卖自己,所以行为比较愚蠢。简单的处理方式是不检测密码的正误,留给用户自己处理。这样将使攻击的效率大为降低,以至于没有时间成功....。 |
|
[原创]实用流密码文件加密
程序使用几个类似mt19937的随机函数作为备用随机排序的工具,程序通过用户密码的数值或衍生值确定选择使用其中某一个函数做排序工具... |
|
[原创]实用流密码文件加密
RC4算法的密钥数组形成过于简单,所以加密强度不高,我那方法如果使用多个优秀的随机函数,加密强度是会更高的。 |
|
[建议]密钥库标准化及其应用
欢迎继续讨论。 |
|
[原创]实用流密码文件加密
RC4和我说的方法都不是最好的方法,最好是利用现成的优秀的随机函数例如MT19937直接加工作为密钥,想要解密比大海捞针还难得多。 |
|
|
|
[原创]文件加密——动态加盐
逆袭?用不着就是给你源码,解密也是笑话。 动态盐是随机串,它和用户密码一样参与密钥的形成,它可能被用户密码加密....它是密码的一部分,并且它不会像用户密码那样出现白痴密码。 |
|
[原创]文件加密——动态加盐
假不假?那是共享软件发行公司的事,几年前的作品你能破解吗? |
|
[原创]文件加密——动态加盐
http://www.sharebank.net.cn/soft/SoftView_20300.htm 用这个试试吧。显著特点是你用同样的密码加密文件,每次的密文都是不同的。祝你破解成功! |
|
[原创]文件加密——动态加盐
先搞清楚普通的salt处理方式,再看这个就容易明白了。 |
|
[原创]文件加密——动态加盐
说得这样明白还需要例子吗?例如加密程序的用户密码是随意的字节数,你加的盐的字节数和用户密码字节数的总和是固定的(例如是40个字节),这样就实现了动态化。当用户密码字节少时,动态盐就多些,使得加密强度保持在较高水平上。 |
|
[求助]关于TEA算法的破解问题
加密算法拼的就是密钥数组的质量,相信存在一种方式能产生出元素间没有关系的高质量密钥数组。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值