|
|
cnbragon ,帮我分析一个软件的加密算法好吗?
是我错了,这里是藏龙卧虎之地,相信有很多高手,不过露面的也不多啊,多有得罪了 我的问题在附件中, 远软件下载地址:42cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3g2D9j5$3!0E0M7$3!0X3N6q4)9J5k6h3y4G2L8g2)9J5c8X3q4A6L8i4m8J5i4K6u0W2K9s2c8E0L8l9`.`. 前段时间在软件调试论坛看到该软件的暴力破解的文章,但暴力破解注册功能依然无法用,我就想看看到底能否把注册码算出来,但费了很久也是徒劳,看来小弟的功底太浅了 望各位高手出面看一下,如果能够解决,写个教程出来,也让俺学学了 |
|
|
请教,关于DES算法在反汇编情况下的特征?
The Real Design Criteria After differential cryptanalysis became public, IBM published the design criteria for the S-boxes and the P-box [373,374]. The criteria for the S-boxes are: ― Each S-box has 6 input bits and 4 output bits. (This was the largest size that could be accommodated in a single chip with 1974 technology.) ― No output bit of an S-box should be too close to a linear function of the input bits. ― If you fix the left-most and right-most bits of an S-box and vary the 4 middle bits, each possible 4-bit output is attained exactly once. ― If two inputs to an S-box differ in exactly 1 bit, the outputs must differ in at least 2 bits. ― If two inputs to an S-box differ in the 2 middle bits exactly, the outputs must differ in at least 2 bits. ― If two inputs to an S-box differ in their first 2 bits and are identical in their last 2 bits, the two outputs must not be the same. ― For any nonzero 6-bit difference between inputs, no more than 8 of the 32 pairs of inputs exhibiting that difference may result in the same output difference. ― A criterion similar to the previous one, but for the case of three active S-boxes. The criteria for the P-box are: ― The 4 output bits from each S-box in round i are distributed so that 2 of them affect the middle-bits of S-boxes at roundi + 1 and the other 2 affect end bits. ― The 4 output bits from each S-box affect six different S-boxes; no 2 affect the same S-box. ― If the output bit from one S-box affects a middle bit of another S-box, then an output bit from that other S-box cannot affect a middle bit of the first S-box. 最初由 shoooo 发布 |
|
|
关于给定密文求加密算法的问题
最初由 wangyudan 发布 抗差分分析的,Bruce的应用密码学上列出了S盒盒P盒的设计规则 不过DES对线性分析不免疫,你可以试试设计出抗线性分析和差分分析最优S盒 |
|
|
哪位大侠用并行算法或者分布式算法写过穷举口令的程序?
wsy,能否把你的代码给我参考一下?你用MPI实现的,还是用BoINC,还是用java自建的平台实现的?我看了C写的pi值计算的代码,好长的,通信机制也比较麻烦,你是用java写的吗 我的信箱是arryang@hotmail.com 多谢了 |
|
|
说md5被破解是不准确的
认同风云剑的观点,对散列函数来说,很容易找到碰撞就是破解 |
|
|
有人对PGP感兴趣吗?
我现在觉得本地不应该保存这个这个散列值(注,我说道本地,就是运行PGP的电脑),因为如果保存,不用口令短语就可以实现对数据的解密,对于一个安全体制来说,这是极为不安全的(私钥短语应该是解密加密文件的唯一途径,没有私要短语,有私钥文件也无济于事);而且,PGP 没有必要在本地保存这个散列值。我现在还有一个问题,对称加密算法是如何验证密钥的正确性的?一个错误的IDEA密钥,IDEA是怎么判断它不是正确的密钥,从而不去解密?抑或是不管密钥错误与否,都解密,只是错误密钥解密出来的是一大堆无用的垃圾? 我没有自己写过对称算法的代码,在这里只是纸上谈兵了。 另外:qq肯定在本定保存了口令的散列值,用这个散列值是否就可以去登陆qq?但对qq的通信机制我不太了解,是否每次在通信的时候都加入了随机数?想用OD调试一下2004的qq,但我连断点都没有拦截到,真是惭愧,哪位调试过,给小弟一个提示? 以上是个人观点,欢迎指正 最初由 evileast 发布 |
|
|
|
|
|
有人对PGP感兴趣吗?
evileast ,我看所有的密码安全机制都是这样,但我还是没有搞清楚,既然讨论,那就讨论清楚吧,看你讨论,你是觉得本地确实保存了M5(或者Sha1)的散列值,而且这个散列值是明文保存的(因为它要和口令的散列值做比较), 既然这个散列值明文保存在本地,那我就可以拿到这个散列值,然后用这个散列值做位IDEA密钥驱解密私有密钥,再用私有密钥去解密加密文件,这样起不轻易破解了吗? 反正我认为,只要本地保存了明文的散列值,就不会安全, SDK也好,PGPdesk也好,口令短语的处理机制应该是一样的 |
|
|
有人对PGP感兴趣吗?
楼上的,能否再详细介绍一下PGP的密码机制? 我的理解是: 口令短语--->MD5或者Sha1散列------>128位IDEA密钥 这个IDEA密钥不就是保存再本地吗? 我也觉得奇怪,既然这样,那PGP不是很容易就解密了吗? 您能具体说一下这种机制吗? |
|
|
有人对PGP感兴趣吗?
至少从5.0版道7.01版有可以攻击的漏洞,你能否具体说一下你意思? |
|
|
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值