能力值:
( LV2,RANK:10 )
|
-
-
2 楼
说来说去还是一样
你加的随机数再长,穷举到用户输入的密码一样完蛋
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
你这看起来是广告么?????
最近干吗天天吹什么量子密码..烦不烦哦....
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
其他的没有看懂,不过那个 "32767倍"倒是猜到了。
随机密钥长度15位,b111 1111 1111 1111=0x7FFF=32767
那还是选32位的随机密钥吧,0x7FFFFFFF就是2147483647倍,多牛逼啊!
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
再次拜读~ 原始xxoo算法比AES算法牛逼多了啊...
难怪可以【申请】那么多专利。
再给个建议,一定要去申请美国的专利啊! 千万不要只申请国内专利!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
广告:鉴定完毕
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
...............
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
32767是指附加的随机密码相对仅采用用户密码加密文件时的放大倍数,该随机密码是直接添加到用户密码中以增加用户的密码长度,以克服用户密码太短缺陷而计算机太快的危险性,并且32767是由用户根据预定解密计算机速度来设置,用户的计算机越快,该值越适合设置为更大值。越快越密内部采用的是2048位(比特)密钥加密,其加密强度超乎想象的大。
|
能力值:
( LV3,RANK:30 )
|
-
-
9 楼
拜读了楼主的文章,觉得楼主实在有些自大了。想了一下,还是觉得应该指出一些错误的地方。以下只是对技术做出评论:
1. 楼主说“原来AES加密膝上中箭”,先说下AES的密钥长度,AES分为(128bit|192bit|256bit)三种的密钥,如果需要更长的,可以扩充。就现在已经的攻击方法来说,仅仅能减少算法一半的强度,如果说以前的AES的最低强度是2^128的话,现在是2^127。不知道楼主说的是不是这个。
2. “现在流行的各种对称加密方法如:AES加密等等在加密磁盘数据时其源头密码就是用户输入的密码。”对于这句,我觉得楼主对密码学还不够了解,楼主有听说密钥分级管理体系么,有听过会话密钥么。AES只是一种加密算法,一定要使用用户输入的原始密码去做AES的密钥吗?我觉得一个成熟的产品是不会这么干的。一个成熟的产品,一定会有一个良好的密钥管理体系,会尽量的减少原始密钥的使用次数。一个简单的方法就是,每次加密用户的数据文件,都会生成一个会话密码,而用户输入的密码,只会用来对生成的会话密码进行加密。
3. “由于AES密文中验证密钥的信息是最后加密保存的,因此AES加密的强度(即破解计算量)与密文的长度接近正比关系”。这句话,更有着明显的漏洞。众所周知的,对于密码算法的攻击,有一种叫做“已知明文攻击”,简单的说,就是对于同一个密钥,存在很多的明密文对。所以要尽量的避免使用同一个密码去加密过多的数据,而应该使用会话密钥。对于用户输入的原始密码,应该尽量的少使用,尽量的加密更少的数据。而密文中,也没需要存放密钥的校验信息,任何对原始密码的记录,都是不应该的,不管是用HASH算法,还是加密存储,都应该避免。比较好的做法是对原始数据进行HASH,获得一个校验值,每次用输入的密码进行解密密文,得到明文后,再次进行hash,最后比较两个hash值。
4. “实际上经常会出现用户要加密保存非常短但极其重要的秘密例如银行账号和密码等,如果用AES直接加密这种信息,则生成的密文的加密强度非常低。。。(ps:略去若干字,去看原文吧)。。。由此可见采用AES来加密硬盘数据时是非常危险的做法”。不知道楼主,怎么得出的这个结论。我这里设想一个做法,我的银行卡密码比如是str1(6个数字),使用AES进行加密,使用的密码是key1,key1有大写+小写+数字+特殊字符构成。AES密码选最低强度128bit,也就是每轮加密数据128bit,因为AES是块加密算法,如果明文的长度不足一个块,需要补足128bit之后,才能加密。首先生成10随机数,对str1进行扩展,得到一个128bit的明文str2,SHA256(str2)得到hash1明文保存,计算str1长度len1,用输入的用户密钥加密str2得到en_hex。根据AES的描述,en_hex应该是128bit。解密的时候,得到用户密钥,解密en_hex得到str3,计算HASH256(str3)得到hash2,比较hash1和hash2,如果相同,根据len1去掉随机数,取得str1。根据楼主的思路,穷举密文,也就是需要穷举128bit的空间,大气点,我给你假设,我解密的步骤只要一条指令,给你i7处理器,楼主可以试试,能穷举出来么。后面一点,楼主好像想直接穷举明文,对于上面的例子,我对明文加了随机数,然后进行hash,虽然明文是纯数字,只有6位,但是因为没办法进行直接的校验,想穷举,相当于遍历128bit的str2。显然楼主也可以去试试。对于楼主说的弱口令问题,我还是比较认同的,纯小写,纯数字的密码,显然是不安全的,数字+字母,长度大于8,才能保证安全,如果能大写+小写+数字+特殊字符,我相信就足够强大了。而弱口令的问题,显然和加密算法本身是没有关联的。这个不能说明AES是不安全的。
5. “历来微软加密总是浮云” 。显然楼主有些不喜欢微软,其实微软的加密,走的肯定是标准的流程,而标准的流程,都是长时间的验证的。一般来说是安全的,排除弱口令的问题。而数据的安全,只会依赖密码和加密算法,和操作系统本身的防护是没多少关系的。
6. 最后,再说楼主发明的“越快越密”,下面是几个特点,我提取了下:
产生密钥的方式:“不仅采用用户输入的密码作为源头密码,还根据用户设置的加密强度,产生合适长度的随机密码添加到源头密码中,这样就增加了源头密码的长度,当用户设置的密钥解密时间设定时,预设解密机器的速度越快,添加到源头密码中的随机密码强度也越高。”
算法类型:分组加密(一大堆专利的东西)
密钥长度:密钥长度达到2048比特
说说密码产生方式吧,用户输入+随机数。这里的随机数,我没理解错的话,需要解密的时候再次生成一次。而且是相同的,这样才能解密。如果能再现的话,能称随机数么,只能称伪随机吧。等等,这里肯定是通过某种算法产生的。而产生算法,就在你的程序里面。我用AES,一般的做法是对密码进行一次MD5,正好满足AES 128bit的需求,然后设置AES的密钥,之后销毁MD5值。显然还有更好的方式,你可以参考RAR的密钥处理部分。再说说你的算法类型吧,AES结构已经证明是安全的了。你可以说你的算法比他安全(ps:现在还没证明,你能抵御多少种攻击)。但是我要说的是,AES目前来说,强度已经够了。再强,也只是浪费计算而已。所以AES的计算步骤,比起des来说复杂程度降低的不少(des的短板在于只有56bit的密钥长度)。越快越密密钥的长度,2048,显然比AES长很多,当穷举128成为不可能的时候,为啥要浪费去设计2048的算法呢?而且AES能扩充密钥长度。
最后,我只想说,楼主是来炫耀的,而不是来交流技术的。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
围观小笼子,顺便提醒lz多看看书~
|
能力值:
( LV3,RANK:30 )
|
-
-
11 楼
密码大牛。。围观下,呵呵 。。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
围观大牛讨论
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
越快越密解密时并没有使用所谓的MD5码,而是出人意料地采用了穷举法来寻找添加到源头密码中随机密码,默认设置是花1秒钟采用穷举法来寻找,因为通常情况下,用户打开很重要的加密文件时,多等待1秒钟是值得的,用户愿意花1秒钟将密文的加密强度增加成千上万倍。在默认设置下,计算机速度越快,添加的随机密码越长,加密后生成的密文的加密强度也越高,也正因此取名为越快越密。文中图片在设置加密强度的区域,就有设置时间和预定计算机速度的选项,预定计算机速度是以加密机器的速度为参考来设置,加密时用户可以根据需要灵活设置。建议各位到越快越密网站下载试用一下就会知道功能强大。HTTP://WWW.JMJMM.COM
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
源头密码是指密钥链的顶端密钥。当加密体制没有漏洞时,破解密文,当然应从源头密钥开始,谁会从128位、176位、256位开始,因为源头密钥的长度往往较短,突破了源头密钥后,其下面的密钥不是可以一个接一个的打开吗。采用哈西值验证密码一样可给攻击提供依据。
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
我说了那么多,没几个人能像你那样理解了那么多,但你还没有完全理解我所说的,其实你所说的如果在想明白一点的话,恰好证明了我的观点,我可以向你透露一个秘密:越快越密软件既可以加密文件,也可以加密文件夹,加密文件夹时就采用了分级密钥管理,如果你不信可以去分析代码.
|
能力值:
( LV3,RANK:20 )
|
-
-
17 楼
我看你申请了那么多专利,别人难以使用你的算法,尤其是增加加密强度的那种方法,正规的软件商不敢使用,因为一旦使用就会在软件界面上体现出来,就会被抓住,我也使用了你的软件觉得功能丰富,操作方便,照你上面所讲的,以及我对你的软件的分析,觉得方法很好,密文加密强度很高,不过我觉得你说的还不够清楚,你应该详细的说明你加密思想,让大家理解你,我们才能接受,最好公布你的代码,这样我们大家都可以来评判你的加密方法到底有多厉害.
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
公布代码是不可能的,不过你可以去读我写的有关大整数除法的论文,该论文中提出了两种计算大整数除法的新方法,这两种新方法一中适合除数长度小于64个四字节的大整数除法,另一种适合除数长度大于64个四字节的大整数除法,或许对于大家写不对称加密很有帮助。
注意要先下载,解压并解密用WORD打开就可阅读。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
你为了广告效应,把自己的算法夸大,不惜找各种理由抨击AES。
从加密过程看,在算法公开的情况下, 你算法根本就没有意义, 因为AES已经足够安全,这是经过多年实践的检验的,反而你的东西却缺乏实践。
其实你做的只是密码源头的一点技巧的上的处理,这个跟AES根本扯不上关系,你非得抨击AES去,真有你的广告。
|
能力值:
( LV4,RANK:50 )
|
-
-
20 楼
出人意料的看不懂一点点
每贴必带链接,还是文字的,莫非是量子广告
现在只用RAR加密,挺好。
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
你给你软件打广告无可厚非,但是贬低AES就太那个啥了....
就想反问一句,如果你真比AES还牛(或者,就算勉强能达到AES的水准!!!), 还不得早就轰动学术界!CCAV还不得天天给你专题报告啊~
还用得着你这样费心费力的广告???
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
新事物出生总会遇到旧势力的围追堵截,开罪了AES,招徕强大的压制,始料未及。
|
能力值:
( LV4,RANK:50 )
|
-
-
23 楼
说的好 同意。
|
能力值:
( LV12,RANK:440 )
|
-
-
24 楼
支持楼主和大家交流技术,同时也请楼主注意在回帖的时候不要重复已有的网站链接。
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
exile还是没有理解AES加密磁盘数据时问题出在哪?
当然,如果AES加密无线信号,是一种不错加密方法,但我并没否定这点,本文讲的是加密磁盘数据,你首先要搞清楚现有的加密软件在使用AES加密磁盘数据时,决定AES加密强度的因素并不是AES的扩展密码,决定一个木桶能装多少水,不是由最长的木板决定的,而是由最短的那块木板决定的,AES应用到加密磁盘数据时,尽管AES的扩展密码(128、或176、或256位甚至更长)加密出来的密文的加密强度很高,但由于这些软件在源头上做的不好,导致源头密码太短,以致实际加密强度很低,当然,如果将本人的增加加密强度方法应用到AES的软件中,可以修复AES的箭伤。
学非对称加密的网友注意:我刚在本站贴了一个大整数相除的新算法,该算法效率很高。
|
|
|