首页
社区
课程
招聘
[旧帖] [原创]量子计算机出现之前,越快越密就是对称加密王者(限磁盘数据) 0.00雪花
发表于: 2011-12-17 02:24 2921

[旧帖] [原创]量子计算机出现之前,越快越密就是对称加密王者(限磁盘数据) 0.00雪花

2011-12-17 02:24
2921
量子计算机出现之前,越快越密就是对称加密王者(限磁盘数据)
在现有的对称加密技术中,无论你的加密方法多么复杂,也无论你的加密手段多么先进,如果密码体制没有漏洞,源头密码就决定了密文的加密强度。现在流行的各种加密方法,在加密硬盘数据时大多数是采用用户输入的密码作为源头密码。因此,硬盘密文破解者绝大多数选择用户密码作为突破口进行破解。你或许说主板、CPU、网卡等计算机硬件的ID都可作为源头密码 、用户名和用户的指纹也可作为可作为源头密码。你这样说没有错,但是当你的笔记本等类似的计算机丢失或送修等时,硬件ID及用户名都暴露在破解者面前,即使用户的指纹往往也会残留在机身外表,况且指纹识别要采用模糊识别这样使指纹的特征并不能被充分利用,导致指纹加密的强度比想象的要低许多,还不及8个字符的加密强度,因此加密硬盘数据采用用户输入的密码作为源头密码还是比较明智的。
原来AES加密膝上中箭。现在流行的各种对称加密方法如:AES加密等等在加密磁盘数据时其源头密码就是用户输入的密码。现在我们来分析AES加密到底有多强。由于AES密文中验证密钥的信息是最后加密保存的,因此AES加密的强度(即破解计算量)与密文的长度接近正比关系,实际上经常会出现用户要加密保存非常短但极其重要的秘密例如银行账号和密码等,如果用AES直接加密这种信息,则生成的密文的加密强度非常低,如果采用超线程4核主频超过3.2G的 i7CPU配置(当然其他配置不能太拖后腿)的电脑破解,则可轻易达到每秒尝试1000000个密码的速度进行攻击(可参考百度文库中的由唐琰琰、恽俊撰写的论文《高级加密标准AES的快速实现》 )。假设用户输入的密码是8个字符,由于这8个字符都是ASCII,而ASCII码中只有94个可见字符,即使加上空格,用户在输入一个密码字符时,也只有95种选择,因此8个字符的密码共有958个,则前述i7电脑穷举破解该密文的最长时间为T=958÷1000000÷3600÷24÷365.25=210(年)。实际上由于用户的使用习惯,许多用户输入密码时,仅输入数字或小写字母。如果是这样则破解时间大幅缩短,例如前述i7电脑穷举破解由8个数字组成的用户密码采用AES加密银行账号和密码这样的密文时间不会超过100秒,破解由8个小写字母组成的用户密码采用AES加密银行账号和密码这样的密文时间不会超过58个小时,由此可见采用AES来加密硬盘数据时是非常危险的做法。
历来微软加密总是浮云。微软的加密系统在XP之前是出名的脆弱,即使到了XP时代乃然爆出随机密钥出问题。微软最出名的加密系统要数当前正在使用的EFS密码系统。微软的EFS加密系统,加密文件时,采用了不对称加密和对称加密相结合,恐怕是当前所有加密系统中最复杂的加密系统之一。尽管如此,我们如果跟着密钥向源头追踪,就会发现在EFS加密的源头密码毫无例外也是用户密码,虽然微软的EFS加密系统有权限保护,但如果拆下硬盘,只要相关密钥文件存在硬盘中,就可把硬盘放在非WINDOWS操作系统中或特意准备的操作系统中绕过权限的阻止,提取验证用户密码的文件然后进行攻击,由于用户设置密码习惯的局限性及现在的计算机速度都很快,大多数用户的密码不出一天就可得到,然后利用用户密码解密公钥的密文,就可得到EFS公钥,再用公钥解密私钥的密文,就算出EFS私钥,接着用私钥解密文件密钥FEK,然后用FEK解密文件,这样就完成了EFS的破解。当然,编写破解EFS的程序对于普通程序员来讲是有相当难度的,但对于那些精通WINDOWS系统、反汇编和加密理论的人却是可以做到的。
越快越密从源头做起,在最破弱处加强,添加随机密码使加密强度增加成千上万倍,不论密文长短都可保证加密强度达到要求(已申请专利保护)。根据前两段的分析可知:源头密码是目前流行加密系统中最短的一快木板。越快越密软件克服了现有的加密方法的缺点:不仅采用用户输入的密码作为源头密码,还根据用户设置的加密强度,产生合适长度的随机密码添加到源头密码中,这样就增加了源头密码的长度,当用户设置的密钥解密时间设定时,预设解密机器的速度越快,添加到源头密码中的随机密码强度也越高。为了阐述清楚越快越密如何控制加密强度。下面请看越快越密加密文件(夹)时,弹出的密码框。显然该密码框与现在所有流行的加密软件有一个重大的区别这就是“设置加密强度”。(后文请看图的下方)
图片链接:
http://bbs.pediy.com/attachment.php?attachmentid=63119&stc=1&d=1324060129

在图中我们可以看到“设置加密强度”的功能区,在该功能区共可进行三项参数设置,

                第一个组合框可以设定预定解密机器的速度(如果是在本机解密,请保持默认速度即“1倍”),

                第二个组合框在可以设定在预定解密机器上输入用户密码后计算密钥的平均解密时间,默认取得密钥的时间为1秒左右,

前面两个参数共同决定了随机密钥的长度,通常设置时,只进行前面两项的设置即可,需要注意的是设置时,一定根据实际情况和加密强度的需要进行设置,加密强度不可盲目设置太高,否则会让你在解密或打开时等很长的时间,如果你没有理解加密强度的设置,这两项参数都保持默认设置,是一个不错的选择。

               第三个、四个组合框可以直接输入添加到源头密码中的随机密钥的长度,通常该参数不要直接设置,最好通过第一、第二个组合框中的参数设置来实现间接设置,除非你有特定需求,才有必要直接设置该参数。

在“提示或警告”中显示加密强度增加“32767倍”就是指设定长度的随机密码添加到源头密码后加密文件(夹)所得密文的强度相对仅采用用户密码作为源头密码加密文件(夹)得到的密文的加密强度的倍数。

       通过设置加密强度,我们可以控制密钥在预定加密机器上的平均解密时间在用户能够接受的范围之内。在解密重要的机密文件时,绝大多数用户都愿意等待1秒或几秒甚至几分钟的时间。由前面的论述可知现代的个人电脑已经可以实现对长度较短的AES密文1秒钟就尝试上百万个用户密码,而越快越密通过设置加密强度向源头密码中添加随机密码,使同一台计算机在一秒钟甚至更长时间只能尝试一个用户密码,因为要花大量的时间采用穷举法寻找添加到源头密码中的随机密码。因此,在密码相同的条件下,当文件长度很短时,越快越密默认的加密强度可使其密文的加密强度相对AES密文的加密强度增加上百万倍甚至千万倍。在现有的计算机速度条件下,当密文长度达到20MB左右甚至上100MB其加密强度才能与越快越密默认的加密强度相当,密文长度即使再向上增加,越快越密仍可做到比AES的加密强度更高,并且随着计算机速度进一步提高,只要量子计算机不出现,越快越密会更加强大,而AES加密会更加脆弱。

       越快越密采用多种创新技术,全方位强化加密方法。虽然越快越密和AES加密一样采用了分组加密,但越快越密的分组复杂的多,越快越密不仅采用了小分组加密,还采用了大分组加密,甚至采用了首创的跳跃分组加密(已申请专利保护)。越快越密中在加密过程中, 采用了比AES中Subbyte变换更先进的排序码决定随机换位的算法(已申请专利保护),使越快越密中的位置变换更加难以琢磨可。越快越密随机从几千个质数中抽取部分数据参与加密。越快越密还在加密过程中使用了环形流密码加密(已申请专利保护),动态映射加密(已申请专利保护)等一系列自创的新方法取代AES加密中的线行混合层对密文进行加密。密文都经过多轮加密处理,前后轮加密方法互不相同,从而充分发挥各种方法的优点,相互克服潜在的缺点,并且越快越密的小分组密钥长度达到2048比特,从而使越快越密的密文强度远高于AES加密。

        越快越密软件功能特点:

1、加密对象即可以是文件也可以是文件夹,并且生成的密文保存在用户指定的文件中,便于移动和备份

2、支持解密(是指永久解密)和打开两种操作密文的方式,前述打开是指暂时解密到越快越密软件中,以便用户阅读文件,浏览图片,写日记等,一旦关闭软件或停电,打开的密文仍处于加密状态

3、打开的密文夹允许用户进行文件(夹)剪切、复制、粘贴、删除、添加文件(夹)、重命名、新建文件夹、回收、密友分享、打开文件阅读、打开图片浏览、保存编辑的文件、重建密文夹、检测等丰富的功能。

       越快越密软件的缺点:界面没有装饰,略显朴素。

        越快越密网站当前正式发布绿色免费版,免费下载免费使用。 越快越密

[课程]FART 脱壳王!加量不加价!FART作者讲授!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (36)
雪    币: 498
活跃值: (1552)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wxq
2
说来说去还是一样
你加的随机数再长,穷举到用户输入的密码一样完蛋
2011-12-17 09:44
0
雪    币: 107
活跃值: (326)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
你这看起来是广告么?????

最近干吗天天吹什么量子密码..烦不烦哦....
2011-12-17 11:24
0
雪    币: 74
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
其他的没有看懂,不过那个 "32767倍"倒是猜到了。
随机密钥长度15位,b111 1111 1111 1111=0x7FFF=32767

那还是选32位的随机密钥吧,0x7FFFFFFF就是2147483647倍,多牛逼啊!
2011-12-17 13:39
0
雪    币: 74
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
再次拜读~ 原始xxoo算法比AES算法牛逼多了啊...
难怪可以【申请】那么多专利。

再给个建议,一定要去申请美国的专利啊! 千万不要只申请国内专利!!!
2011-12-17 13:45
0
雪    币: 90
活跃值: (91)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
广告:鉴定完毕
2011-12-17 13:46
0
雪    币: 292
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
...............
2011-12-17 15:16
0
雪    币: 41
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
32767是指附加的随机密码相对仅采用用户密码加密文件时的放大倍数,该随机密码是直接添加到用户密码中以增加用户的密码长度,以克服用户密码太短缺陷而计算机太快的危险性,并且32767是由用户根据预定解密计算机速度来设置,用户的计算机越快,该值越适合设置为更大值。越快越密内部采用的是2048位(比特)密钥加密,其加密强度超乎想象的大。
2011-12-17 21:21
0
雪    币: 1787
活跃值: (340)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
9
拜读了楼主的文章,觉得楼主实在有些自大了。想了一下,还是觉得应该指出一些错误的地方。以下只是对技术做出评论:
1.        楼主说“原来AES加密膝上中箭”,先说下AES的密钥长度,AES分为(128bit|192bit|256bit)三种的密钥,如果需要更长的,可以扩充。就现在已经的攻击方法来说,仅仅能减少算法一半的强度,如果说以前的AES的最低强度是2^128的话,现在是2^127。不知道楼主说的是不是这个。

2.        “现在流行的各种对称加密方法如:AES加密等等在加密磁盘数据时其源头密码就是用户输入的密码。”对于这句,我觉得楼主对密码学还不够了解,楼主有听说密钥分级管理体系么,有听过会话密钥么。AES只是一种加密算法,一定要使用用户输入的原始密码去做AES的密钥吗?我觉得一个成熟的产品是不会这么干的。一个成熟的产品,一定会有一个良好的密钥管理体系,会尽量的减少原始密钥的使用次数。一个简单的方法就是,每次加密用户的数据文件,都会生成一个会话密码,而用户输入的密码,只会用来对生成的会话密码进行加密。

3.        “由于AES密文中验证密钥的信息是最后加密保存的,因此AES加密的强度(即破解计算量)与密文的长度接近正比关系”。这句话,更有着明显的漏洞。众所周知的,对于密码算法的攻击,有一种叫做“已知明文攻击”,简单的说,就是对于同一个密钥,存在很多的明密文对。所以要尽量的避免使用同一个密码去加密过多的数据,而应该使用会话密钥。对于用户输入的原始密码,应该尽量的少使用,尽量的加密更少的数据。而密文中,也没需要存放密钥的校验信息,任何对原始密码的记录,都是不应该的,不管是用HASH算法,还是加密存储,都应该避免。比较好的做法是对原始数据进行HASH,获得一个校验值,每次用输入的密码进行解密密文,得到明文后,再次进行hash,最后比较两个hash值。

4.        “实际上经常会出现用户要加密保存非常短但极其重要的秘密例如银行账号和密码等,如果用AES直接加密这种信息,则生成的密文的加密强度非常低。。。(ps:略去若干字,去看原文吧)。。。由此可见采用AES来加密硬盘数据时是非常危险的做法”。不知道楼主,怎么得出的这个结论。我这里设想一个做法,我的银行卡密码比如是str1(6个数字),使用AES进行加密,使用的密码是key1,key1有大写+小写+数字+特殊字符构成。AES密码选最低强度128bit,也就是每轮加密数据128bit,因为AES是块加密算法,如果明文的长度不足一个块,需要补足128bit之后,才能加密。首先生成10随机数,对str1进行扩展,得到一个128bit的明文str2,SHA256(str2)得到hash1明文保存,计算str1长度len1,用输入的用户密钥加密str2得到en_hex。根据AES的描述,en_hex应该是128bit。解密的时候,得到用户密钥,解密en_hex得到str3,计算HASH256(str3)得到hash2,比较hash1和hash2,如果相同,根据len1去掉随机数,取得str1。根据楼主的思路,穷举密文,也就是需要穷举128bit的空间,大气点,我给你假设,我解密的步骤只要一条指令,给你i7处理器,楼主可以试试,能穷举出来么。后面一点,楼主好像想直接穷举明文,对于上面的例子,我对明文加了随机数,然后进行hash,虽然明文是纯数字,只有6位,但是因为没办法进行直接的校验,想穷举,相当于遍历128bit的str2。显然楼主也可以去试试。对于楼主说的弱口令问题,我还是比较认同的,纯小写,纯数字的密码,显然是不安全的,数字+字母,长度大于8,才能保证安全,如果能大写+小写+数字+特殊字符,我相信就足够强大了。而弱口令的问题,显然和加密算法本身是没有关联的。这个不能说明AES是不安全的。

5.        “历来微软加密总是浮云” 。显然楼主有些不喜欢微软,其实微软的加密,走的肯定是标准的流程,而标准的流程,都是长时间的验证的。一般来说是安全的,排除弱口令的问题。而数据的安全,只会依赖密码和加密算法,和操作系统本身的防护是没多少关系的。

6.        最后,再说楼主发明的“越快越密”,下面是几个特点,我提取了下:
产生密钥的方式:“不仅采用用户输入的密码作为源头密码,还根据用户设置的加密强度,产生合适长度的随机密码添加到源头密码中,这样就增加了源头密码的长度,当用户设置的密钥解密时间设定时,预设解密机器的速度越快,添加到源头密码中的随机密码强度也越高。”
算法类型:分组加密(一大堆专利的东西)
密钥长度:密钥长度达到2048比特

说说密码产生方式吧,用户输入+随机数。这里的随机数,我没理解错的话,需要解密的时候再次生成一次。而且是相同的,这样才能解密。如果能再现的话,能称随机数么,只能称伪随机吧。等等,这里肯定是通过某种算法产生的。而产生算法,就在你的程序里面。我用AES,一般的做法是对密码进行一次MD5,正好满足AES 128bit的需求,然后设置AES的密钥,之后销毁MD5值。显然还有更好的方式,你可以参考RAR的密钥处理部分。再说说你的算法类型吧,AES结构已经证明是安全的了。你可以说你的算法比他安全(ps:现在还没证明,你能抵御多少种攻击)。但是我要说的是,AES目前来说,强度已经够了。再强,也只是浪费计算而已。所以AES的计算步骤,比起des来说复杂程度降低的不少(des的短板在于只有56bit的密钥长度)。越快越密密钥的长度,2048,显然比AES长很多,当穷举128成为不可能的时候,为啥要浪费去设计2048的算法呢?而且AES能扩充密钥长度。

最后,我只想说,楼主是来炫耀的,而不是来交流技术的。
2011-12-18 00:13
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
围观小笼子,顺便提醒lz多看看书~
2011-12-18 00:20
0
雪    币: 6
活跃值: (57)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
11
密码大牛。。围观下,呵呵。。
2011-12-18 00:28
0
雪    币: 307
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
围观大牛讨论
2011-12-18 00:59
0
雪    币: 41
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
越快越密解密时并没有使用所谓的MD5码,而是出人意料地采用了穷举法来寻找添加到源头密码中随机密码,默认设置是花1秒钟采用穷举法来寻找,因为通常情况下,用户打开很重要的加密文件时,多等待1秒钟是值得的,用户愿意花1秒钟将密文的加密强度增加成千上万倍。在默认设置下,计算机速度越快,添加的随机密码越长,加密后生成的密文的加密强度也越高,也正因此取名为越快越密。文中图片在设置加密强度的区域,就有设置时间和预定计算机速度的选项,预定计算机速度是以加密机器的速度为参考来设置,加密时用户可以根据需要灵活设置。建议各位到越快越密网站下载试用一下就会知道功能强大。HTTP://WWW.JMJMM.COM
2011-12-18 01:20
0
雪    币: 41
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
源头密码是指密钥链的顶端密钥。当加密体制没有漏洞时,破解密文,当然应从源头密钥开始,谁会从128位、176位、256位开始,因为源头密钥的长度往往较短,突破了源头密钥后,其下面的密钥不是可以一个接一个的打开吗。采用哈西值验证密码一样可给攻击提供依据。
2011-12-18 02:05
0
雪    币: 41
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
我说了那么多,没几个人能像你那样理解了那么多,但你还没有完全理解我所说的,其实你所说的如果在想明白一点的话,恰好证明了我的观点,我可以向你透露一个秘密:越快越密软件既可以加密文件,也可以加密文件夹,加密文件夹时就采用了分级密钥管理,如果你不信可以去分析代码.
2011-12-18 23:06
0
雪    币: 15
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
17
我看你申请了那么多专利,别人难以使用你的算法,尤其是增加加密强度的那种方法,正规的软件商不敢使用,因为一旦使用就会在软件界面上体现出来,就会被抓住,我也使用了你的软件觉得功能丰富,操作方便,照你上面所讲的,以及我对你的软件的分析,觉得方法很好,密文加密强度很高,不过我觉得你说的还不够清楚,你应该详细的说明你加密思想,让大家理解你,我们才能接受,最好公布你的代码,这样我们大家都可以来评判你的加密方法到底有多厉害.
2011-12-19 00:19
0
雪    币: 41
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
公布代码是不可能的,不过你可以去读我写的有关大整数除法的论文,该论文中提出了两种计算大整数除法的新方法,这两种新方法一中适合除数长度小于64个四字节的大整数除法,另一种适合除数长度大于64个四字节的大整数除法,或许对于大家写不对称加密很有帮助。
注意要先下载,解压并解密用WORD打开就可阅读。
2011-12-20 00:50
0
雪    币: 224
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
你为了广告效应,把自己的算法夸大,不惜找各种理由抨击AES。

从加密过程看,在算法公开的情况下, 你算法根本就没有意义, 因为AES已经足够安全,这是经过多年实践的检验的,反而你的东西却缺乏实践。

其实你做的只是密码源头的一点技巧的上的处理,这个跟AES根本扯不上关系,你非得抨击AES去,真有你的广告。
2011-12-20 01:55
0
雪    币: 31
活跃值: (101)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
20
出人意料的看不懂一点点
每贴必带链接,还是文字的,莫非是量子广告
现在只用RAR加密,挺好。
2011-12-20 02:49
0
雪    币: 74
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
你给你软件打广告无可厚非,但是贬低AES就太那个啥了....

就想反问一句,如果你真比AES还牛(或者,就算勉强能达到AES的水准!!!), 还不得早就轰动学术界!CCAV还不得天天给你专题报告啊~
还用得着你这样费心费力的广告???
2011-12-20 11:28
0
雪    币: 41
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
新事物出生总会遇到旧势力的围追堵截,开罪了AES,招徕强大的压制,始料未及。
2011-12-20 11:55
0
雪    币: 2105
活跃值: (424)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
23
说的好 同意。
2011-12-20 12:06
0
雪    币: 1015
活跃值: (235)
能力值: ( LV12,RANK:440 )
在线值:
发帖
回帖
粉丝
24
支持楼主和大家交流技术,同时也请楼主注意在回帖的时候不要重复已有的网站链接。
2011-12-20 14:35
0
雪    币: 41
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
exile还是没有理解AES加密磁盘数据时问题出在哪?
当然,如果AES加密无线信号,是一种不错加密方法,但我并没否定这点,本文讲的是加密磁盘数据,你首先要搞清楚现有的加密软件在使用AES加密磁盘数据时,决定AES加密强度的因素并不是AES的扩展密码,决定一个木桶能装多少水,不是由最长的木板决定的,而是由最短的那块木板决定的,AES应用到加密磁盘数据时,尽管AES的扩展密码(128、或176、或256位甚至更长)加密出来的密文的加密强度很高,但由于这些软件在源头上做的不好,导致源头密码太短,以致实际加密强度很低,当然,如果将本人的增加加密强度方法应用到AES的软件中,可以修复AES的箭伤。

学非对称加密的网友注意:我刚在本站贴了一个大整数相除的新算法,该算法效率很高。
2011-12-21 01:13
0
游客
登录 | 注册 方可回帖
返回
//