首页
社区
课程
招聘
[原创]关于rar密码破解的一点看法
发表于: 2013-7-16 18:43 53026

[原创]关于rar密码破解的一点看法

2013-7-16 18:43
53026

在网上看到一则rar不能秒破的帖子,提到了rar加密后无法快速破解的原理。
1.密码经过HASH算法加密后分为两部分。
2.一部分用来与压缩后的数据前16位置异后用于加密。
3.另一部分作为秘钥加密运算。
4.然后被加密的数据以16位位一组,与前16位异或后在加密。

所以无法爆破,即使穷尽速度也不会快。

我有个不成熟的想法,供各位大牛参考。

rar加密弱点也在于加密的最后16位,文件压缩后的数据应该只有十六分之一的几率是16的整数倍,这就是我说的弱点,对于不是16的整数倍的数据rar应该有两种方法解决问题1、填补数据2、直接以00与前一组数据异或然后加密,如果是前一种情况各位大牛反编译应该可以得知填充的是什么数据,第二种可以归纳到前一种情况里解决。
      那么我们是不是可以只针对最后16字节进行aes穷尽解密,得出的结果与填充的数据异或,判断最后一位以上的数据与前16位的最后数据是否相同,作为判断密码是否密码正确的依据呢?
本人愚见,还望各位大牛不要拍板砖。


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 6
支持
分享
最新回复 (26)
雪    币: 1392
活跃值: (5172)
能力值: ( LV13,RANK:240 )
在线值:
发帖
回帖
粉丝
2
美国人一般直接使用超级计算机穷举
2013-7-16 19:08
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
GPU穷举 5位以内字母数字组合是秒破的
2013-7-16 19:54
0
雪    币: 608
活跃值: (648)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
GPU/FPGA都可以
GPU的话5位以下秒破
2013-7-16 19:55
0
雪    币: 608
活跃值: (648)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
超级计算机这玩意不是民用的
PS3矩阵/GPU/FPGA这些才是
2013-7-16 19:56
0
雪    币: 58
活跃值: (28)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
LZ的想法是有道理的,但并不能实际解决Winrar口令的破解,关键问题在于AES的密钥来自用户口令与8字节SALT混合后进行的数万次SHA1运算。即使仅用密文的最后一个16字节分组来解密验证,但每猜测一个口令都要这么做一次,时间花费太大了。
2013-7-16 22:51
0
雪    币: 58
活跃值: (28)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
用户口令与8字节SALT混合后进行的数万次SHA1运算来产生AES的密钥(和IV),这个运算与AES分组解密比较起来,后者的运行时间几乎可以忽略不计。
2013-7-16 22:53
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
8
纸上谈兵毫无价值。rar使用16字节密钥AES,但它可以接受最多99字节的密码,并且使用了加盐技术。靠分析法破解非常困难。密码位数多了穷举也难破解。
2013-7-17 08:15
0
雪    币: 627
活跃值: (663)
能力值: ( LV9,RANK:270 )
在线值:
发帖
回帖
粉丝
9
一个菜鸟关于winrar密码无法秒破的研究结果

将明文的密码与Salt一起,通过HASH算法,生成两个16字节的密钥。(一个是KEY(AES算法的参数),一个是initVector)


看来楼主不太了解分组加密(Block Cipher)的工作原理。
从最后一组下手毫无意义:每一组的输入是前一组的输出。最后一组不是Block Size的倍数时有Padding,方法至少有5种。但这和破解一点关系也没有。

Hash就不用去管它了,如果知道Key和IV,就可以进行加密/解密,完全不需要“明文的密码”。
因此对winrar密码的攻击可视为对AES算法的攻击。

AES能够替代DES作为标准,说明至少它现在还是足够安全的。

如果说winrar密码能破,也只能说明WinRAR自身的漏洞或者用户密码太过简单。
2013-7-17 09:30
0
雪    币: 58
活跃值: (28)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
“穷举攻击能得手”这是可以针对任何基于口令加密软件来说的,不惟Winrar。真正要害的是穷举攻击的效率,这个方面Winrar是做到不错的,LZ提出这个问题也是认为他的方法可以提高穷举攻击的效率。
2013-7-17 19:35
0
雪    币: 58
活跃值: (28)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
我看作者也未必比LZ认识得更深入。实际上AES并不是本质上比DES的安全性要高,AES至少使用128bit密钥,而DES使用56bit密钥无法抵挡目前的计算能力而已。

另外LZ提出的思路其实在实际研究中是经常用到的,只不过用在Winrar这个场合收效甚微,但在其他某些场合可能发挥较好的加速作用。
2013-7-17 19:39
0
雪    币: 97697
活跃值: (200819)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
12
+1
2013-7-17 22:47
0
雪    币: 6
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
13
弱弱问一句,rar不是有软件能直接移除密码的吗?
2013-8-13 13:51
0
雪    币: 11075
活跃值: (17602)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
打酱油的,路过,看一看热闹啊
2013-8-13 19:36
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
对称算法加密过的数据面目全非,怎么可能移除呢?
2013-8-13 21:58
0
雪    币: 6
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
16
原来这样啊..又学到新的知识了,谢谢!
2013-8-14 06:35
0
雪    币: 1428
活跃值: (707)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
密码是人设置的密码是人设置的,暴力破解不是好方法,最好的是社工
2013-8-14 08:52
0
雪    币: 29
活跃值: (91)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
18
可以移除密码的rar是国内某些有心人认为的结果,那个rar可以把密码记录在rar特定位置,也就是有后门的rar.
2013-9-2 19:06
0
雪    币: 29
活跃值: (91)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
19
还是钦了解朕的想法
2013-9-2 19:08
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
20
如果填充的是乱码呢?那还是找不到突破口。
2013-9-2 20:55
0
雪    币: 102
活跃值: (50)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
21
我今天逛淘宝,无意间看到有人竟能破解rar密码,交易量还不错,链接我就不发了,大伙自己搜搜看
2013-9-8 12:11
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
22
这有什么稀奇啊?如果用户密码很短你用再好的算法都是很弱的东西!
2013-9-9 18:50
0
雪    币: 288
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
不好意思。。我现在就想破解一个RAR的密码,但不知道怎么入手。。
2013-9-26 11:29
0
雪    币: 199
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
密码设置长一些,看怎么破
2013-9-28 20:58
0
雪    币: 222
活跃值: (185)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
25
什么加密软件都是人用 不可能密码设成MD5值啊 记不住啊
2013-10-7 00:37
0
游客
登录 | 注册 方可回帖
返回
//