首页
社区
课程
招聘
[原创]欢迎破解——812加密算法
发表于: 2013-8-8 16:39 46069

[原创]欢迎破解——812加密算法

2013-8-8 16:39
46069
收藏
免费 0
支持
分享
最新回复 (66)
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
嗯……我也错了……
2013-8-9 15:49
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
嗯您的思路非常好,现在大家似乎都忽略了这个问题。不过TrueCrypt是考虑了这个问题的,但是绝大部分加密软件都没有
2013-8-9 15:51
0
雪    币: 302
活跃值: (32)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
28
TrueCrypt是个神器。。
其实现在很完善的特殊机构。最需要解决的还是人的问题。。
成熟的加密环节中最薄弱的反而是人。。
2013-8-9 16:09
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
29
嗯……我也错了…… 遇到一些只会挑毛病, 不会解密的教授。
2013-8-9 16:28
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
是的,像西方很多成熟的公司一般是让员工自觉加密,这种安全性可以做得很高,可以用TrueCrypt类型的。
像中国企业比较喜欢用透明,其实透明安全性很渣……而且不好用,所以大家千方百计要废掉他……
对称加密算法什么的其实没有太多讨论的必要,用aes即可,有讨论必要的主要是rsa之类的。
2013-8-9 16:34
0
雪    币: 302
活跃值: (32)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
透明是太依靠软件了。。权限控制到位其实还是可以的。。

算法什么的还是交给数学教授把。一个算法要花上很多年的
2013-8-9 17:10
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
32
rqqeq:
  你说AES比我的强,我不否定。但它再强也不如一次一密吧?
  我的尝试是希望做出一种在原理上就不可破解的加密方式,只会一点点高级语言让你见笑了。
  穷举攻击是不可惧的,用户界面上要是有些加密模式的选项,并且密码长度不受限制,穷举基本没什么出路。
2013-8-10 15:52
0
雪    币: 62
活跃值: (27)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
33
"原理上就不可破解的加密方式"只有一种,就是随机序列密码,可是在现实中,不存在真正的随机数。
2013-8-10 17:29
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
34
rqqeq:
  你总是拿我这个文件加密和RC4作比较。这个 RC4看到过没用过,索性注意了一下,对一般文件加密还行吧密文的分布比较均匀。但是做十次差分就显露出弊端了,许多元素不见了只剩有限几个了。而我那个却依然是分布均匀的乱码。这说明我那个加密的密钥要更强一些。
  还说什么AES比我的加密强多少多少倍有零有整的,不知怎么算出的,是你的臆想吧。能证明一下吗,我都不知道怎么来证明,也许你会吧,请教了。
  在这里最好用数据来说话,臆想没有意思。
2013-8-11 19:43
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
我做过分布测试了
在安全的密匙位数上rc4绝对比你的均匀

主要三个方向评判算法安全性
1,数学上能否证明其安全性(不是所谓的什么用来不可逆向算法啊,什么乱起八遭的……要有严格的证明过程)
2,在极端情况下和正常使用情况下的密钥分布。
3,反穷举能力(算法上的,而不是搞笑的在程序上做手脚)
aes以上三条都很好,至于你的嘛……

另此贴为坟……大家别回复了没意思
2013-8-11 20:55
0
雪    币: 602
活跃值: (45)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
沉了吧.....
2013-8-11 20:58
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
37
rqqeq:你那些测试是不是你臆想的啊。就像你说AES强1000倍那样。觉得没意思就别来啊也没请你。

更正:再次试验发现上面关于RC4有缺陷的论断是不正确的,因为试验用的软件有两个加密方式选项,一个是RC4一个是DES,实际有缺陷的是DES方式,那次试验时没注意,特此更正,对不起。
2013-8-11 21:33
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
38
des早淘汰了,现在都是至少3des

还有……3des rc4都是上个世纪的东西……哈哈了
2013-8-12 00:30
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
39
我在用AES,算法成熟,代码也容易调通过
2013-8-12 00:56
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
40
  AES是优秀的算法。这里所尝试的无非是想找到一种更简单实用的算法。本希望能有人可以破解而发现算法的缺陷,看来也是不大可能。...实际上在“理想密钥的生成”帖子中已经公开算法的核心,算法的密钥就是那样形成的,欢迎大家能指出其缺陷以便改进。
2013-8-12 04:59
0
雪    币: 2155
活跃值: (29)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
41
1. 没有无法破解加密算法,就算是算法本身没有漏洞,但是依然可以使用穷举来破解,无非是多花一些时间而已。而且密码都是人在使用的,人都会使用自己的习惯来设置密码,不然过几天就会忘了。所以我相信只要找到一个合适的字典,几天到几个月就跑出来了。

2. 说道所谓的悬赏求破解的问题,这个不是钱的问题,如果你不公开原码,还想叫别人给你找问题,等着问题都找到了你的程序完善了,然后你再在网上买程序,LZ你就想的真挺美的了。。。如果你能把你的源代码公开出来,那就估计会有感兴趣的人帮你测测,给你找找BUG啥的,否则谁没事干这个。寻求真理?真理可以当饭吃?还是真理可以当97号汽油烧?还是真理可以当妹子娶回家?

3. 归根结底,我还是比较相信AES、RSA之类的久经考验的算法,反正万一出了问题也是大家一起over,独乐乐不如众乐乐嘛。

4. 我搞过电力行业的ESAM身份认证,里面就是使用的所谓的国密SM1,原理不公开,算法不公开,连个调用库都没有,只接封装到IC芯片里面,恶心死了,我们一直感觉这个就是骗钱的,说不定里面就是一个变种的AES甚至是DES在跑着。。。可惜国网公司规定必须使用这个玩意,不用就没资格。。。要不我宁可用3DES也不会用这个。

PS:最后一点不是针对LZ的,只是看到前面楼上有兄弟提到了国密,所以发发牢骚吐吐槽而已,LZ谅解。。。
2013-8-12 09:36
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
42
  谢谢了。整理一下尽快将源码贴出。
2013-8-12 10:59
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
43
嗯,对的,一个好的算法是要经过大家的群喷才能产生的。

不过你这个算法我猜测(没有逆向)就是生成几组不重复的随机数然后进行互相交换打乱生成的
而且貌似是先生成与明文等长的密匙再进行加密

其实这样不是很好……绝对均匀强度其实并没有大家想的那么高

rc4就很简单啊…简单修改一下50行左右就能搞定

再个这玩意加密过程和rc4的问题一样,没有什么变化容易明文攻击,而且不具有算法层面上的自效验能力,像这个aes rc6就做的很好…
2013-8-12 11:41
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
44
  密钥是没有重复的,源码用 VC++6.0 写的,主要部分都是 C语言。有VC6的可直接编译。
  不使用VC的可看 editDlg.cpp 加密解密函数等都在那里。
下载地址:
http://clip2net.com/page/m83705/50851470
  不好下载的可告诉邮箱直接发去。
2013-8-12 13:32
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
45
  这个文件加密也没有名称为了方便以其公布之日为名称为812文件加密。
算法概述:
一、密码处理
  得到用户密码后,将字节型密码转变为整形数据,通过随机函数等,衍生出一些参数以备后用。
二、生成密钥
  用0-255个元素组成一个数组,简称单元数组,用参数做随机函数种子对单元数组进行随机排序将得到新的数组,将生成的数组都依次接起来,总长度超过或达到明文文件长度即可,截取和明文等长的一段作为密钥数组。
三、加密解密
  1)加密——明文串和密钥串依次做加法得到密文数组,以文件形式输出。
  2)解密——密文串和密钥串依次做减法得到明文数组,以文件形式输出。
2013-8-12 20:13
0
雪    币: 239
活跃值: (190)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
46
敢不敢公布你的算法,看了你的winrar文章,对你的加密技术不过恭维
2013-8-12 20:34
0
雪    币: 239
活跃值: (190)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
47
源代码下载下来看了一下,
加密强度很弱。弱就弱在你这个不可逆向算法上面,
你解码的时候,要求ss1与加密的时候相同。
关键点在由密码和一堆固定数据生成ss1,这个生成过程中加入了许多 的随机数据,
因为你这个东西,固定密码生成出来是固定的ss1,所以其中的随机数没任何用处,可以全作0处理,将随机函数全换成0
余下的,就是你这个生成ss1的过程了,
你这个算法估计是看了rc4后想出来的,rc4是进行矩阵变换,不知道你这个是咋弄出来的,你的代码风格看起来实在头痛,没有毅力研究下去。
但是我可以肯定你的这个算法跟rc4比起来不是一个级别的,你要低许多 级别,
因为你的随机数完全没用,而却加入了随机数据,随机数据对ss1没有任何影响,所以,你这个东西,里面会有数据空间空白,也就是说有一段空间是空白的,

至于 你这个算法,具体是不是单向的,没有时间去研究了,看起来太头痛了。
如果的确是单向的,还稍微有点强度,

说实话,楼主,无论编程,还是加密方面,都还了解太少
2013-8-12 21:40
0
雪    币: 239
活跃值: (190)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
48
你这个东西,用随机数参与密钥过程,再用密钥与原文加减法进程加密解密,奇葩,你确认你的随机数对生成密钥有影响?
2013-8-12 21:44
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
49
没有用……这种东西我15分钟就能写一个
估计强度还比他高

我就以密码为随机种子生成以256不重复的随机数129组
利用第一组随机数据为依据来交换剩下128组密匙……
这样搞也有他那个每个密匙出现的数量均等的效果……

这种东西真的15分钟的事
2013-8-12 21:49
0
雪    币: 62
活跃值: (27)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
50
楼主的意思,算是看明白了。
其实这个做法,很久之前就有,比你这个简单:
设密钥为k,使用随机化函数将k扩散(例如SHA256(k||i),每个i可以得出一组结果,将结果拼起来即可),扩散长度和明文一样长,然后,加密(或解密)就是将扩散值与明文(或密文)异或。
这是一种很好的方法,类似于香农的所提的随机序列密码。
这个密码算法的主要问题有2点:
1、算法强度完全依赖于随机化函数;
2、只能一次一密。

当前国际上使用ECC的加解密算法时,这种做法很常见,sm2的加解密就使用了这种方法。
2013-8-12 22:19
0
游客
登录 | 注册 方可回帖
返回
//