能力值:
( LV2,RANK:10 )
|
-
-
26 楼
嗯……我也错了……
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
嗯您的思路非常好,现在大家似乎都忽略了这个问题。不过TrueCrypt是考虑了这个问题的,但是绝大部分加密软件都没有
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
TrueCrypt是个神器。。
其实现在很完善的特殊机构。最需要解决的还是人的问题。。
成熟的加密环节中最薄弱的反而是人。。
|
能力值:
( LV4,RANK:40 )
|
-
-
29 楼
嗯……我也错了…… 遇到一些只会挑毛病, 不会解密的教授。
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
是的,像西方很多成熟的公司一般是让员工自觉加密,这种安全性可以做得很高,可以用TrueCrypt类型的。
像中国企业比较喜欢用透明,其实透明安全性很渣……而且不好用,所以大家千方百计要废掉他……
对称加密算法什么的其实没有太多讨论的必要,用aes即可,有讨论必要的主要是rsa之类的。
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
透明是太依靠软件了。。权限控制到位其实还是可以的。。
算法什么的还是交给数学教授把。一个算法要花上很多年的
|
能力值:
( LV4,RANK:40 )
|
-
-
32 楼
rqqeq:
你说AES比我的强,我不否定。但它再强也不如一次一密吧?
我的尝试是希望做出一种在原理上就不可破解的加密方式,只会一点点高级语言让你见笑了。
穷举攻击是不可惧的,用户界面上要是有些加密模式的选项,并且密码长度不受限制,穷举基本没什么出路。
|
能力值:
( LV3,RANK:20 )
|
-
-
33 楼
"原理上就不可破解的加密方式"只有一种,就是随机序列密码,可是在现实中,不存在真正的随机数。
|
能力值:
( LV4,RANK:40 )
|
-
-
34 楼
rqqeq:
你总是拿我这个文件加密和RC4作比较。这个 RC4看到过没用过,索性注意了一下,对一般文件加密还行吧密文的分布比较均匀。但是做十次差分就显露出弊端了,许多元素不见了只剩有限几个了。而我那个却依然是分布均匀的乱码。这说明我那个加密的密钥要更强一些。
还说什么AES比我的加密强多少多少倍有零有整的,不知怎么算出的,是你的臆想吧。能证明一下吗,我都不知道怎么来证明,也许你会吧,请教了。
在这里最好用数据来说话,臆想没有意思。
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
我做过分布测试了
在安全的密匙位数上rc4绝对比你的均匀
主要三个方向评判算法安全性
1,数学上能否证明其安全性(不是所谓的什么用来不可逆向算法啊,什么乱起八遭的……要有严格的证明过程)
2,在极端情况下和正常使用情况下的密钥分布。
3,反穷举能力(算法上的,而不是搞笑的在程序上做手脚)
aes以上三条都很好,至于你的嘛……
另此贴为坟……大家别回复了没意思
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
沉了吧.....
|
能力值:
( LV4,RANK:40 )
|
-
-
37 楼
rqqeq:你那些测试是不是你臆想的啊。就像你说AES强1000倍那样。觉得没意思就别来啊也没请你。
更正:再次试验发现上面关于RC4有缺陷的论断是不正确的,因为试验用的软件有两个加密方式选项,一个是RC4一个是DES,实际有缺陷的是DES方式,那次试验时没注意,特此更正,对不起。
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
des早淘汰了,现在都是至少3des
还有……3des rc4都是上个世纪的东西……哈哈了
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
我在用AES,算法成熟,代码也容易调通过
|
能力值:
( LV4,RANK:40 )
|
-
-
40 楼
AES是优秀的算法。这里所尝试的无非是想找到一种更简单实用的算法。本希望能有人可以破解而发现算法的缺陷,看来也是不大可能。...实际上在“理想密钥的生成”帖子中已经公开算法的核心,算法的密钥就是那样形成的,欢迎大家能指出其缺陷以便改进。
|
能力值:
( LV3,RANK:20 )
|
-
-
41 楼
1. 没有无法破解加密算法,就算是算法本身没有漏洞,但是依然可以使用穷举来破解,无非是多花一些时间而已。而且密码都是人在使用的,人都会使用自己的习惯来设置密码,不然过几天就会忘了。所以我相信只要找到一个合适的字典,几天到几个月就跑出来了。
2. 说道所谓的悬赏求破解的问题,这个不是钱的问题,如果你不公开原码,还想叫别人给你找问题,等着问题都找到了你的程序完善了,然后你再在网上买程序,LZ你就想的真挺美的了。。。如果你能把你的源代码公开出来,那就估计会有感兴趣的人帮你测测,给你找找BUG啥的,否则谁没事干这个。寻求真理?真理可以当饭吃?还是真理可以当97号汽油烧?还是真理可以当妹子娶回家?
3. 归根结底,我还是比较相信AES、RSA之类的久经考验的算法,反正万一出了问题也是大家一起over,独乐乐不如众乐乐嘛。
4. 我搞过电力行业的ESAM身份认证,里面就是使用的所谓的国密SM1,原理不公开,算法不公开,连个调用库都没有,只接封装到IC芯片里面,恶心死了,我们一直感觉这个就是骗钱的,说不定里面就是一个变种的AES甚至是DES在跑着。。。可惜国网公司规定必须使用这个玩意,不用就没资格。。。要不我宁可用3DES也不会用这个。
PS:最后一点不是针对LZ的,只是看到前面楼上有兄弟提到了国密,所以发发牢骚吐吐槽而已,LZ谅解。。。
|
能力值:
( LV4,RANK:40 )
|
-
-
42 楼
谢谢了。整理一下尽快将源码贴出。
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
嗯,对的,一个好的算法是要经过大家的群喷才能产生的。
不过你这个算法我猜测(没有逆向)就是生成几组不重复的随机数然后进行互相交换打乱生成的
而且貌似是先生成与明文等长的密匙再进行加密
其实这样不是很好……绝对均匀强度其实并没有大家想的那么高
rc4就很简单啊…简单修改一下50行左右就能搞定
再个这玩意加密过程和rc4的问题一样,没有什么变化容易明文攻击,而且不具有算法层面上的自效验能力,像这个aes rc6就做的很好…
|
能力值:
( LV4,RANK:40 )
|
-
-
44 楼
密钥是没有重复的,源码用 VC++6.0 写的,主要部分都是 C语言。有VC6的可直接编译。
不使用VC的可看 editDlg.cpp 加密解密函数等都在那里。
下载地址:
http://clip2net.com/page/m83705/50851470
不好下载的可告诉邮箱直接发去。
|
能力值:
( LV4,RANK:40 )
|
-
-
45 楼
这个文件加密也没有名称为了方便以其公布之日为名称为812文件加密。
算法概述:
一、密码处理
得到用户密码后,将字节型密码转变为整形数据,通过随机函数等,衍生出一些参数以备后用。
二、生成密钥
用0-255个元素组成一个数组,简称单元数组,用参数做随机函数种子对单元数组进行随机排序将得到新的数组,将生成的数组都依次接起来,总长度超过或达到明文文件长度即可,截取和明文等长的一段作为密钥数组。
三、加密解密
1)加密——明文串和密钥串依次做加法得到密文数组,以文件形式输出。
2)解密——密文串和密钥串依次做减法得到明文数组,以文件形式输出。
|
能力值:
( LV8,RANK:130 )
|
-
-
46 楼
敢不敢公布你的算法,看了你的winrar文章,对你的加密技术不过恭维
|
能力值:
( LV8,RANK:130 )
|
-
-
47 楼
源代码下载下来看了一下,
加密强度很弱。弱就弱在你这个不可逆向算法上面,
你解码的时候,要求ss1与加密的时候相同。
关键点在由密码和一堆固定数据生成ss1,这个生成过程中加入了许多 的随机数据,
因为你这个东西,固定密码生成出来是固定的ss1,所以其中的随机数没任何用处,可以全作0处理,将随机函数全换成0
余下的,就是你这个生成ss1的过程了,
你这个算法估计是看了rc4后想出来的,rc4是进行矩阵变换,不知道你这个是咋弄出来的,你的代码风格看起来实在头痛,没有毅力研究下去。
但是我可以肯定你的这个算法跟rc4比起来不是一个级别的,你要低许多 级别,
因为你的随机数完全没用,而却加入了随机数据,随机数据对ss1没有任何影响,所以,你这个东西,里面会有数据空间空白,也就是说有一段空间是空白的,
至于 你这个算法,具体是不是单向的,没有时间去研究了,看起来太头痛了。
如果的确是单向的,还稍微有点强度,
说实话,楼主,无论编程,还是加密方面,都还了解太少
|
能力值:
( LV8,RANK:130 )
|
-
-
48 楼
你这个东西,用随机数参与密钥过程,再用密钥与原文加减法进程加密解密,奇葩,你确认你的随机数对生成密钥有影响?
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
没有用……这种东西我15分钟就能写一个
估计强度还比他高
我就以密码为随机种子生成以256不重复的随机数129组
利用第一组随机数据为依据来交换剩下128组密匙……
这样搞也有他那个每个密匙出现的数量均等的效果……
这种东西真的15分钟的事
|
能力值:
( LV3,RANK:20 )
|
-
-
50 楼
楼主的意思,算是看明白了。
其实这个做法,很久之前就有,比你这个简单:
设密钥为k,使用随机化函数将k扩散(例如SHA256(k||i),每个i可以得出一组结果,将结果拼起来即可),扩散长度和明文一样长,然后,加密(或解密)就是将扩散值与明文(或密文)异或。
这是一种很好的方法,类似于香农的所提的随机序列密码。
这个密码算法的主要问题有2点:
1、算法强度完全依赖于随机化函数;
2、只能一次一密。
当前国际上使用ECC的加解密算法时,这种做法很常见,sm2的加解密就使用了这种方法。
|
|
|