能力值:
( LV7,RANK:102 )
2 楼
楼主一直在研究理论,会不会很少接触软件的实际情况?
能力值:
( LV3,RANK:30 )
3 楼
你用随机数加密的,怎么解密?
能力值:
( LV4,RANK:40 )
4 楼
@2楼 有了理论基础软件很容易实现。 @3楼 所谓随机数加密是指这里用随机函数的值来形成密钥数组,这些操作都是在用户密码的指导下完成的,有了密钥数组就可以加密或解密了。
能力值:
(RANK:10 )
5 楼
楼主,看了你这么多帖子,你所谓的“不可破解”的原理其实太过天真,只要是公开的算法,在理论上就是可以破解的。 你认为软件做密码验证是自己出卖了自己,所以你就不做任何验证,无论密码正确与错误都执行解密,不负责明文的正确性。 你以为你不在密文中存放任何不利于安全的信息人家就无法破解了? 没有那个人会愚蠢到用加密的那个软件自身去破解密文,那个速度太慢。高明的人都是直接写算法,自己写破解程序来破解密文(如利用穷举攻击、差分攻击等)。 所以,少年,你醒醒吧,别再做梦了!
能力值:
( LV4,RANK:40 )
6 楼
是谁做梦呢?你看懂了吗?举例说明一堆乱码在文件里,我计算出文件的CRC,所以我知道文件是否完好,用加密软件加密此文件,破解者如何解密?他没有任何根据判断解密后什么才是正确的,什么穷举啊、差分啊、代数啊都没用,因为他没有方向。
能力值:
(RANK:10 )
7 楼
你的意思我理解,没有特殊信息,确实无法知道解密是否正确。但是!假如别人知道了密文和对应的明文(只需少量,无需全部)和加密细节,还破解不了你的密匙吗? 你所占的位置是不对密文设任何标志以防他人利用来破解明文,这可以做,但不是重要的。 你应该站在一个更高的位置,设计一个安全的加密算法,即使他人知道任意数量的明文和密文,都无法推到出密匙,而且算法不应该存在技术漏洞,被他人轻松破解。 事实上,也没有哪个设计加密的人会在密文中安置特殊信息,这无疑是给破解者提供更大的破解机会。 Winrar的加密方式是:先用用户输入的密码解密文件,然后再校验文件的CRC码来判断密码是否正确。 如果要破解,也只能对所有文件进行解密后计算CRC,这速度会很慢!如果知道某个文件的一些明文,就无需解密整个文件,只解密对应的那一段密文然后对比即可。所以,就算Winrar不做密码校验,别人也是能破解的,前提是知道某些密文对应的明文。 一句话,只要知道加密细节(只隐藏加密细节的算法是不安全的),就有破解的可能,所以你说的无法破解的原理,是站不住脚的。 道理我已经告诉你了,能理解多少,就看你自己了!
能力值:
( LV4,RANK:40 )
8 楼
没有做详细的说明,我所说的加密是流密码方式,每次用的密钥数组都是独一无二的,别人知道了密文和对应的明文对解密也是没有任何用处的,知道加密细节也没有用,程序源码都可以公开的。不可破解是基于乱码无判断标准,并不需要加密算法特别完备。开始也是制作密钥数组,后来发现没有必要用随机函数值即可。
能力值:
( LV3,RANK:30 )
9 楼
这种通过密钥强度保证加密过程的思想是不安全的,你这个就相当于用处理过的用户密码去加密文件,然后再用用户密码生成凯撒表再处理一次呗
能力值:
( LV4,RANK:50 )
10 楼
这套理论完全颠覆了现有的加密体系,不管正确与否,这么高大上的东西发在这个论坛是做什么呢,
我们这些平民又看不懂这些,
这么好的算法应该跟专业的做加密算法研究的人讨论,又或者发表各种国际论文才对,看雪虽然是安全攻防类论坛,但大家都是手动派,没那么多的密码学理论知识,如果想初步讨论密码学,我建议去百度贴吧或者密码学QQ群之类的
能力值:
( LV9,RANK:220 )
11 楼
好像很牛逼的感觉,路过围观。
能力值:
(RANK:10 )
12 楼
这么多年了,楼主还再坚持自己独特的“不可破解论”,真是令人“钦佩”啊。我以为没人告诉楼主所谓的这些理论是站不住脚的,但我看了楼主几年前的帖子,发现原来早有人说出来了。 创造或者革新理论并没有错,但如果事实证明这些理论是错的,那就得驻足反思了! 但......就怕的是......作者始终相信这些......错误的理论.....是正确的.......无论别人说什么都没有用! 我不说什么楼主必须停止相信这些错误的理论......我只愿楼主有一天能真正实现“永不可破解”的加密技术,而不是停留在嘴上....届时.........楼主......威武也! (PS: Don't tell me you already made that ! Because you believe it , but nobody else can !)
能力值:
( LV4,RANK:40 )
13 楼
@wuxiwudi 这里实现不可破解是靠二次加密来完成的,之所以用单表替换是为了速度快,例如也你可以用RC4做两遍加密。
能力值:
( LV9,RANK:220 )
14 楼
LZ有如此之雄心壮志,研究加密是屈才了。 应该去发明一个永动机,一次性解决人类的能源问题。
能力值:
( LV3,RANK:30 )
15 楼
@sjdkx 也就是说没有算法上的创新咯.....和我做两次rc4一样?
能力值:
( LV2,RANK:10 )
16 楼
noword_forever
LZ有如此之雄心壮志,研究加密是屈才了。
应该去发明一个永动机,一次性解决人类的能源问题。
正解。发明永动机一劳永逸
能力值:
( LV4,RANK:50 )
17 楼
platolgy
这么多年了,楼主还再坚持自己独特的“不可破解论”,真是令人“钦佩”啊。我以为没人告诉楼主所谓的这些理论是站不住脚的,但我看了楼主几年前的帖子,发现原来早有人说出来了。
创造或者革新理论并没有错, ...
他是做了一个程序,连自己加密的文件都无法解密的程序
能力值:
( LV4,RANK:40 )
18 楼
二次加密是最简单的方式,自己制作类似真随机数的密钥数组加密也可以做到不可破解,但人们不容易接受,曾经现金悬赏并公开加密程序源码,也没有人敢于挑战。
能力值:
( LV5,RANK:78 )
19 楼
to young to simple. 真的 你说的都是废话...我有一个128位的rar 但是有个卵用.. 最后不是还要解密.人为和机器双方都是不可控的.理想是好的.并没有什么卵用.一点实用价值没有.. 随便一个算法 在秘钥足够长 足够隐蔽的情况下.都是安全的. 要不你就弄个足够压缩的算法.要不就弄个真正从数学上能作为加密理论的东西.你现在这套..真的不想说什么..你颇有哪个台湾同胞的风范.... ADKLJISIOJWEKJNBHASLIFDSLKFSJ 足够短.请告诉我明文.做一个加密算法 你的入手点就是错误的.重复造轮子.而且还是没有用的轮子...最主要这个轮子还是方的...很厉害了.
能力值:
( LV2,RANK:10 )
20 楼
感觉这种帖子应该被归类到“灌水”,毕竟一个没有任何算法经验、软件开发经验、逆向经验的人写的所谓的“理论”,跟昨天竹子师傅拉的那坨翔没有区别。
能力值:
( LV2,RANK:10 )
21 楼
bambooqj
to young to simple.
真的 你说的都是废话...我有一个128位的rar 但是有个卵用.. 最后不是还要解密.人为和机器双方都是不可控的.理想是好的.并没有什么卵用.一点实 ...
他只是单纯灌水,他说密码长度穷举只是时间问题,对。。。128位告诉我用多少世纪穷举?还有“错误可以被指出错误,但能通过检测也不一定是正确的密码”,你这个提示都不准确,要你的提示何用?你提示密码错误或者正确我还要考量你这个提示 是不是真的?你这叫兼顾人机交互性?
能力值:
( LV2,RANK:10 )
22 楼
sjdkx
二次加密是最简单的方式,自己制作类似真随机数的密钥数组加密也可以做到不可破解,但人们不容易接受,曾经现金悬赏并公开加密程序源码,也没有人敢于挑战。[em_10]
我弄个128位秘钥的rar给你去挑战,悬赏10W
能力值:
( LV4,RANK:40 )
23 楼
楼上说的当真吗?就怕你出不起。那不过是16字节的密码,编个16字节以下的随机数生成程序,编程序用这些数据去试解winrar加密的密文,那就看运气了,但随时都有被攻破的可能,
根本不用穷举完所有状态。如果多人多机那更是不堪一击。
能力值:
( LV4,RANK:40 )
24 楼
二次加密的方法不需要太长的用户密码,几个字节就够用了,就能达到不可破解的目的。
能力值:
( LV3,RANK:30 )
25 楼
sjdkx
二次加密的方法不需要太长的用户密码,几个字节就够用了,就能达到不可破解的目的。
虽然不想说 你可以查查德国二战的哑谜机,不但二次加密,而且每天换密钥,照样被盟军破了