首页
社区
课程
招聘
不可破解原理及实现
发表于: 2017-9-22 10:17 30360

不可破解原理及实现

2017-9-22 10:17
30360
  在量子计算机即将走入实用的当下,所谓算法公开,保护密钥靠增加密钥长度取胜的加密体质已经岌岌可危了。
  我们需要的是在原理上就不可破解的加密系统,这样才能抗拒强大的计算能力,和无限长的计算时间,立于不败之地。
  现在的信息加密体制并不安全,拿文件加密来说,用户密码空间非常有限,所以穷举攻击容易得逞,短小的用户密码限定了密码空间,尤其是限定密码的字节数,只要在范围内穷举所有状态,正解就在其中了,加上正解是能够判别的,就容易破解密文。
  这里的目的是利用现有的条件达到安全的信息加密。
  要想信息安全首先要让信息没有特征,这点利用现有的加密算法就能实现,不需要很长的用户密码就能达到目的,例如使用AES只用两三个字节作为用户密码,这样就实现了密文变成乱码的目的,在此基础上再对这些乱码加密就安全了,因为我们不在任何地方留下关于被加密文件的任何信息,作为破解者将无法得知正确的判断标准而失去前进方向,而无法解密。
  上面是利用二次加密保护信息的方法,第二次加密倒不一定用和前面一样的算法,也不需要用冗长的密码,就可以实现安全加密了。但不是所有加密方式都能达到此目的,像WinRAR的加密就不行,虽然使用了16字节的AES加密算法并且使用了salt技术,但它怕穷举攻击如果密码不长很容易被攻破,密码长了也只是时间长些,这是因为其密文内部保存了被加密文件的信息,只有密码正确才能通过鉴别,这是出卖自己的行为,让破解者能用此作为密码的筛选器,从而找出正确的密码,这种方式造成其所有加密都是可解密的。软件作者可能不是把信息安全作为着眼点吧。
  不要小看二次加密,现在用AES一次加密被破解的例子都看不到,别说用二次加密了,破解难度深不可测。多次加密就更别说了。
  要想不被破解,可以约定二次或多次的加密方式, 第一遍加密的密码和字节数, 第二遍加密的密码和字节数,余此类推。从密文看多次加密和一次加密是没有特征的,所以穷举攻击太难成功了。

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (93)
雪    币: 2038
活跃值: (6368)
能力值: ( LV7,RANK:102 )
在线值:
发帖
回帖
粉丝
2
楼主一直在研究理论,会不会很少接触软件的实际情况?
2017-9-22 11:51
0
雪    币: 1787
活跃值: (340)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
3
你用随机数加密的,怎么解密?
2017-9-22 12:21
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
4
@2楼  有了理论基础软件很容易实现。
@3楼  所谓随机数加密是指这里用随机函数的值来形成密钥数组,这些操作都是在用户密码的指导下完成的,有了密钥数组就可以加密或解密了。
2017-9-27 06:57
0
雪    币: 9
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
5
楼主,看了你这么多帖子,你所谓的“不可破解”的原理其实太过天真,只要是公开的算法,在理论上就是可以破解的。

你认为软件做密码验证是自己出卖了自己,所以你就不做任何验证,无论密码正确与错误都执行解密,不负责明文的正确性。  你以为你不在密文中存放任何不利于安全的信息人家就无法破解了?  没有那个人会愚蠢到用加密的那个软件自身去破解密文,那个速度太慢。高明的人都是直接写算法,自己写破解程序来破解密文(如利用穷举攻击、差分攻击等)。

所以,少年,你醒醒吧,别再做梦了!
2017-9-27 17:36
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
6
是谁做梦呢?你看懂了吗?举例说明一堆乱码在文件里,我计算出文件的CRC,所以我知道文件是否完好,用加密软件加密此文件,破解者如何解密?他没有任何根据判断解密后什么才是正确的,什么穷举啊、差分啊、代数啊都没用,因为他没有方向。
2017-9-27 21:27
0
雪    币: 9
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
7
你的意思我理解,没有特殊信息,确实无法知道解密是否正确。但是!假如别人知道了密文和对应的明文(只需少量,无需全部)和加密细节,还破解不了你的密匙吗?

你所占的位置是不对密文设任何标志以防他人利用来破解明文,这可以做,但不是重要的。  你应该站在一个更高的位置,设计一个安全的加密算法,即使他人知道任意数量的明文和密文,都无法推到出密匙,而且算法不应该存在技术漏洞,被他人轻松破解。

事实上,也没有哪个设计加密的人会在密文中安置特殊信息,这无疑是给破解者提供更大的破解机会。
Winrar的加密方式是:先用用户输入的密码解密文件,然后再校验文件的CRC码来判断密码是否正确。  如果要破解,也只能对所有文件进行解密后计算CRC,这速度会很慢!如果知道某个文件的一些明文,就无需解密整个文件,只解密对应的那一段密文然后对比即可。所以,就算Winrar不做密码校验,别人也是能破解的,前提是知道某些密文对应的明文。

一句话,只要知道加密细节(只隐藏加密细节的算法是不安全的),就有破解的可能,所以你说的无法破解的原理,是站不住脚的。

道理我已经告诉你了,能理解多少,就看你自己了!
2017-9-28 10:31
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
8
没有做详细的说明,我所说的加密是流密码方式,每次用的密钥数组都是独一无二的,别人知道了密文和对应的明文对解密也是没有任何用处的,知道加密细节也没有用,程序源码都可以公开的。不可破解是基于乱码无判断标准,并不需要加密算法特别完备。开始也是制作密钥数组,后来发现没有必要用随机函数值即可。
2017-9-28 11:10
0
雪    币: 927
活跃值: (1750)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
9
这种通过密钥强度保证加密过程的思想是不安全的,你这个就相当于用处理过的用户密码去加密文件,然后再用用户密码生成凯撒表再处理一次呗
2017-9-29 14:51
0
雪    币: 293
活跃值: (287)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
10
这套理论完全颠覆了现有的加密体系,不管正确与否,这么高大上的东西发在这个论坛是做什么呢, 我们这些平民又看不懂这些, 这么好的算法应该跟专业的做加密算法研究的人讨论,又或者发表各种国际论文才对,看雪虽然是安全攻防类论坛,但大家都是手动派,没那么多的密码学理论知识,如果想初步讨论密码学,我建议去百度贴吧或者密码学QQ群之类的
2017-9-29 15:32
0
雪    币: 340
活跃值: (922)
能力值: ( LV9,RANK:220 )
在线值:
发帖
回帖
粉丝
11
好像很牛逼的感觉,路过围观。
2017-9-29 15:58
0
雪    币: 9
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
12
这么多年了,楼主还再坚持自己独特的“不可破解论”,真是令人“钦佩”啊。我以为没人告诉楼主所谓的这些理论是站不住脚的,但我看了楼主几年前的帖子,发现原来早有人说出来了。

创造或者革新理论并没有错,但如果事实证明这些理论是错的,那就得驻足反思了!

但......就怕的是......作者始终相信这些......错误的理论.....是正确的.......无论别人说什么都没有用!

我不说什么楼主必须停止相信这些错误的理论......我只愿楼主有一天能真正实现“永不可破解”的加密技术,而不是停留在嘴上....届时.........楼主......威武也!

(PS:  Don't  tell  me  you  already  made  that  !  Because  you  believe  it  ,  but  nobody  else  can  !)
2017-9-29 16:01
1
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
13
@wuxiwudi  这里实现不可破解是靠二次加密来完成的,之所以用单表替换是为了速度快,例如也你可以用RC4做两遍加密。 
2017-9-29 16:11
0
雪    币: 340
活跃值: (922)
能力值: ( LV9,RANK:220 )
在线值:
发帖
回帖
粉丝
14
LZ有如此之雄心壮志,研究加密是屈才了。
应该去发明一个永动机,一次性解决人类的能源问题。
2017-9-29 16:25
0
雪    币: 927
活跃值: (1750)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
15
@sjdkx  也就是说没有算法上的创新咯.....和我做两次rc4一样?
2017-9-29 16:56
0
雪    币: 60
活跃值: (1010)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
noword_forever LZ有如此之雄心壮志,研究加密是屈才了。 应该去发明一个永动机,一次性解决人类的能源问题。
正解。发明永动机一劳永逸
2017-9-29 17:48
0
雪    币: 293
活跃值: (287)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
17
platolgy 这么多年了,楼主还再坚持自己独特的“不可破解论”,真是令人“钦佩”啊。我以为没人告诉楼主所谓的这些理论是站不住脚的,但我看了楼主几年前的帖子,发现原来早有人说出来了。 创造或者革新理论并没有错, ...
他是做了一个程序,连自己加密的文件都无法解密的程序
2017-9-29 18:52
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
18
二次加密是最简单的方式,自己制作类似真随机数的密钥数组加密也可以做到不可破解,但人们不容易接受,曾经现金悬赏并公开加密程序源码,也没有人敢于挑战。
2017-9-29 22:37
0
雪    币: 781
活跃值: (1116)
能力值: ( LV5,RANK:78 )
在线值:
发帖
回帖
粉丝
19
  to  young  to  simple.
真的    你说的都是废话...我有一个128位的rar      但是有个卵用..  最后不是还要解密.人为和机器双方都是不可控的.理想是好的.并没有什么卵用.一点实用价值没有..
随便一个算法  在秘钥足够长  足够隐蔽的情况下.都是安全的.
要不你就弄个足够压缩的算法.要不就弄个真正从数学上能作为加密理论的东西.你现在这套..真的不想说什么..你颇有哪个台湾同胞的风范....
ADKLJISIOJWEKJNBHASLIFDSLKFSJ  足够短.请告诉我明文.做一个加密算法  你的入手点就是错误的.重复造轮子.而且还是没有用的轮子...最主要这个轮子还是方的...很厉害了.

                                                                                                                                                                                                                                                             
2017-9-30 00:14
0
雪    币: 56
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
感觉这种帖子应该被归类到“灌水”,毕竟一个没有任何算法经验、软件开发经验、逆向经验的人写的所谓的“理论”,跟昨天竹子师傅拉的那坨翔没有区别。
2017-9-30 01:02
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
bambooqj to young to simple. 真的 你说的都是废话...我有一个128位的rar 但是有个卵用.. 最后不是还要解密.人为和机器双方都是不可控的.理想是好的.并没有什么卵用.一点实 ...
他只是单纯灌水,他说密码长度穷举只是时间问题,对。。。128位告诉我用多少世纪穷举?还有“错误可以被指出错误,但能通过检测也不一定是正确的密码”,你这个提示都不准确,要你的提示何用?你提示密码错误或者正确我还要考量你这个提示  是不是真的?你这叫兼顾人机交互性?
2017-9-30 01:18
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
sjdkx 二次加密是最简单的方式,自己制作类似真随机数的密钥数组加密也可以做到不可破解,但人们不容易接受,曾经现金悬赏并公开加密程序源码,也没有人敢于挑战。[em_10]
我弄个128位秘钥的rar给你去挑战,悬赏10W
2017-9-30 01:24
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
23
楼上说的当真吗?就怕你出不起。那不过是16字节的密码,编个16字节以下的随机数生成程序,编程序用这些数据去试解winrar加密的密文,那就看运气了,但随时都有被攻破的可能, 根本不用穷举完所有状态。如果多人多机那更是不堪一击。
2017-9-30 15:20
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
24
二次加密的方法不需要太长的用户密码,几个字节就够用了,就能达到不可破解的目的。
2017-9-30 15:29
0
雪    币: 927
活跃值: (1750)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
25
sjdkx 二次加密的方法不需要太长的用户密码,几个字节就够用了,就能达到不可破解的目的。
虽然不想说  你可以查查德国二战的哑谜机,不但二次加密,而且每天换密钥,照样被盟军破了
2017-10-16 00:49
0
游客
登录 | 注册 方可回帖
返回
//