能力值:
( LV2,RANK:10 )
|
-
-
2 楼
可以根据数据熵值判断
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
3 楼
lipengzhu
可以根据数据熵值判断
据我所知所谓数据熵,是因为信息在一个二进制文件中分布有其规律。而这个规律是因为被特定方法处理有其特点造成的。但是如果将一个数据集加密成乱码之后直接混入本身就是混乱的介质之中比如随手涂鸦的真彩位图,那么这种无序之下,这个熵又如何体现呢?要知道一个完整的密文确实可以通过特征去判断。但是将一个密文混入更大的一个混乱之中,使其失序,原来的有序密文就不存在了。而呈现出来的是更大的一团混乱。
可能我对一些问题的理解不一定对。我仅是就自己对数据熵、加密、密写的理解而发言。不对之处,请批评指正。
最后于 2019-12-19 14:38
被永垂不朽编辑
,原因:
|
能力值:
( LV3,RANK:20 )
|
-
-
4 楼
找到能利用这份数据的软件,然后逆向分析软件源码,然后你就知道这份数据怎么用了。
|
能力值:
( LV3,RANK:20 )
|
-
-
5 楼
bjtwokeight
找到能利用这份数据的软件,然后逆向分析软件源码,然后你就知道这份数据怎么用了。
至于怎么找到能利用这份数据的软件: 数据是文件,那么根据扩展名;数据是网络包,那么根据发送IP,端口找到对应软件;数据是某人脑子里瞎想的产物,那么严刑拷打,问他是怎么想的。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
6 楼
bjtwokeight
找到能利用这份数据的软件,然后逆向分析软件源码,然后你就知道这份数据怎么用了。
关键是如果有无数份数据摆在你面前,你怎么着出到底哪个数据是被动过手脚的呢?要知道类似AES算法等都是公开的,甚至密写原理也是可以知道的。就算你能拿到那个给数据文件动手脚的软件,就算你也能破解反出来。但一个数据本身,没有任何记号。你没有密钥,也不知道是不是有密写内容存在,更不知道抽去密写的逻辑。你怎么识别呀?
最后于 2019-12-19 18:20
被永垂不朽编辑
,原因:
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
7 楼
bjtwokeight
至于怎么找到能利用这份数据的软件:
数据是文件,那么根据扩展名;数据是网络包,那么根据发送IP,端口找到对应软件;数据是某人脑子里瞎想的产物,那么严刑拷打,问他是怎么想的。
如果就是一个很平白的二进制文件,或者看上去就是一个24位的记录某人信手涂鸦的位图。
最后于 2019-12-19 18:23
被永垂不朽编辑
,原因:
|
能力值:
( LV4,RANK:40 )
|
-
-
8 楼
您没有办法去识别,就是识别了也没用,解密基本上是只对加密者是白痴有点效果,稍微混乱一点就是死局,解密是一种骗钱的噱头。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
9 楼
sjdkx
您没有办法去识别,就是识别了也没用,解密基本上是只对加密者是白痴有点效果,稍微混乱一点就是死局,解密是一种骗钱的噱头。
可如果真是这样,为什么世界上各国的专家学者,甚至军事谍报等对解密和破解还钻破脑袋研究呢? 即便国内各种解密的论文和算法也有不少啊?总不会都是骗钱的吧? 我问这个问题并不是要自我宣扬什么,而是实在想知道在众多无预知数据文件里,到底哪个是被加密或者密写的,用什么办法识别出来? 因为如果识别不出来,那么后续的任何破解算法的运用都是无从谈起的。
所谓信息熵,我看了一下相关的文献,不得要领,不是看得很懂,感觉没有实际可操作性。也可能正因为我没看懂,所以我这个评价也不知道对不对。
最后于 2019-12-20 14:15
被永垂不朽编辑
,原因:
|
能力值:
( LV4,RANK:40 )
|
-
-
10 楼
判断被加密文件和密写文件,还是较容易的,被加密文件基本是乱码了毫无规律,密写后起码还是文本文件吧。 所谓某东西被破解了是因为那种东西有漏洞,正所谓苍蝇不叮无缝蛋,如果没有漏洞的东西是不能破解的。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
11 楼
sjdkx
判断被加密文件和密写文件,还是较容易的,被加密文件基本是乱码了毫无规律,密写后起码还是文本文件吧。 所谓某东西被破解了是因为那种东西有漏洞,正所谓苍蝇不叮无缝蛋,如果没有漏洞的东西是不能破解的。
“
密写后起码还是文本文件
”这一句,朋友您就外行了。我不想搞科普,您自己看看书再来参与吧。
最后于 2019-12-20 23:01
被永垂不朽编辑
,原因:
|
能力值:
( LV4,RANK:40 )
|
-
-
12 楼
信息隐藏技术是将密码信息隐藏到公开的文字、图像、音频、视频等数字媒体中,实现秘密信息的可靠传递或版权保护的目的。 但将秘密隐藏于文字中也是一种密写吧,间谍常用此术。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
13 楼
sjdkx
信息隐藏技术是将密码信息隐藏到公开的文字、图像、音频、视频等数字媒体中,实现秘密信息的可靠传递或版权保护的目的。
但将秘密隐藏于文字中也是一种密写吧,间谍常用此术。
朋友,我不想科普你也不得不说一句。你说的不对,似是而非。 你就别在我这个帖子里搅了,你太外行。
我是认真想问我主楼所说的问题。
最后于 2019-12-21 09:19
被永垂不朽编辑
,原因:
|
能力值:
( LV3,RANK:25 )
|
-
-
14 楼
根据你的需求,我写过一些exe,不过写到一半就没完善了, https://github.com/supperlitt/PasswordSeekTool 根据参考字符串,和结果逆向,推算出算法。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
15 楼
supperlitt
根据你的需求,我写过一些exe,不过写到一半就没完善了,
https://github.com/supperlitt/PasswordSeekTool
根据参考字符串,和结果逆向,推算出算法。
您能把原理和思路说一些下吗?非常感谢!因为我实在看不懂您这个“readme”,什么是参考字符串啊?哪来的参考字符串?
不才我,恍惚觉得您这个连一百米赛跑中的一米都没有。
最后于 2019-12-21 14:55
被永垂不朽编辑
,原因:
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
16 楼
这是个大问题,不是三两句话说清楚的,也不是三两个算法能实现的。 总的来说是个概率问题,漏真率和含假率之间的博弈。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
17 楼
wsy
这是个大问题,不是三两句话说清楚的,也不是三两个算法能实现的。
总的来说是个概率问题,漏真率和含假率之间的博弈。
实际就是我领悟到,当今世间的各种针对性破解和分析,在实践中缺少其前序的一个环节,致使其没有实际意义。 这就是我所问的问题,如果不能从无序和烟雾中发现某文件是被加密或者含有密写的,又何从谈起针对该文件的破解呢? 或许我所提的情况早已被很多高人所解决了,但是我就是想知道目前是怎么解决这个问题的呢?
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
18 楼
加密识别不是一个孤立的问题,不能全部依赖孤立的数据。 能够依据孤立数据判明是否为加密的,很大概率是可以破解的,按照现代密码学的认识,是不成熟的。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
19 楼
wsy
加密识别不是一个孤立的问题,不能全部依赖孤立的数据。
能够依据孤立数据判明是否为加密的,很大概率是可以破解的,按照现代密码学的认识,是不成熟的。
那么您能不能能说说怎么不孤立判断呢?或者说您的解决方案是什么样的呢?
类似那种“从某某处出来的都是加过密的之类的”,我觉得就没必要说了。
最后于 2019-12-25 15:45
被永垂不朽编辑
,原因:
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
20 楼
来源是必不可少的判断因素。 特别是你不仅要识别是不是加密,更需要的是识别如何加密的。 这个解决方案是要对标具体需求的。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
21 楼
wsy
来源是必不可少的判断因素。
特别是你不仅要识别是不是加密,更需要的是识别如何加密的。
这个解决方案是要对标具体需求的。
关于你说的这个依赖渠道识别的我既然已经提到,自然不是我要说的。如果已经知道从张三那里来的都是加密的,就已经略过这个识别环节了。这种情况实际上已经不需要识别了,直接就是轮番用特征分析去尝试判断加密算法了。而在这种轮番攻击之下,其被攻破只是时间问题。
|
|
-
-
22 楼
非白即黑 参考杀毒与某墙。某时刻认知是总有边界的,超岀的必然识别不了,虽然然随时间推移边界扩大。所以你这问题是想求全知全能,不成立。
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
23 楼
同意楼上的话。楼主的的想法就是,我拿到一份数据,在没有人任何前提和其他已知信息的情况下,判断这段数据是否被处理过。。。可能吗?
|
能力值:
( LV3,RANK:30 )
在线值:

|
-
-
24 楼
目前我唯一的进展就是判断一段数据是否有可能是自然语言,或者是否符合人类语言习惯,更进一步就非常困难了,之前想对不同算法的信息熵进行合并,但是网络传输中很多的算法喜欢套一层base64,或者其他算法来兼容,总之非法非常麻烦
|
|
|