能力值:
( LV4,RANK:50 )
|
-
-
26 楼
楼上说得对,40000h次的sha1是最耗时的,应该是穷举破解时的一个大瓶颈。
但我认为的是RAR成熟的是加密的整体思路,并不是指哪一部分好破,哪一部分难破。而是因为它们是互相牵制成一体的。我浅薄地认为如果要破解,首先第一步是了解整体的思路再找缺陷。而不是局限是它其中采用哪一种算法,加密的强度取决在加密的思路上,有时跟密码长度或密钥长度并不成正比,假如有一个软件,加密时分很多步,即使每步全部最强的加密算法,如果用很烂的思路拼接起来,可能加密的结果还是=明文。
浅薄的看法,不知道对不对?
最后两条思路,不知道高手们有没有什么好的指点?欢迎指正和提出更可行性的建议。谢谢各位的回贴
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
如果勾选或不勾选“加密文件名”选项,会不会有什么突破啊。winrar 对文件夹是如何处理的呢!
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
Rar压缩密码的破解是超难
|
能力值:
( LV12,RANK:250 )
|
-
-
29 楼
做个分布式计算的马吧。
如果你的网络够大。。。。。呵呵。1台*1年=365台*1天。
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
不知道有没有软件可以帮你,等我查到告诉你
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
学习,学习
|
能力值:
(RANK:570 )
|
-
-
32 楼
貌似把不少牛人引出来了。。学了好多新名词。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
密码学算法保护的, 如果应用上没有漏洞, 那就只能靠穷举了. 某些单位有强大的计算能力,
很有可能已经可以做到穷举秒破了.
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
rar破解确实是一个非常大的难题,从它使用的机制就决定了暴力是一个很麻烦的事情。
另外,md5貌似不是可以逆运算的,只是能够在可接受的计算时间内产生一个碰撞值,这个对解密来说应该没帮助,只是对口令校验会有帮助吧。
另外,我个人在用rar加密时,口令都是用的中文,有时间的人慢慢破去吧o(∩_∩)o...哈哈
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
呵呵,学习
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
把你的中文密码的RAR包发上来一个,再附加一个跟压缩包里一样的文件,秒杀~~~~
或者你的中文长度小于12,一样秒杀~~~~~
傻笑啥啊?就你那点破东西,谁稀罕去破解你的密码啊
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
我也没有听说rar plain text attack,应该是zip
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
现在要破RAR密码 `只能用穷举``速度N慢```
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
貌似现在暴力破解压根没有中文滴,至于我的东西是不是破东西你咋知道捏
前面说了,rar秒杀难度很大,不知道你怎么做滴?
|
能力值:
( LV15,RANK:930 )
|
-
-
40 楼
也第一次听说,学习。
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
现在不是已经有可以利用显卡的GPU来加速暴力破解的方式了么。
SLI 8800再加上4核的芯片,多搞几台放在一起威力还是很大了。
:D
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
caocunt 能否秀一秀把附件解开了?
知道现在要你告诉点详细情况不太可能了,葫芦里深藏着呢。
但是你至少应该让大伙相信你所言非虚对不对?论坛里面光说不练的大虾多了去了。
PS:
rar_test_plain.rar是明文文件,plain attack需要这个。
rar_test.rar 是默认加密,默认压缩加密码。
rar_test_adv.rar 是高级加密,solid方式加上加密文件名。
密码超过20位中文。
rar版本3.71
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
caocunt == dandan
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
这也叫菜鸟??????应该叫高手才对。
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
原来是这样,换个ID性格都变了。呵呵
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
看了很受启发。第一次发贴就发水平这么高的文章,强!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
我用了一个穷举的软件 - -||| 破解出来要几万你
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
中广网北京3月25日消息随着电子商务的发展,网上银行、网上合同、电子签名等的应用越来越广泛,网络已经成为我们生活中不可或缺的一部分。电子商务在给我们的工作生活带来便捷的同时,也存在着安全隐患。一直在国际上广泛应用的两大密码算法MD5、SHA-1,近期宣布被一名中国密码专家破解。这一消息在国际社会尤其是国际密码学领域引起极大反响,同时也再次敲响了电子商务安全的警钟。
从密码分析上找出这两大国际通用密码漏洞的是一位土生土长的中国专家——山东大学信息安全所所长王小云。
新闻世界密码大厦轰然倒塌
40岁的王小云,毕业于山东大学数学系,师从于著名数学家潘承洞、于秀源教授,是一位外表普通却充满自信的中国女性。
在去年8月之前,国际密码学界对王小云这个名字并不熟悉。2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,并没有被安排发言的王小云教授拿着自己的研究成果找到会议主席,要求进行大会发言。就这样,王小云在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。
在公布到第三个成果的时候,会场上已经是掌声四起,报告不得不一度中断。报告结束后,所有与会专家对她们的突出工作报以长时间的掌声。
王小云的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD5大厦轰然倒塌,引发了密码学界的轩然大波。这次会议的总结报告这样写道:“我们该怎么办?MD5被重创了,它即将从应用中淘汰。SHA-1仍然活着,但也见到了它的末日。现在就得开始更换SHA-1了。”
事实上,在MD5被王小云为代表的中国专家破译之后,世界密码学界仍然认为SHA-1是安全的。今年2月7日,美国国家标准技术研究院发表申明,SHA-1没有被攻破,并且没有足够的理由怀疑它会很快被攻破,开发人员在2010年前应该转向更为安全的SHA-256和SHA-512算法。而仅仅在一周之后,王小云就宣布了破译SHA-1的消息。
因为SHA-1在美国等国家有更加广泛的应用,密码被破的消息一出,在国际社会的反响可谓石破天惊。换句话说,王小云的研究成果表明了从理论上讲电子签名可以伪造,必须及时添加限制条件,或者重新选用更为安全的密码标准,以保证电子商务的安全。
最近国际密码学家Lenstra利用王小云提供的MD5碰撞,伪造了符合X.509标准的数字证书,这就说明了MD5的破译已经不仅仅是理论破译结果,而是可以导致实际的攻击,MD5的撤出迫在眉睫。王小云说,目前SHA-1在理论上已经被破译,离实际应用也为期不远。
评论这几位研究人员太疯狂了
MD5、SHA-1等国际通用密码被破译,在国际密码学界引发强烈“地震”。
国际顶级密码学家Shamir评论道:“这是近几年密码学领域最美妙的结果,我相信这将会引起轩然大波,设计新的Hash函数算法极其重要。”
MD5的设计者Rivest评论道,“SHA-1的破译令人吃惊”,“数字签名的安全性在降低,这再一次提醒需要替换算法”。
美国国家标准技术研究院和几大知名公司也做出积极反应。
希捷科技(SeagateTechnology)的一位安全问题研究总监MarkWillet表示,“现在美国国家标准技术研究院可能需要将更新密码的日程提前。”
此外,微软、SUN和Atmel等几家知名公司的专家也发表了他们的应对之策。一位美国律师协会顾问说:“中国的这几位研究人员太疯狂了。”
幕后不可思议的女子解码团队
让世界震惊的是,绝大多数密码专家认为固若金汤的两大密码算法,最终被一位中国女子带领的女子团队无情地击倒,而且这个过程看起来似乎并不是太难,SHA-1的破解只用了两个多月的时间,很多密码学界的专家认为“这听起来简直有些不可思议”。
王小云1990年在山东大学师从著名数学家潘承洞教授攻读数论与密码学专业博士,在潘承洞、于秀源、展涛等多位名师的指导下,她成功将数论知识应用到密码学中,并从上世纪90年代末开始进行Hash函数的研究。
王小云在成功之前一直默默无闻,同行评价她,从不急功近利,没有新思想新进展的论文她是绝对不主张发表的,平时对一些耽误研究工作时间的荣誉或应酬也没有热情。她不赞同大批量的阅读文献,主张抓住几篇经典的论文仔细研究,吃透论文思想,然后自己独立思考,寻找突破性的方法,迅速将自己的方法进行实验。她就是这样周而复始地在数字王国里进行着钻研。
参与破译密码SHA-1的研究小组是以王小云为首的一支3人女子团队,其中包括王小云的一名博士生于红波,另一位合作者是来自清华大学的一位女研究人员。“我的8名博士生里面有6个是女性,她们在密码学领域表现出不凡的才能。很多人觉得密码学是很玄妙的学问,而我们觉得它非常有趣。因为我们习惯于用数学方式思维,而一旦养成了这种思维方式,数字在我们眼中就变成了美妙的音符,我们的研究就象音乐创作一样有趣。”王小云说。(据新华社专稿)
国际两大密码城堡
MD5、SHA-1是当前国际通行的两大密码标准。据了解,MD5由国际著名密码学家图灵奖获得者兼公钥加密算法RSA的创始人Rivest设计,SHA-1是由美国专门制定密码算法的标准机构——美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计。
两大算法是目前国际电子签名及许多其它密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域。其中,SHA-1早在1994年便为美国政府采纳,目前是美国政府广泛应用的计算机密码系统。
王小云介绍说,世界上由于没有两个完全相同的指纹,因此手印成为人们身份惟一和安全的标志。在网络安全协议中,使用Hash函数来处理电子签名,以便产生理论上独一无二的“指纹”,形成“数字手印”。按照理想安全要求,经过Hash函数产生的指纹,原始信息即使只改变一位,其产生的“指纹”也会截然不同。如果能找到Hash函数的碰撞,就意味着两个不同的文件可以产生相同的“指纹”,这样就可以伪造签名。
王小云剪影
综合新华社消息,整日埋头密码研究的王小云并不是记者想象中的“陈景润”式的学者,她穿戴得体,看起来稳重而又时尚,镜片后面的眼睛透露出坚定而又自信的目光。
公布破解MD5报告前,王小云曾跟丈夫开玩笑说,“我作完这次报告后,你猜我的名字会不会出现在Google(著名搜索引擎)里?”果然,在她公布了破解MD5的报告后,国外的很多网站上有了关于王小云破解MD5的消息,Google里关于王小云的检索条也多达数千条。
默默无闻的王小云一鸣惊人,山东大学信息安全实验室一夜之间成为让世界注目的科研机构。
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
[转帖]王小云MD5的论文
附件为王小云教授宣读的全文,可惜是E文的,没想到中国人却看不到中国人写的中文版,有点遗憾。
这篇文章的确给互连网的安全带来了冲击,但是这篇文章并没有给我们的破解带来任何直接的意义。下面我总结几点大家关心的话题:
1、知道Hash,目前还没有任何手段知道原文,包括这篇论文,所以尽管放心大胆使用MD5或其他的散列算法。
2、这篇文章是讨论电子签名的,是在已知原文和Hash的情况下,怎样产生另一个相同Hash值的原文。
3、这种碰撞是特定的碰撞,王教授谈到的只是证明能够找到这个碰撞,我们可以假设一下,如果你和用户签署了一个合同,你将合同计算出一个Hash值发给客户,如果不幸合同被黑客劫持了,他按照王教授的理论合成的东西客户会感觉莫名其妙,无法达到篡改合同的目的。
4、目前,这篇文章提供的碰撞理论只是针对1024个Bit的特定数据,其他的数据我不知道王教授是否有秘密的研究,反正,对于非1024Bit的原文,王教授没有提出理论产生碰撞的方法。
5、即使使用1024长度的原文,还需要很长的时间产生这种碰撞对,对于其他没有任何规律的数据呢?
6、这些理论,只是可以让我们这些普通的菜鸟用低档一点的计算机加快破解速度而已,实际上,对于美国的CIA来说,计算一个MD5简直易如反掌,只要计算机的计算能力足够强大就可以了。
所以,目前,王教授的小组即使走在世界的前列,但是,并不意味着密码体系的坍塌。不过,这将促进更安全的密码体系的研究,也许将来出现了MD6或其他加强算法。我只是希望中国人特别是这些国家资助的学者们不要总在研究怎么破解老外的算法,而是研究自己的算法,让老外来想办法破解我们的密码吧。
http://bbs.pediy.com/upload/2005/4/files/hashcrack.rar
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
我觉得rar这玩意儿还真的不好整,我下载了个pdf文档,他直接要安装一个东西才能阅读,看来也是经过加密实现的
|
|
|