能力值:
( LV2,RANK:10 )
|
-
-
26 楼
明白了。“必须找到一段固定的5字节或全0处”这句话的意思应该是在makekey生成密钥过程中需要一个64字节的数,而之前传入进来的是一个40位的数(5字节),所以要进行固定的填充(全0:填入59个字节的0)。
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
第二个方法的步骤是:
1、猜测40位数,根据这40位数进行MD5 hash之后生成128位结果的密钥;
2、这个密钥使用RC4解出1Table中第二个域存放的128位的系统随机生成的新鲜数,然后进行MD5 hash计算得出A;
3、使用这个密钥解密1Table中第三个域存放hash明文,生成B
4、A和B相等就说明第一步的40位数正确。
如果使用数据库全查表的方式,用户需要发送哪个数据给服务器端,服务器端的数据库又该怎样做这个数据和返回数据的对应关系?
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
还有,对于“彩虹链时空折衷技术”也不了解,网上关于彩虹链时空折衷技术的说明也寥寥无几,只找到到一篇文章:瑞士洛桑高级技术大学密码与信息安全实验室的Philippe Oechslin在Crypto2003会议论文集上发表的"Making a Faster CryptanalyticTime-memory Trade-Off(密码分析中一种更快的时空折衷法,http: //lasec3aeK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3g2H3k6X3I4Q4x3X3g2U0K9q4)9J5c8Y4m8#2j5W2)9J5c8X3I4S2M7$3g2U0i4K6u0r3k6r3!0U0i4K6u0r3L8$3g2U0K9o6l9K6i4K6u0W2M7r3c8X3i4K6t1&6"一文近来在信息安全领域颇受关注.该文声称通过将 D.E.Hellman二十多年前提出的时空折衷攻击法进行了改进,采用了一种被称为彩虹链(RainbowChains)的预计算方法,可以将破解由字母数字构成的MS Windows口令字的时间缩短为在PC机上只有十几秒钟.
其中http: //lasec336K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3g2H3k6X3I4Q4x3X3g2U0K9q4)9J5c8Y4m8#2j5W2)9J5c8X3I4S2M7$3g2U0i4K6u0r3k6r3!0U0i4K6u0r3L8$3g2U0K9o6l9K6i4K6u0W2M7r3c8X3i4@1f1&6i4K6V1K6i4@1u0q4i4@1f1$3i4K6S2q4i4@1p5#2i4@1f1#2i4@1t1%4i4@1t1J5i4@1f1%4i4@1u0n7i4K6S2r3i4@1f1#2i4@1p5@1i4@1t1I4i4@1f1$3i4K6V1#2i4K6R3^5i4@1f1@1i4@1u0m8i4K6R3$3i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1$3i4K6V1H3i4K6W2o6i4@1f1%4i4@1t1@1i4@1p5J5i4@1f1#2i4K6R3#2i4@1t1$3i4@1f1#2i4@1q4q4i4K6R3K6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6R3#2i4@1t1K6i4@1f1&6i4K6V1@1i4@1q4q4i4@1f1#2i4@1q4p5i4K6V1%4i4@1f1@1i4@1t1&6i4K6W2r3i4@1f1$3i4@1t1J5i4@1p5I4i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1$3i4K6R3&6i4@1u0q4i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1K6i4K6R3H3i4K6R3J5
jeffcjh能不能详细说说什么叫“彩虹链时空折衷技术”?或者给个链接?
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
关于彩虹链时空折衷在密码破解上的运用,目前最经典的文件就是oech03.pdf一文,其他都是在此基础上发展出来的一些改进,所以仔细读读这一篇文章足矣。我也是今年初看了看,再结合彩虹链破解的源代码进行了一点研究。给你两个连接,前者为文章,后者为源代码:
215K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3I4S2M7$3g2U0N6%4N6%4i4K6u0W2k6i4m8X3L8q4)9J5k6h3y4Z5i4K6u0r3i4K6N6q4L8$3g2U0K9s2y4D9K9h3&6Q4x3V1k6H3N6h3u0D9K9h3y4S2N6r3W2G2L8Y4y4Q4x3V1k6U0M7Y4W2H3N6r3)9H3x3#2)9J5k6i4m8V1k6R3`.`.
6c4K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4F1N6s2y4A6k6$3S2@1i4K6u0W2j5$3!0E0i4K6u0r3P5Y4y4D9i4K6u0r3M7X3q4A6L8X3u0G2N6$3y4J5j5h3y4C8i4K6u0r3
如果想搞清楚rainbow crack,研读文章和源代码均要做的,我感觉。
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
不论是全查表还是彩虹表,前提都是建立起一个密码函数,其输入为40比特密钥,输出是RC4算法产生的密钥流(即lzype所说的乱数),所以需要把word加密机制那个地方的细节理解得很清楚,应该说lzype在他的帖子里面就此问题说得比较到位了。
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
谢谢jeffcjh提供的链接。
关于建立全查表或者彩虹表,如果只是涉及到根据输入的某个数进行md5 hash之后产生另外一个数,这样是可以建议一个静态的表的;但是由于word加密机制中还涉及到一个系统随机产生的128位的新鲜数,再加上猜测的那40位数,如果把这两个匹配的全部结果事先都存入表中,那么存储空间就远远不止2^40量级了。这点我一直没想明白。。。
拜读crypto03.pdf中。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
xiaoxinxx,关于的疑问,可以这样解释:
1、我们需要建立的函数关系,其输入只能有40bit密钥,不能包括128bit随机值,否则如你
猜测,输入空间(即所需存储空间)就会达到2^(40+128)这个天文数了;
2、如何保证函数的输入只有40bit呢?这个就是lzype所说的“必须在word文件中找到一段
固定的5字节或全0处”的真正含义了。有1个40bit密钥,根据RC4算法,就可以产生出相应
的密钥流(乱数),如果能做到这样,那么就可以事先建立起2^40个对应关系,记为T 表;
3、现在问题转化成:从word密文中寻找某个底码固定的地方(5字节以上即可),根据
乱数 = 密文 xor 底码
的数学公式,可以立即得到乱数(输出),再根据T 表反向查表,即可快速得到40比特密钥
(输入),有了密钥即可对密报进行立即解密;
4、由此可以看出,那个随机值与随机值的hash其实只是用来验证求出来的密钥的正确性,它们
本身不可能用来快速破解,快速破解的关键是从word报文中确定底码固定的地方直接拿到
乱数条件。
Do you understand now ?
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
1、2、4 已经明白了。
3 还有点不明白。主要是不明白
乱数 = 密文 xor 底码
这个数学公式是怎样得出的以及公式里各成员的含义。
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
“乱数 = 密文 xor 底码”公式中:
密文--就是Word文件中加密后的数据;
底码--就是Word文件中加密之前的数据;
密文和底码按照字节异或(安全人员熟称模二加),就得到乱数了。
由于Word文件格式是OLE复合结构,很容易找到在固定位置上底码固定为0x00的条件,这时
密文就直接等于乱数了。
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
这次明白了。谢谢jeffcjh。
继续研究。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
就我们两个在这里论来论去,颇有点寂寞啊。
好在这个问题我在两年之前就做过部分研究了,所以知道一点,可以给你些许帮助,也算是有了一点收获。没有公布过于细节的信息,原因之一是我讨厌脚本小子之类的人,什么都要提供现成的,不愿意进行深入的思考和分析,另外是由于工作关系暂时不能公布细节。
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
其实给出思路,一步一步的摸索下去才是好办法,如果直接给出现成的,估计很少有人会思考和分析下去。
估计这个问题到最后就是要讨论怎样生成一个for office 的彩虹表了。继续研究。。。有问题再请教你。
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
共同探讨之。
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
jeffcjh及各位高手,有没有关于excel的密码破解方面的资料?
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
excel加密原理与Word加密相同,这也是那几个网站能够同时快速破译Word和Excel密报的原因。
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
Word解密我已经能够实现暴力破解了。而excel虽然知道加密原理与word一样,但是没有相关的资料,比如密钥、新鲜数等加密后存放的位置。
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
你新建一个Excel文件后,随便用一个口令加密对它进行加密,保存后用UltraEdit等十六进制工具打开,从文件偏移0x200开始(精确地说是偏移0x214开始),有一个0x002F类型的记录(按小尾序显示为“2F 00”),按照微软EXCEL文件格式说明,它就是专门保存3个随机数的记录,三个随机数(共48字节)从“2F 00 36 00 01 00 01 00 01 00”之后开始。你用它们即可生成解密密钥,具体生成方法与Word完全一样。
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
谢谢jeffcjh,三个数找到了。word和excel的加密方法居然是一样的。
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
jeffcjh,powerpoint的加密方式是不是与word和的excel不一样?
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
不好意思,单位组织出去玩了几天,没有及时回复。
powerpoint的加密方式与Word/Excel的不一样,可以说保护强度有本质性的提高,除了尝试口令穷尽外,没有快速破译方法。
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
不错啊,这个时间单位还组织去玩,错开了人山人海的黄金周。
1、powerpoint尝试口令穷举,也需要一个入口点来尝试啊。我现在就是不知道怎样穷举匹配。
2、怎样生成查询word和excel的这个全查表?
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
1、powerpoint的加密机制不同于Word,所以需要事先求出PPT的加密算法才能编程穷举口令。
如何求出PPT的加密算法呢?我觉得只有通过软件反汇编才能做到,我尚未见到对于PPT加密算法的描述,但与word/Excel的默认加密算法肯定是不一样的。
2、“怎样生成查询word和excel的这个全查表?”这个问题我不是太明白你的具体意思,你重新解释一下,好吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
二位的研究精神让人倾佩。
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
2、“怎样生成查询word和excel的这个全查表?”这个问题我不是太明白你的具体意思,你重新解释一下,好吗?
客户端发回字符串A到服务器端,再有服务器端发回一个对照的字符B回客户端,A和B之间的函数关系是怎样?
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
你所说的服务器端是在登录哪个网站进行联网破译?是rixler吗?
从你本地上传到网站服务器的数据进行了代替处理,而从服务器传回来的密钥也进行了代替处理。
你所说的A与B之间没有什么函数关系啊。
|
|
|