首页
社区
课程
招聘
[注意]HotWC3密码升级为112位流加密体系开始接受攻击
发表于: 2009-7-12 21:45 6135

[注意]HotWC3密码升级为112位流加密体系开始接受攻击

2009-7-12 21:45
6135
HotWC3密码升级为53位同步流加密体系开始接受攻击
http://www.hotc51.com/HotPower_HotWC3.html

已升级为53位密钥的同步流加密体系,HotWC3密码系统初步完成,已步入应用阶段。
它可做到密钥位数任意,暂为53位。等待攻击的结果而最终决定密钥的位数。

菜农已通过大量的实例验证和论证HotWC3是安全的,几乎接近DES的56位密钥的水平。它可以抵抗目前技术手段的攻击。

它内部采用五个不同移位方式的伪随机密钥流,五个随机种子由日期和用户密钥共同产生,
其中日期密钥流和天地密钥流及三角密钥流为同步密钥流,用户密钥流和星期密钥流为自同步密钥流。
其密钥流周期接近明文流长度。其发散性良好,一位日期密钥或用户密钥的变化将引发雪崩现象。

由于序列密码的关系,在密钥不变时,明文流或密文流某位发生变化只能影响该位以后密文流或明文流的变化。
这是由于序列密码和分组密码系统的不同固有的原因,因为它和自同步加密中的密钥流记忆位置有关。

HotWC3从本版本开始正式接受密界的攻击。

其中:
红字“密”后是日期(8位10进制数21位密钥)派生出来的日期密钥,工作时形成伪随机密钥流。只能通过选择“日期”来改变。
红字“码”后是允许用户输入的32位密钥,工作时形成伪随机密钥流。后跟的“随机”可随机选择用户密钥
蓝字“天流”后是工作时的实际天地密钥流,主要观察天地密钥流的伪随机流动的状况,用以测算密钥流周期。
蓝字“星流”后是工作时的实际星期密钥流,主要观察星期密钥流的伪随机流动的状况,用以测算密钥流周期。

按加密键可对明文流加密得到密文流。
按解密键可对密文流解密得到明文流。

稍后给出算法及框图。源程序就在网页脚本文件内。

V2.03,V2.04有bug,主要是JScript的右移写成了>>应该写成>>>

这样在32位时带符号移位所以用户密码改变就会发生错误。

菜农HotPower@126.com   2009.7.12 于西安大雁塔蔬菜研究所

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
HotWC3采用同步和自同步流加密(与密文流有关)两种工作方式。

它内部采用五个不同移位方式的伪随机密钥流,五个随机种子由日期和用户密钥共同产生,
其中日期密钥流和天地密钥流及三角密钥流为同步密钥流,用户密钥流和星期密钥流为自同步密钥流。
其密钥流周期接近明文流长度。其发散性良好,一位日期密钥或用户密钥的变化将引发雪崩现象。


这样做的目的:

由于序列密码中同步流加密与明文和密文无关,故很难跟随明文或密文的变化。
假使明文流全为0,变化中间其中1位时,由于同步流加密无记忆,故只能是该位对应的密文发生变化,其他位不可能产生变化。
它的好处是无法从明文流或密文流中得到任何密钥流的信息。

自同步流与明文或密文有关,故很容易跟随明文或密文的变化。即有记忆功能。
它的缺点可能受到基于明文或密文有关的攻击方法的攻击。

自同步流用户密钥流和星期密钥流跟随的是输出前内部的密文流,程序相对明文流简单许多,危险是大点,但有同步流的保护。

故HotWC3采用2种不同的方法产生伪随机密钥流,这样就阻止了基于明文或密文有关的攻击方法的攻击。

天地密钥流和星期密钥流移位速率为0~1,日期密钥流和和三角密钥流为0~3,用户密钥流移位速率0~7。其方向也各异。
2009-7-12 23:30
0
雪    币: 89
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
不太懂!!不过我相信过段时间,我会明白的!
2009-7-13 10:47
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
4
这辈子我是不可能明白任何一句的
2009-7-13 12:23
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
现在升级到112位密钥(所有密钥可自行设置不受约束)。

最新版本已为逆向者提供了各种数据流的分析手段(多种组合选择):

明文流与密文流的差分流、线性流,输入流、输出流以及各个(112位密钥)密钥流(日期密钥、用户流、天地流、星期流及三角流)

HotPower星期冗余三角HotWC3密码网上在线演算器(V2.15)

从差分流、线性流可以分析出HotWC3用差分或线性攻击无效。

从输入流、输出流可以分析出HotWC3对基于明文和密文的攻击手段无效。

从日期密钥、用户流、天地流、星期流及三角流可以分析出HotWC3的伪随机密钥流很离散。

例如:

明文流:00000000000000000000000000000000
密文流:040442B20D9B4CE3E042D08F7D8B4C44
差分流:040442B20D9B4CE3E042D08F7D8B4C44

明文流:11111111111111111111111111111111
密文流:79A43B89D9992551896EE5E96FDD7DCF
差分流:68B52A98C8883440987FF4F87ECC6CDE

明文流:22222222222222222222222222222222
密文流:86686164C8B462E6A7EFAE12CB0FC0DF
差分流:68B52A98C8883440987FF4F87ECC6CDE

明文流:FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
密文流:FBFB8EFDAAAE75A268D691A15B2A1368
差分流:0404710255518A5D97296E5EA4D5EC97

明文流:0123456789ABCDEF0123456789ABCDEF
密文流:052753E8B473430D11E8861516243FCF
差分流:0404168F3DD88EE210CBC3729F8FF220

明文流:000102030405060708090A0B0C0D0E0F
密文流:0405C0940FB0EDAC8E323B3F41F65220
差分流:0404C2970BB5EBAB863B31344DFB5C2F

点击直接运行: 112位HotWC3/CRC通用网上演算器V2.12





2009-7-13 19:47
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
看来只有到高校和老外那里去了~~~这里不好玩~~~
2009-7-21 00:26
0
游客
登录 | 注册 方可回帖
返回
//