首页
社区
课程
招聘
[讨论]既然算法公开,那还有加密的必要?
发表于: 2009-7-18 11:49 43407

[讨论]既然算法公开,那还有加密的必要?

2009-7-18 11:49
43407
原讨论在:http://bbs.embcom.net/thread-1349-1-1.html
宇宙飞船发表于 昨天 15:02 | 只看该作者

老HOT一下子钻进没有出口的胡同里了!等俺把他咂醒吧!
对112位的数据,14字节,加上CRC校验两字节,构成了16字节,刚好成两个方阵!
首先交织,然后现挖补,再加上大环移。(以上步聚可以乱序)
这些步聚只有设计者自已知道,世界上无人能解得了。

俺三两下手脚就把老农的宝贝咂得不值一文钱了!哈哈。。。罪过!

hotpower发表于 昨天 22:13 | 只看该作者

飞船加密确实是外行~~~冬发是行家,至少知道M序列~~~

密码学是个大学问~~~不是几下就能倒塌的~~~特别是序列密码。
军事、外交及通讯都大量采用。
菜农搞得也离不开移位和异或。(与或俺不敢用~~~)

序列密码和伪随机密钥流的随机周期有关,若周期与明文流等长的话,密码将是不可破解的。
即只有穷举一条路~~~飞船的“遍历”肯定不是密界的“黑话”~~~
香农同志在1949年前就做出以证明。

菜农搞得密码绝对的“中国农民特色”~~~
菜农变异的“CRC密码”绝对搞翻美国佬的“S盒”~~~
前者是“四维”的,后者是“两维”的~~~
前者CRC8为“24入8出”,后者为“6入4出”。
前者是序列密码,后者是分组密码~~~

112位密码是密界公认的不可破解位数的底线~~~它不是112次而是2的112方。
“遍历”是需要十万亿美元且10^6年(1995年测算)的~~~

没人能轻易搞翻菜农的~~~俺已开始找专家论证~~~

发件人: ymwang <[EMAIL="ymwang@xidian.edu.cn"]ymwang@xidian.edu.cn[/EMAIL]>拒收邀请
收件人: HotPower <[EMAIL="hotpower@126.com"]hotpower@126.com[/EMAIL]>
抄送人: (无)
附 件:  

XXX:你好!

     我现在北京出差,请容我过几天抽空看完你的方案后再和你讨论吧。

     祝好!

     王育民

http://www.google.cn/search?hl=z ... 1%E6%95%99%E6%8E%88
hotpower发表于 昨天 22:25 | 只看该作者
老HOT一下子钻进没有出口的胡同里了!等俺把他咂醒吧!
对112位的数据,14字节,加上CRC校验两字节,构成了16字节,刚好成两个方阵!
首先交织,然后现挖补,再加上大环移。(以上步聚可以乱序)
这些步聚只有设计 ...
宇宙飞船 发表于 2009-7-17 15:02
实际上密码只与密钥及明文流有关。

俺的算法是公开的不会存在“这些步聚只有设计者自已知道,世界上无人能解得了。”

所以好的密码系统必须要通过基于明文或密文等数十种方法的攻击的~~~

算法不公开就不配成为“密码”~~~

宇宙飞船 发表于 昨天 22:37 | 只看该作者

俺还以为老农被俺的砖头咂晕起不来了,看来老农内功深厚,还接着战斗!
不过俗语有云:盲锤打倒老师傅!
俺就喜欢使用盲锤!
hotpower  23楼 发表于 1 小时前 | 只看该作者  
//。。俺的算法是公开的不会存在“这些步聚只有设计者自已知道,世界上无人能解得了。”
既然算法公开,那还有加密的必要?
别人拿到经过公开算法加密过的信息,只要再输进已公开算法的程序,那自然就还原出原来的信息了!
hotpower 发表于 半小时前 | 只看该作者
真正的密码只与密钥(就是人们常说的密码,如银行卡密码,它只是密钥(卡号+密码)的一部分)有关,而与算法无关。

也有算法保密的“密码”,密界是不承认这种“密码”的。

就拿飞船自己做过的XOR.

XOR是密码中没任何人不用的“算法”,二次XOR即可还原。

假若密钥是0x55,明文是0xaa,那么加密算法为密文=明文 XOR 密钥
即密文=0xaa xor 55=0xff

则解密时:明文=密文 XOR 密钥= 0xff xor 55 = 0xaa

从这个例子可以看出,加密和解密“算法”都为XOR,即算法XOR是“公开”的。
若不知道密钥0x55,就无法从密文得到明文。
这是个“8位”密码,故需要穷举2^8=256次。

故证明密码与加密和解密的算法是可以公开的,而密钥是需要自己保管的。

当然这是对称密码体系,在公开密钥体系中公开密钥是不需要保密的,私人密钥
是要保管的~~~

建议飞船看看:http://www.mathmagic.cn/bbs/simple/index.php?t2852.html

论文集

欧密会、美密会、亚密会、PKC、FSE、RSA、CHES七大会议全部论文
http://www.mathmagic.cn/bbs/read.php?tid=2556
密码学进展——CHINACRYPT’92第二届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=412
密码学进展——CHINACRYPT’94第三届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=419
密码学进展——CHINACRYPT’96第四届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=420
密码学进展——CHINACRYPT’98第五届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=421
密码学进展——CHINACRYPT'2000,第六届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2334
密码学进展——CHINACRYPT'2002,第七届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2333
密码学进展——CHINACRYPT'2004,第八届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2843
信息和通信安全——CCICS’99 第一届中国信息和通信安全学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2595
信息和通信安全:CCICS’2003:第三届中国信息和通信安全学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2596

Cryptographic Hardware and Embedded Systems CHES 2004 - 6th International Workshop
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5293


综合概述

现代密码学理论与实践,[英]Wenbo Mao著 王继林 伍前红等译,电子工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2831
Modern Cryptography - Theory And Practice,现代密码学 理论与实践,英文版,毛文波
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2847
密码学基础,[以]戈德里克(Goldreich,O.)编著 温巧燕 杨义先译,2003,人民邮电出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2845
密码学基础(英文版),[以色列]戈德赖克(Goldreich,O.)著,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2844
Handbook_of_Applied_Cryptography应用密码学手册(英文版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3193

Cryptography - Theory And Practice,Douglas Stinson,1995
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5294
密码学原理与实践(第二版),[加]斯廷森(Stinson,D_R_)著 冯登国译,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2839
Cryptography and Network Security Principles and Practice,2nd Edition
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2841
Cryptography and Network Security 4th Ed,Stallings,William,Prentice Hall(2005)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5290
Applied Cryptography - Protocols, Algorithms, and Source Code in C, Second Edition - Bruce Schneier
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5291
《应用密码学:协议、算法与C源程序》第二版 中文翻译电子版,Bruce Schneier著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=517
《密码学导引》电子版,冯登国、裴定一编著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=429
密码学引论,张焕国 刘玉珍编著,武汉大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2842
密码学概论(中文版),[美]Wade Trappe Lawre,人民邮电出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2846
密码学与网络安全技术基础,汤惟主编,机械工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2840
ICSA密码学指南,[美]尼科尔斯(Nichols,R_K_)主编 吴世忠 郭涛
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2838
计算机密码学——计算机网络中的数据保密与安全 (第3版),卢开澄编著,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2837
计算机密码学及其应用,赖溪松 肖国镇,国防工业出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2836
密码学,宋震等编著,中国水利水电出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2835
现代密码学,沈鲁生 沈世镒编著,科学出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2833
现代密码学,杨波编著,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2832
应用密码学,孙淑玲编著,清华大学出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2828
应用密码学,王衍波 薛通编著,机械工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2827
应用密码学教程,胡向东魏琴芳编著,电子工业出版社,2005
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2826
Contemporary Cryptography(当代密码学),Rolf Oppliger,May 2005
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5298
《密码学与计算机安全》课件,上海交通大学计算机科学与工程系
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=1326

《Lecture Notes on Cryptography》麻省理工学院密码学(1996--2001)讲义
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=723
Final report of European project,2004,英文版
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6725
CRYPTREC Report 2002.pdf
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=7940

CRYPTREC Report 2001.pdf
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=7939

信息与编码

代数和编码 修订版 ;万哲先 又名《代数与编码》
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2704
密码编码学与网络安全:原理与实践(第二版),[美]William Stallings著 杨明 胥光辉等译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3269

密码编码学与网络安全:原理与实践 (第三版),[美]William Stllings著 刘玉珍 王丽娜 傅建明等译,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3270
习题解答,密码编码学与网络安全:原理与实践 (第三版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6216
密码编码学:加密方法的C与C++实现,[德]威尔森巴赫(Welschenbach,M.)著 赵振江等译,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3271
密码编码和密码分析:原理与方法,[德]保尔(Bauer,F_L_)著 吴世忠等译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3272
信息论与编码理论(第二版),[美]Robert J.McEliece著 李斗 殷悦 罗燕等译,电子工业出版社2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3558

编码理论,肖国镇 卿斯汉,1993
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5299
Cambridge University Press - The Theory Of Information And Coding (2002)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3570

Error Control Coding : Fundamentals and Applications
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3663
low-density parity-check codes,Robert G. Gallager,1963
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=4675

Entropy_and_Information_Theory,Robert M. Gray,1990
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6724

算法实现

[经典图书](英文版)The Art Of Computer Programming, Vol 1-4(DONALD E. KNUTH,1997)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5166
[经典图书]计算机程序设计艺术(中文版)1-3卷(DONALD E. KNUTH)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5168
算法艺术与信息学竞赛,刘汝佳、黄亮,清华大学出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5165
BigNum Math-Implementing Cryptographic Multiple Precision Arithmetic,Jun 2006
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5144
Java Cryptography,by Jonathan Knudsen
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5292

Introduction To Algorithms,Second Edition,McGraw Hill
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5295
Introduction.to.Cryptography.with.Java.Applets,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5297
Modern computer algebra,von zur Gathen, Gerhard. (1ed., CUP, 1999)(K)(T)(767s)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6419
Algorithms and Complexity,Herbert S. Wilf,1994
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6418

Cryptography for Developers (2007)
http://www.mathmagic.cn/bbs/read.php?tid=9651
Algorithms for Computer Algebra - K. Geddes, S. Czapor, G. Labahn
http://www.mathmagic.cn/bbs/read.php?tid=9649

密码分析

密码分析学(冯登国)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2716

分组密码

《对称密码学》,胡予濮等编著,机械工业出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2065
分组密码的设计与分析,冯登国 吴文玲,清华大学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5265
高级加密标准(AES)算法:Rijndael的设计,[比]戴尔蒙 [比]瑞蒙著 谷大武 徐胜波译,清华大学出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3455

《Block Ciphers》,RSA Laboratories Technical Report TR601,英文版,1995
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5161

公钥密码

公开密钥密码算法及其快速实现,周玉洁、冯登国,国防工业出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5164

Multivaiate Public Key Cryptosystem
http://www.mathmagic.cn/bbs/read.php?tid=9648

数字签名

数字签名原理及技术,张先红编著,机械工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5085
数字签名,[美]Mohan Atreya等著 贺军等译,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5086
Federal Agency Use of Public Key Technology for Digital Signatures and Authentication
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5087
Electronic And Digital Signature—A Global Status Report
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5088

Digital signature guidelines-Legal Infrastructure for Certification Authorities and Secure Electronic Commerce
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5089

密码协议

安全协议理论与方法,范红 冯登国,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5765

椭圆曲线

Advances in Elliptic Curve Cryptography(英文版电子书)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3462

Tate, J - The Arithmetic of Elliptic Curves (Inv. Math. 23, 1974)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3491
Arithmetic Theory of Elliptic Curves (Springer LNM 1716, 1999)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3527

Silverman - Advanced Topics in the Arithmetic of Elliptic Curves (268s)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3569

Advances in Elliptic Curve Cryptography,Ian F. Blake,[Cambridge University Press]
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5207
ELLIPTIC CURVES AND THEIR APPLICATIONS TO CRYPTOGRAPHY,Andreas Enge
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5205
Elliptic curves (2ed),Husemoeller D., Springer, GMT111, 2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5204
Guide to Elliptic Curve Cryptography, Darrel Hankerson, Springer, 2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5203

handbook of elliptic and hyperelliptic curve cryptography
http://www.mathmagic.cn/bbs/read.php?tid=9652
Elliptic Curves: Number Theory and Cryptography(Lawrence C. Washington著)
http://www.mathmagic.cn/bbs/read.php?tid=9717

序列密码

序列密码的设计与分析,吕述望 范修斌 周玉洁,北京中软电子出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3800
《流密码学及其应用》,丁存生,肖国镇著,国防工业,1994
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2067
《计算机数据保护--序列密码的分析与设计》,作者RAINER RUEPPEL,人民邮电出版社1988
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2066

《Stream Ciphers》,RSA Laboratories Technical Report,1995,英文版
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5162

线性移位寄存器序列,丁石孙
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6538

数论、代数、组合数学

A Course In Number Theory And Cryptography (2Ed, Koblitz N, Gtm 114, Springer,1994)(600Dpi)(L)(T)(123S) Mtc
http://www.mathmagic.cn/bbs/read.php?boardid=16&tid=4235
Cohen H,A Course In Computational Algebraic Number Theory (Springer, 1996)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5163

A Computational Introduction to Number Theory and Algebra, Victor Shoup
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5169

Algorithmic Number Theory,Henri Cohen,springer,1996
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5206
The development of the number field sieve,A.K. Lenstra H.W. Lenstra, Jr.
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6537
Cyclic Difference Sets,Heidelberg
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6536
初等数论,潘承洞,潘承彪著,北京大学出版社,1992
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3238
算法数论,裴定一 祝跃飞编著,科学出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3241
近世代数基础,刘绍学,高教出版社,1999
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=17268&tid=4315&skin=0
近世代数,杨子胥,高教出版社
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=17307&tid=4321&skin=0
近世代数习题解 杨子胥
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=2735&tid=544&skin=0
《组合密码学》,沈世镒
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2461

Algebraic aspects of cryptography
http://www.mathmagic.cn/bbs/read.php?tid=9650

布尔函数

现代密码学中的布尔函数,温巧燕 钮心忻 杨义先,科学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2830
频谱理论及其在密码学中的应用,冯登国著,科学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2834
《密码学中的逻辑函数》,李世取等 著,北京中软电子出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2068

其他

隐显密码学,[美]沃纳(Wayner,P_)著 杨力平等译,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2829
战争中的数学 军事密码学,李长生 邹祁编著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2717
cryptologia - history, people, and technology
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5296
信息隐藏技术——隐写术与数字水印,[英]Datzenbeisser,S_著 吴秋新 钮心忻译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5787

信息隐藏与数字水印,钮心忻主编,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5786

密码故事—人类智力的另类较量(即《The Code Book》的中文版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6772
Information Hiding Techniques for Steganography and Digital Watermarking, P. Petitcolas, 1999
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6535

The CodeBreakers(《破译者》英文版),Kahn David
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6277
《Signal Design for Good Correlation,For Wireless Communication, Cryptography, and Radar》Golomb S.W. Gong G.(2005)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5954

网络安全

计算机网络,Audrew S.Tanenbaum著 潘爱民译,清华大学出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5788

常用工具

[强烈推荐]多精度计算器Hpmbcalc 4.1.rar
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=8075
[推荐]密码算法程序包miracl,包含使用手册
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5153
[强烈推荐]VC6自解压完美版第二版
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5772
[强烈推荐]Turbo C for Windows 集成实验与学习环境
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5147
MinGW——windows下的GNU编译环境(61M)
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5774


[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (35)
雪    币: 4580
活跃值: (992)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
此贴太牛,绕行
2009-7-18 11:54
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
实在无法沟通~~~

宇宙飞船发表于 3 分钟前 | 只看该作者

不得不佩服一下老农的研究精神!
俺对加解密的理解是:在网络上传递任何人都能截取的数据流信息,但是只有解密程序的人才能还原成正确的信息。老农应该是走火入魔了,正确地讲是被外界的伪数学家误导入魔道。看来俺不得使用佛法解救老农了!
俺飞船是从来不会看关于密码学方面的书,俺打心眼就不把编解密当一回事,
举例如下:
某人在地球上的某座山上的泥土里藏了一根针,全世界谁有能力找到?
答案只有两个:1。看到过此人藏针的人能找到。
2。藏针人能找到。
也就是说:加密就是一定不能让别人看到的。

为什么密界上有明文与密钥?
答:是因为全世界密界99.99999% 的人都钻入XOR 的胡同内了。


hotpower发表于 刚才 | 只看该作者

不得不佩服一下老农的研究精神!
俺对加解密的理解是:在网络上传递任何人都能截取的数据流信息,但是只有解密程序的人才能还原成正确的信息。宇宙飞船 发表于 2009-7-18 12:26


密文就是飞船所说的“任何人都能截取的数据流信息”。

在加密体系中实际只有流密码和分组密码两种。
前者是以流(位或字节),后者为多字节的“块”。

前者的安全保障在于“伪随机的密钥流”,后者为“S盒”及非线性置换。

密码的精华只有两点:混乱和扩散。
前者就是要将明文和密文的关系混淆,无法从其关系中推出密钥。
后者就是明文或密钥其中一位的变化都会引发密文的“雪崩现象”。

两者都是为了一个目的:保护密钥不会泄露。

所以加密或解密算法(程序)的公开实际和密码无直接关系。
算法只是实施“混乱”和“扩散”的具体步骤及方法而已。
2009-7-18 12:44
0
雪    币: 179
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这么多不会吧!!!
2009-7-18 14:35
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
宇宙飞船发表于 2 小时前 | 只看该作者

俺飞砖只是觉得老农的算法太过高深,繁而不简明。
俺的盲锤算法对于懂单片机的工程人员都会加解密,除了加密者自已能解外,世界上无人能解。
以下是其中的一种盲锤算法:
对于112位的待加密数据,112/8=14 字节,加上crc 校验2字节,合16字节。
加密:
对于16字节可以分成2个8*8的方阵,或者是8个4*4的方阵。先把数据取反,再把方阵乱序,然后把方阵象玩魔方一样的转动。至于如何转动,转动多少个步聚,那就随设计者的意愿了。
解密:
步聚相反:
加解密是不是太简单了!老农花了那么多的时间研究,给俺这个外行盲锤打倒,俺看老农这一回可能要哭了!

hotpower 飞船又大错也~~~
对于16字节可以分成2个8*8的方阵,或者是8个4*4的方阵。先把数据取反,再把方阵乱序,然后把方阵象玩魔方一样的转动。至于如何转动,转动多少个步聚,那就随设计者的意愿了。


飞船说的我理解为只是密钥的初始置换。
对于流加密来说,每一次(1个字节)加密密钥必须“转动一次”,即密钥的随机发生器。

谈到HotWC3结构的“繁而不简明”,我认为若以112位密钥为目标可能不能再精简了。何况HotWC3只有2个密钥带反馈输入,
其他都只是移位寄存器,这主要考虑硬件的实现。

大家知道2个数XOR只能得到一个结果,故多个密钥XOR后最后只是一个密钥。
故每个密钥都要自己“转起来”,这样才能拥有真正的多密钥,这样才有可能达到伪随机地
将短小的密钥(112位)接近无穷长度的长明文流。

由于采用多参数输入的CRC,故HotWC3的结构被对称地分解为左右两部分,这样也人为地
使实际密钥长度加倍。
“不转动”的多处密钥对数据的处理可能被简化为一个短密钥。“号称长密钥”实际是骗自己~~~

飞船应该知道“天干地支”“60年一甲子”:


它实际是由2个“密钥环”组成,一个以10自转,另一个以12自转,那么它们“公转一圈”为
60年。
再如星期是400年一轮回,那么前者和后者的“公转”就是1200年。

HotWC3实际是个密钥长度可变的加密系统,简化版只需21位时间+用户32位+扩展16位共69位密钥(用HotWC3演算器选择日期自动设置)。
最简版只需21位时间+用户32位共53位密钥(扩展密钥设置为0)。
它们都可以达到很高的加密等级。

故飞船的“魔方”只是密码中的混乱,要达到扩散“取反”和“乱序”是不能解决问题的~~~
2009-7-18 18:28
0
雪    币: 164
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
鉴定完毕:

飞船确实不懂~

可以忽略掉~~
2009-7-18 18:58
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
hotpower 发表于 11 分钟前 | 只看该作者

飞船“藏针”实际在计算机界是个玩笑---代码中藏算法只是梦想而已。
    某人在地球上的某座山上的泥土里藏了一根针,全世界谁有能力找到?
    答案只有两个:1。看到过此人藏针的人能找到。
                        2。藏针人能找到。
    也就是说:加密就是一定不能让别人看到的。

建议飞船上几天“看雪学院http://bbs.pediy.com/forumdisplay.php?f=4

宇宙飞船 发表于 4 分钟前 | 只看该作者

hotpower  26楼 发表于 9 小时前 | 只看该作者  
//---真正的密码只与密钥(就是人们常说的密码,如银行卡密码,它只是密钥(卡号+密码)的一部分)有关,而与算法无关。
//---也有算法保密的“密码”,密界是不承认这种“密码”的。

老农真的是走火入魔了!加密哪有算法不保密的?
对于112位的加密数据来说,如果加密算法公开,一般人可以不费吹费之力就可以解开。
举例如下:
输入  0 ---> 得到 0的112位加密数据。
输入  1----> 得到 1的112位加密数据。
输入  2 ---> 得到 2的112位加密数据。
。。。。
。。。。
输入  N ----> 得到 N的112位加密数据。   
只要抽取有足够多的加密后的数据作对比,就能很容易计算出输入与输出之间的映射关系,破解相当之容易。
因此必需加上一个随机的因子在内,使生成的输入与输出关系呈现随机状态,密文才有意义!
既然老农说加密算法已公开,也就是说随机因子也被公开。解密者只要附加上相同的随机因子,照样就能破解。
那加密还有必要吗?

hotpower发表于 1 秒前 | 只看该作者

哈哈~~~飞船又大错了~~~菜农搞的是“不可破解”的密码体系。
在密界公认为密码破解的标准---任何解密次数少于穷举次数的攻击即宣告此密码被破解。

前面我已说过密码的两大精华---混淆和扩散。

故一个安全的密码体系不可能存在:
    只要抽取有足够多的加密后的数据作对比,就能很容易计算出输入与输出之间的映射关系,破解相当之容易

就拿HotWC3密码来说,一个输入即一个明文必对应一个唯一的密文。
用CRC8法分析,在CRC8密钥确定时,就会得到一个CRC8表(表内有0~255个不重复的数据)。
即有1个明文对应1个密文。而CRC8这样的表格有2^16个表格,即CRC8的密钥为16位。

但是输入和输出都被其他密钥保护,如输入的明文要先和一个固定的8位扩展密钥和1个随
“输入与输出之间的映射关系”动态变化的8位天地密钥的保护。
而CRC密钥又有其他密钥保护。

故在任何位置都需要2^112次穷举。

飞船能想到“输入与输出之间的映射关系”就是“一个进步”,可惜在密码体系里不会给你这个“机会”~~~

而“映射关系”是“固定的”,即第1个明文有256个变化,第2个明文有另256个变化...

这在密码学中叫“选择明文攻击”,即算法给你,你随便用一个明文算出密文。
即使你拥有再多的明文和密文派对也无法推出密钥即“输入与输出之间的映射关系”。
2009-7-18 22:10
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
宇宙飞船 发表于 1 分钟前 | 只看该作者

一般的16位(2字节)多项式的CRC中就包含了六万多种随机输入输出的映射关系。
俺真的看不懂,老农是如何产生2^112 种的输入与输出的映射关系的?
老农请看看,俺现在对编解密是不是已经入门了?
那些密码学的书就别哄俺看了!俺一看到就头大!

hotpower发表于 刚才 | 只看该作者

也许飞船整日搞些高深的编码,但编码和密码虽是“近亲”,但本质却有很大的不同。
以汉字编码来说,汉字有94个区94个位。故编码最大个数为94*94.
每个汉字对应一个固定的编码,它不会因为在文本中位置的不同而改变。

密码在“瞬间”和编码相同,在密钥确定时,一个明文必对应一个唯一确定的密文。
即此时密码和编码本质相同。

但明文位置发生变化时(就序列密码而言),编码方案也随之发生变化,即需要另外一个“编码表”。
即序列密码中自同步流密码的“记忆效应”。
在密钥确定时,即使明文全部为0,密文看上去“随机”的,就以今天的HotWC3密码为例:
http://www.hotc51.com/HotPower_HotWC3.html

日期密钥:20090718,用户密钥:12345678,扩展密钥:0000
明文:00000000000000000000000000000000
密文:D5096821C4FBBF51E9CA20F97A54BCE5

拿HotWC3自带的分析选择功能分析:
1.差分分析(在密码学上用XOR表示差分)---表示明文和密文的XOR结果
差分输出:D5096821C4FBBF51E9CA20F97A54BCE5

飞船能看出“输入与输出之间的映射关系”???
明文全0,“输入与输出之间的映射关系”竟然每个数据都不像~~~

为什么会这样???主要是几个密钥流在“不停地旋转”~~~
2. 日期密钥流的变化
32位日期密钥:20090718
经过内部置换后每次8位的输出流(流为位或字节):
60B0582C0B4221224411E23C27096058

飞船看到重复的流串了吗???
假若你看到类似D50903  D50903  D50903  D50903  D50903
那麽密钥伪随机发生器设计就算失败~~~
2009-7-18 23:03
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
宇宙飞船 发表于 半小时前 | 只看该作者
就让俺这个门外汉再来研讨一下简明加解密算法:
对于112位待加密数据有112/8 = 14字节, 另加上CRC校验值2字节,共16字节,
由于CRC值已包含2^16次方随输入数据而变化的校验值,因此可看作是一个随机因子。
所以输入与输出关系呈现2^16次方的变化,要破解就必需载获大于2*2^16的密文数据。若果要使输出呈现2^112次方的变化,必定要附加112位/8=14字节 由于已有2字节CRC值,
因此另要产生的随机数 =14字节-2字节=12字节。
传输的密文数据总量至少应等于:
14字节(输入)+12字节(产生随机数因子)+2字节(CRC校验值兼随机数因子)=28 字节

怎么样了,俺没算错吧!

hotpower 发表于 27 分钟前 | 只看该作者

实际上密码体系与明文或密文流的长度是无关的,只与密钥的长度有关。
再长的明文流所对应的密文流也可能找不到它们与密钥的关系。

从框图中可以看出:
有些子密钥流是受控制的,如日期密钥流,它由天地密钥流中某次流中字节的高2位
控制移位1~4位,这样可能导致在一定数量的明文流中日期密钥流中的某些位永远
也不会起作用,故在一定长度(小于密钥长度)的明文流和明文流也永远得不到它们
和密钥之间的唯一关系。当然在实际密码的设计上不会发生这种现象。因为日期密钥
为32位长度,这样最多用32次即可“转一圈”。由于规律复杂,故显现了“随机现象”。
正是这样的随机,才导致了从明文流和密文流之间的关系中很难导出和密钥之间的关系。
即再长的明文流也没伪随机密钥流长,这就是密码的魅力所在~~~

飞船可能看过《潜伏》《暗战》之类的“谍战片”,上面所谓的“电文密码”严格
来讲应该是“编码”或可称为“算法保密的编码”即“密码”。
这种“密码”只有混淆作用而无任何扩散作用。即某个字编码错误也不会影响其他
密文的翻译。故不能称为密码。
但由于其编码表不公开,故只能认为其为“密码”。

其算法就是主人公手里的“小说书”。编码就是“某页某行对应的第几个字”
2009-7-19 01:06
0
雪    币: 234
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
算法公开是密码学的一个基本原则,不公开的算法没人能保证它的强度。
2009-7-19 10:36
0
雪    币: 21
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
xor死胡同?
2009-7-19 12:38
0
雪    币: 234
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
太长了,懒得看了,收藏下,资料不错
2009-7-19 12:55
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
宇宙飞船 发表于 1 小时前 | 只看该作者

某些人如果真的付出过多年的心血研究过加解密算法,被俺在56楼三言两语就踢爆加解密的本质,心里肯定不好受。

hotpower 发表于 1 秒前 | 只看该作者

点击直接运行: 112位HotWC3/CRC通用网上演算器V2.18



飞船同志:

菜农在打造“不可破解的密码体系”。
虽然俺是个农民,但俺敢向密界挑战,在网上公开邀请高人破解。
你的“密码”还是自己藏着为好,拿出来确实对自己不利~~~
俺是好意的~~~

俺刚给王小云发了邮件,请她帮忙破解~~~

估计你不太了解王小云的厉害~~~

http://www.baigoogledu.com/search.asp?q=%CD%F5%D0%A1%D4%C6+md5&num=20

理论计算机初步:从hash函数到王小云MD5破解@ 阅微堂王小云的主要工作是给出了MD5,SHA-0的碰撞,以及SHA-1的理论破解,她证明了160位SHA-1,只需要大约2^69次计算就能找出来,而理论值是2^80次。她的寻找MD5碰撞的方法是 ...
yueweitang.org/.../preliminary-computer-theory-xiao-yun-wang-from-the-hash-function-to-crack-md5.html - 网页快照 - 类似结果
王小云:十年破译五部顶级密码(图)_科学探索_科技时代_新浪网2006年12月22日 ... MD5密码算法,运算量达到2的80次方。即使采用现在最快的巨型计算机,也要运算100万年以上才能破解。但王小云和她的研究小组用普通的个人电脑,几分钟 ...
tech.sina.com.cn/d/2006-12-22/07571301237.shtml - 网页快照 - 类似结果
世界震惊美国担心王小云破解全球两大密码算法2005年3月25日 ... 事实上,在MD5王小云为代表的中国专家破译之后,世界密码学界仍然认为SHA-1是安全的。今年2月7日,美国国家标准技术研究院发表申明,SHA-1没有被 ...
news.xinhuanet.com/newscenter/.../content_2741030.htm - 网页快照 - 类似结果
《瞭望》文章:王小云令世界密码学界震撼2006年10月14日 ... 虽说在MD5王小云领衔的中国专家破译之后,世界密码学界仍然认为SHA-1是安全的,没有被攻破,并且没有足够的理由怀疑它会很快被攻破。 ...
news.xinhuanet.com/tech/2006-10/14/content_5201916.htm - 类似结果
王小云真的破解了MD5和SHA-1吗? - Le espace de Kei - 博客大巴2008年8月5日 ... 最近中文媒体上,MD5和SHA-1被"破解"的消息很盛行,主角是一个伟大的女性,山东大学教授,王小云博士.那么MD5和SHA-1真的就这样被破解了吗?
keilt.blogbus.com/logs/27179841.html - 网页快照 - 类似结果
密码学领域重大发现:山东大学王小云教授成功破解MD5 ,MD5,王小云,密码 ...2004年9月5日 ... 然而,王小云教授发现,可以很快的找到MD5的“碰撞”,就是两个文件可以产生 ... 王小云教授的研究成果证实了利用MD5算法的碰撞可以严重威胁信息系统 ...
news.csdn.net/n/20040905/17128.html - 网页快照 - 类似结果
王小云破解MD5函数与“白宫密码”――维普知识社区2008年6月11日 ... 王小云教授,1983年至1993年就读于山东大学数学系,先后获得学士、硕士和博士学位,1993年毕业后留校任教。2005年获国家自然科学基金杰出青年基金资助 ...
club.cqvip.com/html/356/258228.shtml - 网页快照 - 类似结果
密码学领域重大发现:山东大学王小云教授成功破解MD5在国际著名密码学家Eli Biham和Antoine Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的 ...
www.iwms.net/n1016c43.aspx - www.iwms.net/n1016c43.aspx+%E7%8 ... 4%BA%91+md5&;cd=8&hl=zh-CN&ct=clnk&gl=cn&inlang=zh-CN&st_usg=ALhdy2_erKaPh1B-43_KiY4x7eiGZR2s3w]网页快照[/url] - www.iwms.net/n1016c43.aspx]类似结果[/url]
MD5加强验证挑战王小云破解-破解技术-网络安全-岁月联盟-中国网络安全 ...2009年5月8日 ... 做梦想到了一个加强md5验证的方法醒来了赶紧测试一下地球人都知道MD5王小云破了!!!破了!!!破了!!!破了!!!破~~(shut up) 其实不是破 ...
syue.com/Security/Crack/2009/0508/239367.html - 网页快照 - 类似结果
山东大学王小云教授成功破解MD5山东大
2009-7-21 00:12
0
雪    币: 1233
活跃值: (907)
能力值: ( LV12,RANK:750 )
在线值:
发帖
回帖
粉丝
14
国人要普及数学了~唉,对牛弹琴,向农民普及科学看来真是有难度
2009-7-31 23:31
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
很好,看你们聊天很有兴奋啊,理解层次不同说的问题也都不同,很有对牛弹琴的味道,还是很好很好的,至少有交流讨论的地方,大家多多发言啊,不发言大家永远不知道你的想法,没人理解你的想法那是多么的寂寞和失落啊
2009-8-24 18:01
0
雪    币: 253
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
hotpower大师收我为徒吧
2009-8-25 12:32
0
雪    币: 1708
活跃值: (586)
能力值: ( LV15,RANK:670 )
在线值:
发帖
回帖
粉丝
17
真是惭愧,我从来没有看懂LZ的文章过。。
2009-8-25 16:14
0
雪    币: 116
活跃值: (41)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
18
楼主干吗非要和连高数都没学过的牛讲经呢
2009-8-25 23:10
0
雪    币: 226
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
10L的是校友?
2009-8-26 14:47
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
他可是“嵌入式”圈内的牛人呀~~
2009-8-26 18:32
0
雪    币: 249
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
..还没那水平,理解不了,
   收了,以后看
2009-8-29 03:43
0
雪    币: 59
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
飞船是个对加密体系不了解,打口胡说的家伙,建议他多学点数学
2009-9-6 12:06
0
雪    币: 217
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
学习,学习!!
2009-9-13 10:19
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
很丰富啊,学习ing!
2009-9-22 22:25
0
雪    币: 433
活跃值: (45)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
25
顶起来看看!
2011-4-6 14:36
0
游客
登录 | 注册 方可回帖
返回
//