首页
社区
课程
招聘
[讨论]回应菜农在看雪论坛被“拷打的难题” -- 延伸討論
发表于: 2009-10-18 20:11 11635

[讨论]回应菜农在看雪论坛被“拷打的难题” -- 延伸討論

2009-10-18 20:11
11635
菜农要将CRC进行到底的一个直接原因可能出自于菜农在看雪论坛被“群殴”的惨状~~~
原贴在52楼:http://bbs.pediy.com/showthread.php?t=93968&page=4
原贴贴图:


菜农用CRC位域多表查表方法逆向出了权值,即CRC64的多项式。
CRC64图1:


CRC64图2:


http://blog.ednchina.com/hotpower/272900/message.aspx


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (16)
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
2
从没看到楼主正面回答问题,总是顾左右而言他。跟ccfer比资历太自不量力,人家每隔十年就换个马甲。继续围观。
2009-10-18 21:32
0
雪    币: 97697
活跃值: (200839)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
3
能问一下,现在哪里,短息.
2009-10-19 01:40
0
雪    币: 1334
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
我刚看到这个,也说两句;
老先生的东西肯定是花了不少心血,这一点首先给予要肯定,也要予以尊重;
那么为什么会出现 老先生所说的这种现象呢,我刚和Rock版主 探讨了一下, Rock的观点我很赞同, “ (.Rock.): 其時 HotPower 的文章不錯~~但他沒整理成一個 mathematics model.”
确实如此, 老先生说了很多我也看了一些,应该总结一个系统的,完整的数学表述模式出来, 您又画图,又写软件的,反而把这个东西的理念搞乱了,见证可以做,但是不要自己给自己做见证, 论坛虽然是松散型的,但是还是有人可以读懂数学表述的;老先生您现在这样 讲了一通下来自己累够呛,我们看着也累够呛, 结果呢? 玄之又玄,你可能认为这是众妙之门,但我们真的理解不了这种表述方式,只好暂时在脑海中把您的研究划入 玄学 领域了
2009-10-20 20:26
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
5

菜农要将CRC进行到底的一个直接原因可能出自于菜农在看雪论坛被“群殴”的惨状~~~
原贴在52楼:http://bbs.pediy.com/showthread.php?t=93968&page=4

(1)
我前看後看,也沒有如 HotPower 所說的,有那種群毆的現象。

(2)我點這的 URL,它是從 46 開始,並非 52,但我還是從 42 看到 53,還是沒看見群毆現象

(3)
我依稀記得有談到 HotPower 和 Yuming Wang 教授有Email 往來,Wang 說要回去研究研究,後來就沒消息了。
不知道是 Wang 認為沒必要回覆,還是 HotPower 沒繼續追,也沒人知道。
肯定的事是,HotPower 沒有交待清楚。

(4)
我對 HotPower 的帖沒有什麼意見,只是希望 HotPower 的帖能有系統的,有組織的;寫的讓人明瞭。
2009-10-23 20:40
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
http://blog.ednchina.com/hotpower/256363/message.aspx

也许是思维和表述的差异吧,我和王教授谈得很明白,也谈到了王小云"破解MD5"的事情,
实际只是找到了一个MD5的碰撞.

我们主要谈HotWC3,我表演了"CRC任意碰撞",攻击CRC权值等等,说实话HotWC3很难破解...

近几天,即18年后我终于实现了对CRC的破解---只要知道3个CRC明文密文对即可破解出CRC多项式.

昨天是4个CRC明文密文对即可破解出CRC多项式,我拜托王教授看密界是否有前人破解.

我多年的CRC研究说实话把它随意破解...

也许常年无人沟通的原因,习惯了,虽然俺在一个很大的农科所...

俺无资历但有能力~~~

2009-10-23 22:29
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
7

也许是思维和表述的差异吧,我和王教授谈得很明白,也谈到了王小云"破解MD5"的事情,
实际只是找到了一个MD5的碰撞.

以下 URL 可以 download 王小雲教授破解 MD5 的那篇論文。
http://www.phate.tw/viewthread.php?tid=6216&page=1#pid54402

她不只是只有找道一個collision 吧!?
2009-10-23 23:32
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
8
[QUOTE=HotPower;660899]伪造实际很容易:图中的CRC64不知是何种???具体些,像CRC64-ECMA就很明确

入值=0000000000000000
出值=EE2939579550E938(伪造一个)
初值=0000000000000000
权值=42F0E1EBA9EA3693 CRC64= EA7438964D2F9734

明文1=3C4DE0E9B2B1E075671281DEF4E6BC3D
密文1=0123456789ABCDEF045D01C1D87F7E0C
CRC64= EA7438964D2F9734

至于CRC64_ecma我需要知道它的权值

实在找不到里面的CRC64,CRC64_ecma那里都有
http://zh.wikipedia.org/wiki/%E5%BE%AA%E7%92%B0%E5%86%97%E9%A4%98%E6%A0%A1%E9%A9%97[/QUOTE]

1)
既然 HotPower 在 【原创】用CRC编解码矩阵的概念任意制造CRC碰撞 54 樓 引述了 wikipedia 的內容,請問對於該內容兩個 viewoints如何說明!?

:理論上來講,CRC64 的碰撞機率大約是每 18×10^18 個 CRC 碼出現一次。
:CRC 並不能可靠地驗證數據完整性(即數據沒有發生任何變化),這是因為 CRC 多項式是線性結構,可以非常容易地故意改變數據而維持 CRC 不變,參見CRC and how to Reverse it -- A CRC Tutorial & The c00l way to Reverse CRC 中的證明。

2)
從第一點得知,有人給出了 CRC64 的碰撞率。
從第二點得知, CRC 是線性結構,因此對於這種 characteristic,是有方法進行 prediction 的,因為它是 linear structure。該文提到可以用 Message authentication code 驗證數據完整性;因超出本帖範圍,故不討論。

3)
我想知道 HotPower 的 CRC 方法,有否概估碰撞機率?
我想知道 HotPower 的 CRC 方法,是線性結構還是非線性結構?
我想知道 HotPower 的 CRC 方法,如何可靠地進行數據完整性的驗證?
2009-10-24 10:23
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
我研究的是前人未曾研究过的东西,俺没什么理论依据。

可以仔细看贴:http://bbs.pediy.com/showthread.php?t=93968&page=4

我研究的是任意碰撞,而不是穷举得来的结果,因为那些全部都是可预测的。

我把帖中网友给的CRC32碰撞的数据给出分析结果,工具是最新版的HotWC3_V4.09
它支持任意碰撞、对任意CRC逆向出多项式,支持位域4表即可操作半字节。支持16个通用的CRC多项式。
并支持任意多项式的CRC4~CRC64.



http://bbs.pediy.com/showthread.php?t=93968
14楼
可设长度
像 '1234' 的 CRC32 为 9BE3E0A3
我试过 长度=4 的明文 只有 '1234'
菜农回答:此话是对的

但长度=5的明文有256个, 例如下列几个明文 (十六进制), 其CRC32都是 9BE3E0A3:
20 74 FD 5F DD
21 E2 CD 58 AA
22 58 9C 51 33
23 CE AC 56 44
24 6D 39 32 DA
25 FB 09 35 AD
26 41 58 3C 34
27 D7 68 3B 43
28 46 75 84 D3
29 D0 45 83 A4
2A 6A 14 8A 3D
2B FC 24 8D 4A
长度=16 的明文只有下列一组附合 CRC32=9BE3E0A3
00 00 00 00 00 00 00 01 CE DD 16 26
菜农注解:此话天大的错误!!!
00 00 00 00 00 00 00 01 CE DD 16 26实际长度为12,因为它大于4个字节,故有2^(16-4)次碰撞!!!

输入:0000000000000001CEDD1626
输出:DEBB20E3EDDA1000641C1F5C  结果:9BE3E0A3
攻击位XXXXXXXXXXXXXXXX641C1F5C
菜农开始攻击!

输入:FFFFFFFF00000000CECDCCCB
输出:0000000000000000641C1F5C  结果:9BE3E0A3

输入:E075C51A0E9B2BF4DFDCDDDA
输出:1111111111111111641C1F5C  结果:9BE3E0A3

输入:9D0AD96D9D0AD96D31323334
输出:FFFFFFFFFFFFFFFF641C1F5C  结果:9BE3E0A3

现在再选择16位攻击:
输入:FFFFFFFF0000000000000000CECDCCCB
输出:000000000000000000000000641C1F5C  结果:9BE3E0A3

输入:9D0AD96D9D0AD96D9D0AD96D31323334
输出:FFFFFFFFFFFFFFFFFFFFFFFF641C1F5C  结果:9BE3E0A3

哈哈~~~现在看出来了吧,碰撞次数一定是个“天文数字”~~~

可设长度
像 '1234' 的 CRC32 为 9BE3E0A3
我试过 长度=4 的明文 只有 '1234'
但长度=5的明文有256个, 例如下列几个明文 (十六进制), 其CRC32都是 9BE3E0A3:
输入明文 输出密文 输入碰撞等效明文 校验结果
2074FD5FDD 77B79CC4641C1F5C 2074FD5F0A517BBC 9BE3E0A3
YYYYYYYYNNNNNNNN Y:可攻击位置 N:不准攻击位置
21E2CD58AA 77B79CB3641C1F5C 21E2CD587D517BBC 9BE3E0A3
22589C5133 77B79C2A641C1F5C 22589C51E4517BBC 9BE3E0A3
23CEAC5644 77B79C5D641C1F5C 23CEAC5693517BBC 9BE3E0A3
246D3932DA 77B79CC3641C1F5C 246D39320D517BBC 9BE3E0A3
25FB0935AD 77B79CB4641C1F5C 25FB09357A517BBC 9BE3E0A3
2641583C34 77B79C2D641C1F5C 2641583CE3517BBC 9BE3E0A3
27D7683B43 77B79C5A641C1F5C 27D7683B94517BBC 9BE3E0A3
28467584D3 77B79CCA641C1F5C 2846758404517BBC 9BE3E0A3
29D04583A4 77B79CBD641C1F5C 29D0458373517BBC 9BE3E0A3
2A6A148A3D 77B79C24641C1F5C 2A6A148AEA517BBC 9BE3E0A3
2BFC248D4A 77B79C53641C1F5C 2BFC248D9D517BBC 9BE3E0A3
XX 攻击位置 00~FF 共256次

实际有密文位数-32个攻击点,如
输入明文 输出密文 输入碰撞等效明文 校验结果
XXXXXXXXXX 77B79C53641C1F5C 2BFC248D67577886 9BE3E0A3
XX 攻击位置 00~FF 共256次
XXXXXXXXXX 00B79C53641C1F5C 4AC8733B675778F1 9BE3E0A3
YY 新攻击位置 00~FF 共256次

长度=16 的明文只有下列一组附合 CRC32=9BE3E0A3
输入明文 输出密文 校验结果
0000000000000001CEDD1626 DEBB20E3EDDA1000641C1F5C 9BE3E0A3
YYYYYYYYYYYYYYYYNNNNNNNN Y:可攻击位置 N:不准攻击位置
00000000410671DACFDD1626 DEBB20E3EDDA1001641C1F5C 9BE3E0A3
00000000C30A936CCCDD1626 DEBB20E3EDDA1002641C1F5C 9BE3E0A3
X 攻击位置 0~F 共16次
实际有密文位数-64个攻击点,如
输入明文 输出密文 校验结果
00000000C30A936CCCDD1626 DEBB20E3EDDA1002641C1F5C 9BE3E0A3
X 攻击位置 0~F 共16次
C46692D5C30A286CCCDD1626 DE0020E3EDDA1002641C1F5C 9BE3E0A3
YY 新攻击位置 00~FF 共256次

由crchead, crcfinal可快速得出1个32bit的值,这个32 bit是可逆的。
附件是我写的一个工具。
比如:
crchead = 0xFFFFFFFF;
crcfianl = 0xDEADBEEF;
5 byte, 每个byte范围 0 - FF,
则符合值为:
004E3726D4
01D80721A3
026256283A
...
FE55E8238E
FFC3D824F9
它们的crc都是
0xDEADBEEF
输入明文 输出密文 输入碰撞等效明文 校验结果
004E3726D4 E6B5A5E021524110 004E3726DC826E1F DEADBEEF
YYYYYYYYNNNNNNNN Y:可攻击位置 N:不准攻击位置
01D80721A3 E6B5A59721524110 01D80721AB826E1F DEADBEEF
026256283A E6B5A50E21524110 0262562832826E1F DEADBEEF
FE55E8238E E6B5A5BA21524110 FE55E82386826E1F DEADBEEF
FFC3D824F9 E6B5A5CD21524110 FFC3D824F1826E1F DEADBEEF
XX 攻击位置 00~FF 共256次
实际有密文位数-32个攻击点,如
输入明文 输出密文 输入碰撞等效明文 校验结果
XXXXXXXXXX E6B5A5CD21524110 FFC3D824F1826E1F DEADBEEF
XX 攻击位置 00~FF 共256次
XXXXXXXXXX 00B79C53641C1F5C 4AC8733B6FBB6CF9 DEADBEEF
YY 新攻击位置 00~FF 共256次
2009-11-1 23:43
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
1)
既然 HotPower 在 【原创】用CRC编解码矩阵的概念任意制造CRC碰撞 54 樓 引述了 wikipedia 的內容,請問對於該內容兩個 viewoints如何說明!?

一:理論上來講,CRC64 的碰撞機率大約是每 18×10^18 個 CRC 碼出現一次。
二:CRC 並不能可靠地驗證數據完整性(即數據沒有發生任何變化),這是因為 CRC 多項式是線性結構,可以非常容易地故意改變數據而維持 CRC 不變,參見CRC and how to Reverse it -- A CRC Tutorial & The c00l way to Reverse CRC 中的證明。

2)
從第一點得知,有人給出了 CRC64 的碰撞率。
從第二點得知, CRC 是線性結構,因此對於這種 characteristic,是有方法進行 prediction 的,因為它是 linear structure。該文提到可以用 Message authentication code 驗證數據完整性;因超出本帖範圍,故不討論。

3)
我想知道 HotPower 的 CRC 方法,有否概估碰撞機率?
我想知道 HotPower 的 CRC 方法,是線性結構還是非線性結構?
我想知道 HotPower 的 CRC 方法,如何可靠地進行數據完整性的驗證?


我只回答:

一:理論上來講,CRC64 的碰撞機率大約是每 18×10^18 個 CRC 碼出現一次。


CRC8为2^8=256故CRC8 的碰撞機率大約是每 256個 CRC 碼出現一次。
CRC64:2^64=18446744073709551616
           故:CRC64 的碰撞機率大約是每 18×10^18 個 CRC 碼出現一次。

所以,要想让CRC8碰撞多于1次,就必须要大于8位即至少要2个字节才能制造“任意碰撞”

我想知道 HotPower 的 CRC 方法,有否概估碰撞機率?


举例CRCL8_07_00_00
即左移CRC8,权值0x07,初值0出值0,多项式:左移CRC8=X8+X2+X+1

输入(明文):1234 输出(密文):7EF1 结果(CRC校验和)F1

我们即可用HotWC3制造任意碰撞:

1.必须记住碰撞概率CRC8为2^8即密文的最后8位即1个字节F1不需改变,因为它就是我们需要
预测的碰撞值。
2.将密文的第1个字节从0x00碰撞到最后1个字节0xFF
3.点击“还原”即做CRC的逆运算

故得到碰撞列表:
输入(明文):004A 输出(密文):00F1 结果(CRC校验和)F1
输入(明文):D94B 输出(密文):01F1 结果(CRC校验和)F1
输入(明文):B548 输出(密文):02F1 结果(CRC校验和)F1
..........................................................................................
输入(明文):91B4 输出(密文):FEF1 结果(CRC校验和)F1
输入(明文):48B5 输出(密文):FFF1 结果(CRC校验和)F1

正因为菜农逆向了“CRC逆运算”,才导致了"CRC任意碰撞","逆向CRC表达式"
"CRC编解码矩阵","CRC编解码表","CRC位域4"及"CRC任意位域"等怪问题的轻松解决。

这些都是菜农18年对CRC研究的结果,看到这里的论坛有密界高人想探讨一番。

不料这里还要穷举碰撞,实在是郁闷。

同时也谢谢这些网友,否则我真不愿意再升级HotWC3网上运算器

不敢自吹,没任何CRC计算器的功能比它强大的,至少没有“还原功能”!!!

我给王育民教授表演CRC任意碰撞时,估计他是看呆了,因为他从未看见这样的碰撞~~~
2009-11-2 00:16
0
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
11

恐怖的人才,哪是菜农啊,简直就是麦金农
2009-11-2 12:44
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
学习,还是没有看明白!
2009-11-19 15:53
0
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
不是说你做的不对,只是要大家接受才行啊。如果都没人愿意去看,应该检查一下自己哪里没做好的。
2009-12-6 18:52
0
雪    币: 297
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
14
隔行如隔山,您老是硬件级别的专家,怎么跑看雪来交流了?
制作任意crc碰撞这么强悍的科研成果跟一群搞破解、搞编程的小辈儿们讨论能有啥结果?
您老该去北邮、北大、武大,中大,上海交大给信息安全专业的学生上上课,可以跟裴定一、王小云教授交流交流嘛。
2009-12-8 19:41
0
雪    币: 1022
活跃值: (31)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
15
“制作任意crc碰撞这么强悍的科研成果”?
1、CRC是线性编码而不是加密的单向函数,无所谓“碰撞”!
2、不能否认菜农的“CRC碰撞”有些意义。
3、但他把CRC神话了,误导了论坛上的很多人!
想让“CRC碰撞”的那些帖子早点沉底,是很多人没有参与讨论原因之一!
如果有内行看到那些所谓的“CRC碰撞”,会误认为论坛在密码学方向水平真是太低了!
2009-12-8 20:19
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
17
是啊~~是啊~~我倒覺得應該給那些老師上課,不是給學上課。
最好請HotPwer 他老人家用心參考我在他帖5樓7樓真誠的建議。

關於北郵,這裡有一篇北郵的教授發表的文章,是我的 partner,不知道聽過否。

關於上海交大,12月6日該校的 Wen Chen, Professor 還發信給我:
內容如下:
=====
From: <wenchen@sjtu.edu.cn>
To: "Rock" <rock@phate.tw>
Sent: Sunday, December 06, 2009 6:00 PM
Subject: [IEEE WCNIS2010] Special issue on network coding---deadline Jan. 1st.

Dear Rock,
The deadline to submit papers to the special issue on network coding is Jan. 1st. Please check the following website to submit your papers.

http://www.hindawi.com/journals/wcn/si/plnc.html

Best Regard!

Wen Chen, Professor
Shanghai Jiaotong University
=====

至於西電~~您可能看不起它~~連提都不提~
還有王小云教授在山東大學,也非上述台端所指。
2009-12-9 00:32
0
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
18
closed.
2009-12-9 09:21
0
游客
登录 | 注册 方可回帖
返回
//