![]() |
發(fā)布時(shí)間: 2009-7-21 19:31
正文摘要:本帖最后由 hotpower 于 2009-7-22 21:35 編輯 HotWC3與DES加密算法之比較 DES是上世紀70年代由IBM發(fā)明后被作為美國數據加密標準。HotWC3是中國的一位不懂數學(xué)的老菜農 的開(kāi)心之作,以下簡(jiǎn)稱(chēng)為WC3加密算法。 ... |
本帖最后由 hotpower 于 2009-7-26 10:59 編輯 拜托了,CRC8密鑰為65536個(gè),CRC4密鑰為256個(gè) HotWC3弱密鑰的解決方案 根據CRC可逆性質(zhì),CRC權值必須滿(mǎn)足: 右移CRC時(shí),最高位為1,左移CRC時(shí),最低位為1. 這在CRC的(本原)多項式中肯定是滿(mǎn)足的,但要作為CRC密鑰的一部分可能不會(huì )滿(mǎn)足。 因為CRC密鑰流是偽隨機在發(fā)生變化的,不能保證其可逆之條件。 列出CRC4權值及變換后的結果: 權值:0 1 2 3 4 5 6 7 8 9 A B C D E F(未變換前) 右移:8 9 A B C D E F 8 9 A B C D E F 左移:1 1 3 3 5 5 7 7 9 9 B B D D F F 可以看出: 0, 2, 4, 6從未用過(guò),即最高位和最低位全為0的4個(gè)數據從未使用過(guò)。 而與之對應的最高位和最低位全為1的4個(gè)數據: 0+9=9,2+9=B,4+9=D,6+9=F在運算中替代了它們的作用。 其他數據在每個(gè)方向只用2次,而9,B,D,F卻用了4次。且同時(shí)出現在兩個(gè)矩陣中。 CRC權變換類(lèi)似于DES的S盒入口前的擴展變換,但是在CRC運算前做壓縮置換。 壓縮置換是單向不可逆的,即權只使用了12個(gè)數,無(wú)法方向推出原先的數。 從CRC4編解碼矩陣中可以看出: CRC編碼矩陣(權和方向已確定)為對稱(chēng)矩陣,即行(初值)列(明文)可以交換。 其主對角線(xiàn)上的元素為0,即矩陣行列相等時(shí)元素為0, 也就是CRC最常用的一個(gè)特性---初值=明文時(shí),密文=0. 再有一個(gè)很有趣的現象: 當右移CRC4,權值=0或8,或左移CRC4,權值=0或1時(shí),CRC4編解碼矩陣相等。 即都是對稱(chēng)矩陣。 在CRC編碼中,行=初值,列=明文,元素=密文,行列可以交換 在CRC解碼中,行=初值,列=密文,元素=明文,行列可以交換 此時(shí)初值、明文、密文的關(guān)系可以隨意轉換,即: 初值=[明文,密文]=[密文,明文] 明文=[初值,密文]=[密文,初值] 密文=[初值,明文]=[明文,初值] 故HotWC3有三個(gè)弱密鑰0x00,0x01,0x80,它們公用一個(gè)CRC編解碼矩陣。 初值、明文、密文的關(guān)系很清晰,但無(wú)法知道哪個(gè)矩陣是真的矩陣。 所以CRC編解碼矩陣是單向不可逆的,即: 一對CRC編解碼矩陣對應唯一的陣內元素初值、明文、密文, 反之,給定初值、明文、密文,無(wú)法對應唯一的編解碼矩陣。 |
//---發(fā)表于 7 天前 22:25 | 只看該作者 老HOT //---所以好的密碼系統必須要通過(guò)基于明文或密文等數十種方法的攻擊的~~~ //---算法不公開(kāi)就不配成為“密碼”~~~ 老農不要自打嘴吧喲,你看你先前下的迷藥多么的牛皮! 那好,俺現在就把“1234”輸入到你的算法去,出來(lái)的肯定是一般人不能識別的一堆亂碼。 假若你是基于CRC4的,俺只要窮舉CRC多項式1--->16 次。就能還原出 “1234” 來(lái) 假若你是基于CRC4*CRC8 , 俺只要窮舉多項式的次數16*256 次就能還原來(lái)。 跟2^112 次方差多少了????這么簡(jiǎn)單的邏輯老農還在鉆???真搞不懂。! |
飛船你實(shí)在“無(wú)藥可醫”~~~ 好好玩玩“演算器”,把密鑰改幾位試試便知。 再框圖畫(huà)的很清晰。只要密鑰流“無(wú)規則滾動(dòng)”,就可造就千百萬(wàn)個(gè)不重復的“密鑰流”。 |
老農又想對俺下迷藥了,俺是百毒不侵的。![]() 別支開(kāi)話(huà)題了,你還沒(méi)能自完其說(shuō)那有可能占據了112位的多項式是怎么傳送的???? 你最好想清楚再說(shuō),別露出馬腳讓俺有機會(huì )攻擊! 俺非得把把老農咂得再?lài)I吐多一次不可! |
暈,建議你先看看“流密碼”的工作原理。 |
頂! 雖然俺沒(méi)時(shí)間看 ![]() |
//多項式卻是密鑰的一部分。 只要是搞MCU的電工,對CRC都不會(huì )陌生。多項式選4位--CRC4,別人只要窮舉16次就能破解,也就是說(shuō)要達到窮舉2^112次方,多項式必然達到112位。 總共才112位的空間,多項式占完了,那待加密的數據放在哪? |
本帖最后由 hotpower 于 2009-7-22 23:00 編輯 算法公開(kāi),多項式卻是密鑰的一部分。飛船你理解的CRC是現在大家從數學(xué)中學(xué)的。 菜農說(shuō)的CRC比其強大的多~~~ |
用CR4 只要用16次掃描就能破解,CRC8也就是掃描256次就能破解! 要么在程序中固定多項式?要么就動(dòng)態(tài)傳送多項式?老農說(shuō)過(guò)算法公開(kāi),那就是講多項式已知! 那怎么加密?還有加密的必要嗎? |
取三位CRC余值只有8種不同的數據輸出映射,離2^112次方差太遠了! |
應該出個(gè)題目,看看誰(shuí)能破解了這個(gè)算法 光在這里聽(tīng)一些人磨嘴皮子,沒(méi)啥用處,浪費時(shí)間,呵呵 |
多項式除法的確是初中一年級第二學(xué)期學(xué)的,老農大可以考證一下老版本的初中數學(xué)課本(新版的俺不清楚)。 |
樓上你初中一年級的數學(xué)也太厲害了吧 |
//----WC3內核采用CRC8算法,故分組為8位,即每次加密只需要1個(gè)字節。 CRC只要初中一年級的數學(xué)知識,看來(lái)老農至力于研究初級的算法,非把基礎打牢不可! 老夫不得不佩服! |
老農搞了這么多年的MCU編程,花了那么多的心血研究一些被誤認為是很牛皮的東東,竟連一條公式也沒(méi)能總結出來(lái),還被那些眼高手低的理論家牽著(zhù)鼻子走!真懷凝老農是否屬電工行列! 有時(shí)不得不嘆惜一下,搞技術(shù)還是需要一點(diǎn)天份的! ![]() |
暈~~~傳統密碼只有分組之說(shuō),和什么多項式和隨機數扯不上。 |
//WC3內核采用CRC8算法,故分組為8位,即每次加密只需要1個(gè)字節。 CRC的多項式產(chǎn)生的商只是隨機數的一個(gè)子集。 |