|
發布時間: 2009-7-21 19:31
正文摘要:本帖最后由 hotpower 于 2009-7-22 21:35 編輯 HotWC3與DES加密算法之比較 DES是上世紀70年代由IBM發明后被作為美國數據加密標準。HotWC3是中國的一位不懂數學的老菜農 的開心之作,以下簡稱為WC3加密算法。 ... |
本帖最后由 hotpower 于 2009-7-26 10:59 編輯 拜托了,CRC8密鑰為65536個,CRC4密鑰為256個 HotWC3弱密鑰的解決方案 根據CRC可逆性質,CRC權值必須滿足: 右移CRC時,最高位為1,左移CRC時,最低位為1. 這在CRC的(本原)多項式中肯定是滿足的,但要作為CRC密鑰的一部分可能不會滿足。 因為CRC密鑰流是偽隨機在發生變化的,不能保證其可逆之條件。 列出CRC4權值及變換后的結果: 權值:0 1 2 3 4 5 6 7 8 9 A B C D E F(未變換前) 右移:8 9 A B C D E F 8 9 A B C D E F 左移:1 1 3 3 5 5 7 7 9 9 B B D D F F 可以看出: 0, 2, 4, 6從未用過,即最高位和最低位全為0的4個數據從未使用過。 而與之對應的最高位和最低位全為1的4個數據: 0+9=9,2+9=B,4+9=D,6+9=F在運算中替代了它們的作用。 其他數據在每個方向只用2次,而9,B,D,F卻用了4次。且同時出現在兩個矩陣中。 CRC權變換類似于DES的S盒入口前的擴展變換,但是在CRC運算前做壓縮置換。 壓縮置換是單向不可逆的,即權只使用了12個數,無法方向推出原先的數。 從CRC4編解碼矩陣中可以看出: CRC編碼矩陣(權和方向已確定)為對稱矩陣,即行(初值)列(明文)可以交換。 其主對角線上的元素為0,即矩陣行列相等時元素為0, 也就是CRC最常用的一個特性---初值=明文時,密文=0. 再有一個很有趣的現象: 當右移CRC4,權值=0或8,或左移CRC4,權值=0或1時,CRC4編解碼矩陣相等。 即都是對稱矩陣。 在CRC編碼中,行=初值,列=明文,元素=密文,行列可以交換 在CRC解碼中,行=初值,列=密文,元素=明文,行列可以交換 此時初值、明文、密文的關系可以隨意轉換,即: 初值=[明文,密文]=[密文,明文] 明文=[初值,密文]=[密文,初值] 密文=[初值,明文]=[明文,初值] 故HotWC3有三個弱密鑰0x00,0x01,0x80,它們公用一個CRC編解碼矩陣。 初值、明文、密文的關系很清晰,但無法知道哪個矩陣是真的矩陣。 所以CRC編解碼矩陣是單向不可逆的,即: 一對CRC編解碼矩陣對應唯一的陣內元素初值、明文、密文, 反之,給定初值、明文、密文,無法對應唯一的編解碼矩陣。 |
//---發表于 7 天前 22:25 | 只看該作者 老HOT //---所以好的密碼系統必須要通過基于明文或密文等數十種方法的攻擊的~~~ //---算法不公開就不配成為“密碼”~~~ 老農不要自打嘴吧喲,你看你先前下的迷藥多么的牛皮! 那好,俺現在就把“1234”輸入到你的算法去,出來的肯定是一般人不能識別的一堆亂碼。 假若你是基于CRC4的,俺只要窮舉CRC多項式1--->16 次。就能還原出 “1234” 來 假若你是基于CRC4*CRC8 , 俺只要窮舉多項式的次數16*256 次就能還原來。 跟2^112 次方差多少了????這么簡單的邏輯老農還在鉆啊???真搞不懂!!! |
飛船你實在“無藥可醫”~~~ 好好玩玩“演算器”,把密鑰改幾位試試便知。 再框圖畫的很清晰。只要密鑰流“無規則滾動”,就可造就千百萬個不重復的“密鑰流”。 |
老農又想對俺下迷藥了,俺是百毒不侵的。 別支開話題了,你還沒能自完其說那有可能占據了112位的多項式是怎么傳送的???? 你最好想清楚再說,別露出馬腳讓俺有機會攻擊! 俺非得把把老農咂得再嘔吐多一次不可! |
暈,建議你先看看“流密碼”的工作原理。 |
頂! 雖然俺沒時間看 |
//多項式卻是密鑰的一部分。 只要是搞MCU的電工,對CRC都不會陌生。多項式選4位--CRC4,別人只要窮舉16次就能破解,也就是說要達到窮舉2^112次方,多項式必然達到112位。 總共才112位的空間,多項式占完了,那待加密的數據放在哪? |
本帖最后由 hotpower 于 2009-7-22 23:00 編輯 算法公開,多項式卻是密鑰的一部分。飛船你理解的CRC是現在大家從數學中學的。 菜農說的CRC比其強大的多~~~ |
用CR4 只要用16次掃描就能破解,CRC8也就是掃描256次就能破解! 要么在程序中固定多項式?要么就動態傳送多項式?老農說過算法公開,那就是講多項式已知! 那怎么加密?還有加密的必要嗎? |
取三位CRC余值只有8種不同的數據輸出映射,離2^112次方差太遠了! |
應該出個題目,看看誰能破解了這個算法 光在這里聽一些人磨嘴皮子,沒啥用處,浪費時間,呵呵 |
多項式除法的確是初中一年級第二學期學的,老農大可以考證一下老版本的初中數學課本(新版的俺不清楚)。 |
樓上你初中一年級的數學也太厲害了吧 |
//----WC3內核采用CRC8算法,故分組為8位,即每次加密只需要1個字節。 CRC只要初中一年級的數學知識,看來老農至力于研究初級的算法,非把基礎打牢不可! 老夫不得不佩服! |
老農搞了這么多年的MCU編程,花了那么多的心血研究一些被誤認為是很牛皮的東東,竟連一條公式也沒能總結出來,還被那些眼高手低的理論家牽著鼻子走!真懷凝老農是否屬電工行列! 有時不得不嘆惜一下,搞技術還是需要一點天份的! |
暈~~~傳統密碼只有分組之說,和什么多項式和隨機數扯不上。 |
//WC3內核采用CRC8算法,故分組為8位,即每次加密只需要1個字節。 CRC的多項式產生的商只是隨機數的一個子集。 |