不可破解原理及实现

sjdkx 2017-9-22 10:17 3078
  在量子计算机即将走入实用的当下,所谓算法公开, 靠保护密钥增加密钥长度取胜的加密体质已经岌岌可危了。
  我们需要的是在原理上就不可破解的加密系统,这样才能抗拒强大的计算能力,和无限长的计算时间,立于不败之地。
  什么是加密,加密是将信息转变为看不懂的东西,也可能是将有用的东西转变为无用的东西,一般都转化为乱码了。加密软件就是实现这种转变的工具,什么是解密,解密就是恢复加密后的东西为原来的样子,同样加密软件也能完成解密工作。
  那什么是破解呢?破解就是采用一些不正当的手段来解密被加密的东西。例如为了保护知识产权或保守秘密一些软件或文件被加密了,正常情况下我们用密码和软件就能将其解密。用其它手段得到软件的使用权或得到文件的秘密就要用到破解了。
  如何防止破解的发生呢?实际也是容易的,只要方法得当破解根本就不可能。这里只讨论文件加密,许多加密软件本身设计就是不安全的这样的软件是没有办法做到不被破解的。例如winrar的文件加密就是这样,虽然使用了AES加密算法并且使用了salt技术,但它怕穷举攻击如果密码不长很容易被攻破,密码长了也只是时间长些,这是因为其密文内部保存了被加密文件的信息,只有密码正确才能通过鉴别,这是出卖自己的行为,让破解者能用此作为密码的筛选器,从而找出正确的密码。正确的做法是不提供这类筛选器,但是如果不提供密码鉴别服务又有些不近人情,例如用户密码输入错误了软件也不指出错误,显得人机交互性不好,比较好的办法是检测部分密码的正误,也就是说密码错误可以被指出错误,但能通过检测也不一定是正确的密码,只有密码完全正确才能解密,这样就兼顾了安全性和人机交互性的需要。不提供密码鉴别正误服务是安全加密的基础,在此基础上对文件进行二次加密即可安全,道理很简单乱码是没有判别依据的,对乱码进行加密是无法解密的,即便是使用穷举攻击也是不可能的得逞的,除了掌握正确密码的人其它的攻击都无法解密,这样信息就完全安全了。
  简单的说没有内置密码评判标准的加密程序通过二次加密即可保证信息安全,如何实现才能高速快捷呢?推荐第一遍加密用随机函数值作为密钥加密,第二遍采用单表置换加密。不用担心随机函数的随机性和周期问题,这些对破解都起不了什么作用,当然尽量选周期长随机性好的来用更好;而单表置换的运算速度是飞快的也很简单,首先程序中有个原始置换表,在用户密码的作用下对原始置换表进行加工,最后进行替换操作。 两者结合起来效率就高了。或者用现成符合条件的软件来二次加密都是可以的。
  二次加密的妙用实质是——第一次加密就破坏了原始文件的特征,第二次加密使信息彻底安全了,因为第一次的密文即是无特征的随机数集合,二次加密后将没有特定的标识以供解密只用,所以无法解密。
最新回复 (54)
fjqisba 2017-9-22 11:51
2
楼主一直在研究理论,会不会很少接触软件的实际情况?
yezhulove 2017-9-22 12:21
3
你用随机数加密的,怎么解密?
sjdkx 2017-9-27 06:57
4
@2楼  有了理论基础软件很容易实现。
@3楼  所谓随机数加密是指这里用随机函数的值来形成密钥数组,这些操作都是在用户密码的指导下完成的,有了密钥数组就可以加密或解密了。
platolgy 2017-9-27 17:36
5
楼主,看了你这么多帖子,你所谓的“不可破解”的原理其实太过天真,只要是公开的算法,在理论上就是可以破解的。

你认为软件做密码验证是自己出卖了自己,所以你就不做任何验证,无论密码正确与错误都执行解密,不负责明文的正确性。  你以为你不在密文中存放任何不利于安全的信息人家就无法破解了?  没有那个人会愚蠢到用加密的那个软件自身去破解密文,那个速度太慢。高明的人都是直接写算法,自己写破解程序来破解密文(如利用穷举攻击、差分攻击等)。

所以,少年,你醒醒吧,别再做梦了!
sjdkx 2017-9-27 21:27
6
是谁做梦呢?你看懂了吗?举例说明一堆乱码在文件里,我计算出文件的CRC,所以我知道文件是否完好,用加密软件加密此文件,破解者如何解密?他没有任何根据判断解密后什么才是正确的,什么穷举啊、差分啊、代数啊都没用,因为他没有方向。
platolgy 2017-9-28 10:31
7
你的意思我理解,没有特殊信息,确实无法知道解密是否正确。但是!假如别人知道了密文和对应的明文(只需少量,无需全部)和加密细节,还破解不了你的密匙吗?

你所占的位置是不对密文设任何标志以防他人利用来破解明文,这可以做,但不是重要的。  你应该站在一个更高的位置,设计一个安全的加密算法,即使他人知道任意数量的明文和密文,都无法推到出密匙,而且算法不应该存在技术漏洞,被他人轻松破解。

事实上,也没有哪个设计加密的人会在密文中安置特殊信息,这无疑是给破解者提供更大的破解机会。
Winrar的加密方式是:先用用户输入的密码解密文件,然后再校验文件的CRC码来判断密码是否正确。  如果要破解,也只能对所有文件进行解密后计算CRC,这速度会很慢!如果知道某个文件的一些明文,就无需解密整个文件,只解密对应的那一段密文然后对比即可。所以,就算Winrar不做密码校验,别人也是能破解的,前提是知道某些密文对应的明文。

一句话,只要知道加密细节(只隐藏加密细节的算法是不安全的),就有破解的可能,所以你说的无法破解的原理,是站不住脚的。

道理我已经告诉你了,能理解多少,就看你自己了!
sjdkx 2017-9-28 11:10
8
没有做详细的说明,我所说的加密是流密码方式,每次用的密钥数组都是独一无二的,别人知道了密文和对应的明文对解密也是没有任何用处的,知道加密细节也没有用,程序源码都可以公开的。不可破解是基于乱码无判断标准,并不需要加密算法特别完备。开始也是制作密钥数组,后来发现没有必要用随机函数值即可。
wuxiwudi 2017-9-29 14:51
9
这种通过密钥强度保证加密过程的思想是不安全的,你这个就相当于用处理过的用户密码去加密文件,然后再用用户密码生成凯撒表再处理一次呗
1
瀚海云烟 2017-9-29 15:32
10
这套理论完全颠覆了现有的加密体系,不管正确与否,这么高大上的东西发在这个论坛是做什么呢, 我们这些平民又看不懂这些, 这么好的算法应该跟专业的做加密算法研究的人讨论,又或者发表各种国际论文才对,看雪虽然是安全攻防类论坛,但大家都是手动派,没那么多的密码学理论知识,如果想初步讨论密码学,我建议去百度贴吧或者密码学QQ群之类的
5
noword_forever 2017-9-29 15:58
11
好像很牛逼的感觉,路过围观。
platolgy 2017-9-29 16:01
12
这么多年了,楼主还再坚持自己独特的“不可破解论”,真是令人“钦佩”啊。我以为没人告诉楼主所谓的这些理论是站不住脚的,但我看了楼主几年前的帖子,发现原来早有人说出来了。

创造或者革新理论并没有错,但如果事实证明这些理论是错的,那就得驻足反思了!

但......就怕的是......作者始终相信这些......错误的理论.....是正确的.......无论别人说什么都没有用!

我不说什么楼主必须停止相信这些错误的理论......我只愿楼主有一天能真正实现“永不可破解”的加密技术,而不是停留在嘴上....届时.........楼主......威武也!

(PS:  Don't  tell  me  you  already  made  that  !  Because  you  believe  it  ,  but  nobody  else  can  !)
sjdkx 2017-9-29 16:11
13
@wuxiwudi  这里实现不可破解是靠二次加密来完成的,之所以用单表替换是为了速度快,例如也你可以用RC4做两遍加密。 
5
noword_forever 2017-9-29 16:25
14
LZ有如此之雄心壮志,研究加密是屈才了。
应该去发明一个永动机,一次性解决人类的能源问题。
wuxiwudi 2017-9-29 16:56
15
@sjdkx  也就是说没有算法上的创新咯.....和我做两次rc4一样?
yangya 2017-9-29 17:48
16
noword_forever LZ有如此之雄心壮志,研究加密是屈才了。 应该去发明一个永动机,一次性解决人类的能源问题。
正解。发明永动机一劳永逸
1
瀚海云烟 2017-9-29 18:52
17
platolgy 这么多年了,楼主还再坚持自己独特的“不可破解论”,真是令人“钦佩”啊。我以为没人告诉楼主所谓的这些理论是站不住脚的,但我看了楼主几年前的帖子,发现原来早有人说出来了。 创造或者革新理论并没有错, ...
他是做了一个程序,连自己加密的文件都无法解密的程序
sjdkx 2017-9-29 22:37
18
二次加密是最简单的方式,自己制作类似真随机数的密钥数组加密也可以做到不可破解,但人们不容易接受,曾经现金悬赏并公开加密程序源码,也没有人敢于挑战。
bambooqj 2017-9-30 00:14
19
  to  young  to  simple.
真的    你说的都是废话...我有一个128位的rar      但是有个卵用..  最后不是还要解密.人为和机器双方都是不可控的.理想是好的.并没有什么卵用.一点实用价值没有..
随便一个算法  在秘钥足够长  足够隐蔽的情况下.都是安全的.
要不你就弄个足够压缩的算法.要不就弄个真正从数学上能作为加密理论的东西.你现在这套..真的不想说什么..你颇有哪个台湾同胞的风范....
ADKLJISIOJWEKJNBHASLIFDSLKFSJ  足够短.请告诉我明文.做一个加密算法  你的入手点就是错误的.重复造轮子.而且还是没有用的轮子...最主要这个轮子还是方的...很厉害了.

                                                                                                                                                                                                                                                             
拓海真一 2017-9-30 01:02
20
感觉这种帖子应该被归类到“灌水”,毕竟一个没有任何算法经验、软件开发经验、逆向经验的人写的所谓的“理论”,跟昨天竹子师傅拉的那坨翔没有区别。
wx_그래서기념如此、 2017-9-30 01:18
21
bambooqj to young to simple. 真的 你说的都是废话...我有一个128位的rar 但是有个卵用.. 最后不是还要解密.人为和机器双方都是不可控的.理想是好的.并没有什么卵用.一点实 ...
他只是单纯灌水,他说密码长度穷举只是时间问题,对。。。128位告诉我用多少世纪穷举?还有“错误可以被指出错误,但能通过检测也不一定是正确的密码”,你这个提示都不准确,要你的提示何用?你提示密码错误或者正确我还要考量你这个提示  是不是真的?你这叫兼顾人机交互性?
wx_그래서기념如此、 2017-9-30 01:24
22
sjdkx 二次加密是最简单的方式,自己制作类似真随机数的密钥数组加密也可以做到不可破解,但人们不容易接受,曾经现金悬赏并公开加密程序源码,也没有人敢于挑战。[em_10]
我弄个128位秘钥的rar给你去挑战,悬赏10W
sjdkx 2017-9-30 15:20
23
楼上说的当真吗?就怕你出不起。那不过是16字节的密码,编个16字节以下的随机数生成程序,编程序用这些数据去试解winrar加密的密文,那就看运气了,但随时都有被攻破的可能, 根本不用穷举完所有状态。如果多人多机那更是不堪一击。
sjdkx 2017-9-30 15:29
24
二次加密的方法不需要太长的用户密码,几个字节就够用了,就能达到不可破解的目的。
wuxiwudi 2017-10-16 00:49
25
sjdkx 二次加密的方法不需要太长的用户密码,几个字节就够用了,就能达到不可破解的目的。
虽然不想说  你可以查查德国二战的哑谜机,不但二次加密,而且每天换密钥,照样被盟军破了
sjdkx 2017-10-16 19:31
26
哈哈,如果这段历史属实那有它破解的道理。但现在例如用流行的AES加密,一次尚无破解的报道,别说二次加密了,被加密数据充分的和密钥结合在一起,想靠快刀斩乱麻的方式是不行的,必须要抽丝剥茧那样才有点希望破解,所以你需要首先去掉二次加密的影响,复原出原有的东西,才可能进一步去掉一次加密的影响使信息复原,但是你如何判断二次加密的影响被复原了呢?你根本什么也不知道,所以你不会成功的。
金箍棒 2017-10-16 19:38
27
其实楼主是要大家去猜他的密钥。也是呵呵了。
6
Ericky 2017-10-16 19:59
28
感觉楼主和之前的某个台湾同胞一样,还没入门
sjdkx 2017-10-17 22:40
29
实际上楼主说的道理非常简单,试问一个乱码文件A(当然不能像winrar那样测什么CRC值),被加密后形成新的乱码文件B,你能破解吗?我们对文件A没有保留任何信息,你如何解密B呢?你根本不知道解密成功是什么你怎么解密?
这就是不可破解的原理。但是要用winrar加密则能被破解,因为它保留了文件A的部分特征,而这些特征能帮助破解者用穷举法找到用户密码而被破解。
sjdkx 2017-11-3 00:33
30
这里介绍了最简单的不可破解方法,其实不用二次加密,用真随机数加密也是不可破解的,只是真随机数的获得稍微麻烦一点,实际也是相当容易的。
wx_VC绿茶 2017-11-3 07:55
31
楼主说的都对,但是不能公开算法,不然,加密100遍也没用,因为破解者会反向计算100遍再校验明文
wx_Vivi 2017-11-5 00:37
32
此楼层已删除
sjdkx 2017-11-5 07:30
33
楼上读者可能没看明白,方法不需要具体的算法,分组密码怕穷举攻击(不使用它),但流密码却无此禁忌,只要你不自己内设标准。你可以利用现成的算法,例如RC4,不可破解的关键是多次加密。也就是加密一次后形成乱码文件,再对乱码文件进行加密。过程虽然简单这样的结果是加密无法破解,除非使用正确的密码。分析法和穷举攻击都不能取胜。
我是谁! 2017-11-5 09:03
34
已经达到了疯的地步
sjdkx 2017-11-6 21:19
35
其实都一样,第一次加密就破坏的明文原有的特征,经第二次加密信息更加隐秘,要知道二次加密的破解难度比一次加密不知高出多少个数量级,直接分析密文得解的可能性您就别想了,唯一有点希望的是先回复到一次加密后的状态,但因为你不知道这个状态的任何信息,所以无法进行破解,懂了吧凡人们。
KuPoint 2017-11-10 16:42
36
娱乐帖子常常有
sdbzjqr 2017-11-10 17:27
37
楼主好单纯,大家就随了他吧。楼主抓紧写篇论文,找个全球知名数学期刊发表一下,楼主就火遍全球,你的加密方法会全球推广的。而你只需要写一篇论文投稿,这不就是你击败全球凡人最简单的方式吗?
sjdkx 2017-11-10 22:46
38
楼主的目标是用较小的代价实现密文的不可破解。二次或多次加密就讨论到这儿。下面将从未知数和方程论的角度来实现不可破解的研究。
yangya 2017-11-11 09:55
39
有这时间还不如研究下永动机,永动机发明出来就一劳永逸了。
ntDownload 2017-11-11 10:01
40
yangya 有这时间还不如研究下永动机,永动机发明出来就一劳永逸了。
永动机早就有了阿
地球就是永动机
谢刕 2017-11-11 13:03
41
ntDownload 永动机早就有了阿 地球就是永动机
专门登陆来emmmmm一声
sdbzjqr 2017-11-13 09:07
42
牛顿都说了,宇宙的第一动力源于上帝之手,没有上帝地球能动起来吗?
ntDownload 2017-11-13 09:09
43
sdbzjqr 牛顿都说了,宇宙的第一动力源于上帝之手,没有上帝地球能动起来吗?
然而我并没说个这样的话呀~
只是来打酱油 2017-11-13 09:40
44
解密就是恢复加密后的东西为原来的样子
不能破解==不能解密
如果不能解密那么就,不能恢复加密后的东西为原来的样子
这样的东西理论上是不存在,md5  hash    理论上还都可以破解啊

茅山小僧 2017-11-13 09:49
45
没甚意义
sjdkx 2017-11-15 13:59
46
穷举攻击之所以得逞是由于存在信息标识的原因,例如我们加密一个EXE可执行文件,它头部的固定格式就是一种标识,又如许多媒体文件都有此类可辨认的标识,像winrar加密内部取源文件的CRC作为标识。多次加密为何不可破解,是其破坏了这些标识,没有前进目标,你解个什么密......
菲墨 2017-11-19 14:42
47
将你的思想用任何一种现有的程序语言表达出来(转述一下,应该不难吧?),做出产品来,实现你所说的效果。我相信这样最具有说服力和表达力,而不是仅仅空谈理论。
normalized 2017-11-19 17:55
48
理论上是不可破解但实际上若有一组注册码就可以拆解。
如果搞网络验证的话应该能理解吧。
SeriousSnow 2017-11-19 20:24
49
然并卵。。。。你的意思就是两次加密,就无法解密。。这个我也懒得说。。退一万步,,你说这种东西。。有一组注册码不就O了,,要不然,,防止破解。你吧EXE加密,密钥长点。穷举下将近一个世纪的,,不就没法破解了,,然而,,呵呵
SeriousSnow 2017-11-19 20:32
50
PS:我刚刚看到回帖你说,PE格式啊这种。。话说。你要是算法公开的,,你十次加密,,我解密十次再判断不也一样。。。。。。
关键然后说没听说aes被破解这种。。你原理相同尼玛那些个密钥啊啥的变得很短,,,比如RSA很重要的知道AB算A*B容易,逆向难,你把A  B搞成100以内的你试试。
无非就是  穷举时间要100年,就视为无法解密咯。然后再者,,你说PE有格式,,那按你的意思加密文本是不是就无法解密了,,我自己写的文本不就是你所说的“乱码”
返回