1

[原创]一个菜鸟关于winrar密码无法秒破的研究结果

askyou 2008-4-11 15:41 205086
PS:第一次发贴,我是个新手菜鸟,不正之处请高手帮忙指点。
研究的原因:
  由于有一个重要的Rar文件,极需解开,首先试用了ARPC,但是解压的速度极慢,每秒只有30个左右,所以断了穷举破解的念头,却仍不死心,因为我从不崇尚穷举破解的方法,除非每秒可以跑几千万次的,我或许可以一试,所以决定研究一下Winrar 3.x密码算法,以期是否可以破解该密码。查看了网络上的资料,包括看雪FAQ里的回答,都声称只能用穷举法破解,起先并不理解,但通过研究,我理解了看雪前辈们在FAQ里所说的原因,不禁让我佩服Winrar加密思路的成熟。虽然研究的结果没有什么新意,但我还是决定把我的研究结果与大家一起分享,为那些仍然以为winrar密码可以象破解注册码一样的,通过修改winrar弹出框之类的更改文件流程指向可以达到跳过密码检验的朋友,做一个简要的说明。

  一、Rar文件生成的流程。
  Winrar加密文件时,总的分两个步骤:
   1:先把源文件压缩,压成一段数据段。
   2:再将压缩完的数据段加密。
  对于同一个源文件来说,不进行加密,压缩完,其rar文件中的数据段是一模一样的。但是如果对同一个源文件来说,即使使用同一个密码,加密完rar文件中的数据段是不一样的,这是由于加密的密钥是依赖于一个Salt(8个字节的密钥,用来加密时使用,存放在rar文件头中里)
  所以要解密rar加密文件关键在于数据解密这一步,那我们接下来研究一下如何加密的。
  二、加密“压缩完的数据段”的流程
  1、获取密钥:
    将明文的密码与Salt一起,通过HASH算法,生成两个16字节的密钥。(一个是KEY(AES算法的参数),一个是initVector)  
  2、以Key和initVector来加密压缩数据:
    这里,是一个循环加密的结构,每16字节作为一个块,进行加密(这可能正是为什么加密完的文件长度总为16倍数的原因)。加密采用AES算法(RAR采用的是AES的rijndael的标准应用)。这里注意:AES加密前,有一个异或运算,是先将每16字节块与上一个16字节块加密结果进行异或,然后再进行AES算法的。我用一个简单的示意代码看说明:
;===============================================
  packblock[0]=packblock[i]^initVector
    encryptBlock[0]=AES(packblock[0])     ;(KEY为AES的密钥)
  for i=1 to   块数量-1
           packblock[i]=packblock[i]^encryptBlock[i-1]
           encryptBlock[i]=AES(packblock[i])   ;(KEY为AES的密钥)
      next
    ;packblock[i]表示压缩完的每16字节数据
   ;encryptBlock[i]表示加密完的每16字节数据
;===============================================
  三、解密的过程
  由于AES算法是对称的,所以解密的过程,是加密过程的逆运算。但解密时AES算法过程与加密所用的不一样(是因为解密过程中由KEY生成的子密钥表不一样)。仍然需要我们将密码输入,与salt一起生成两个16字节密钥,KEY和initVector。

;===============================================
    packblock[0]=AES1(encryptBlock[0])     ;(KEY为AES的密钥)
  packblock[0]=packblock[i]^initVector
  for i=1 to   块数量-1
        packblock[i]=AES1(encryptBlock[i])     ;(KEY为AES的密钥)
          packblock[i]=packblock[i]^encryptBlock[i-1]
      
    next     
;===============================================
  那判断密码是否正确的在什么地方呢?
  解密的过程是解密后的数据块进行解压缩,然后解成源文件,对该文件进行CRC校验,存在RAR文件中的源文件CRC校验码比较,相同则密码正确,不相同则密码错误。

  四、无法秒破的原因
  从上面,我们了解了RAR文件的整体思路。地球人都知道,解密时,肯定有个步骤是来判断密码的正确与否。而且,依据以往的经验,我们也许可以将某些判断的点移动,那样可以缩减破解的流程思路。那RAR的这一步在哪里?它把校验放在了最后的一步。如果要秒破,我们该怎么做泥?至少我认为目前是不可能的。
  我们从解密过程逆反过来看看:
  1、CRC检验这一块修改跳转?根本毫无意义,因为它已经是最后一步了。你可以修改RAR文件头的CRC值,你可以将它改得和你用任意密码解压出来的文件CRC值一样,但你的文件根本就不是原来的文件了。可能已经完全面目全非了。所以,对这一过程不可行。CRC校验本身是不可逆的
  2、那么把判断提前到压缩完的数据?
  解压的时候,有没有什么来判断压缩数据是否正确?压缩完的数据,有没有固定的特征,是否可以做为解压的判断,在这一步里,我们也无法找到有效的可用的固定特征。因为这一步涉及到RAR的压缩算法。即使一个源文件,即使你的文件前一部分是完全相同的,只对后面的部分进行改过,那么压缩完,数据也是完全一样的。因为压缩完的数据首先是一个压缩表,后面是编码。文件不一样,扫描完的压缩表也不一样,编码又是依赖于压缩表,所以,这里头找不到压缩完的数据有任何的固定特征可以用来判断的。
  不管压缩数据是什么样的,Winrar都一如既往地进行解压,没有进行压缩数据是否有效的判断。
  3、那假如我们破解了AES了泥?
  由于AES只依赖于KEY,如果AES算法被破解了,我们知道了KEY,我们可以解出压缩完的数据,但是这里有一个问题,还有一个initVector密钥,用来第一个16字节块的异或,你没有initVector参数,你第一个16字节块的数据便无法解得出来。
  4、那就只能从第一步Hash的算法入手
  即使你能破解hash,但hash后的结果泥?没有结果,你怎么返推密码。

  所以综上,我发现rar的加密是由hash和AES两种算法互相牵制,而两种算法当前都无法破解,至少目前还没有办法秒破,也理解了看雪高手讲的道理。
  五、对穷举提高算法效率的一些设想。
  我用汇编写完了RAR穷举解密的算法模块,但是如何提高效率,优化穷举的速度泥?我有如下的想法:
  1、从压缩数据里找寻特征,省掉解压缩、CRC检验代码和生成initVector生成代码。目前,通过多次实验,我找到的一个特征(不知道这个是否正确),即解密完的最后一个16字节块的最后一个字节必须为0。因为经过多次的试验,我发现有加密的数据段长度都会比未加密前的数据长,那么,最后一个16个字节的数据块解密完,多出的部分就都为0,但多出几个字节泥?多次实验,长度不一,我试想着从加密数据段最后一个16个字节块着手,只解这一块,看是否一个字节为0,这样,只解密16个字节的数据,来大大提高效率?如果能进行到这一步了,再通过解全部数据,进行CRC校验的判断。
  2、如果第一个特征不成立的话,针对特定格式的压缩文件,比如doc、jpg等,部分数据固定,压缩完的数据是否存在相互牵制的数据?从而把判断提前,这一步,我不知道如何找到压缩完的数据是否存在相互牵制的数据。

  (完)
  以上是研究的一点点成果,欢迎大家讨论,至于听说如美国情报机构,完成了对RAR文件的秒破,还有在台湾一论坛上看到,有人提到RAR文件被人秒破过,我不太相信,我觉得美国情报局这样的机构,有可能可以秒破,但应该是建立在已经通过非常规手段,跑出一份对应表,只做查询密码才有可能做到。
最新回复 (182)
CCBCCB 2008-4-11 16:14
2
破解是靠经验,有时靠运气。找到某个弱点,就能完成破解,我的意思是思维要开阔点,不要跟着被破解者的套路走。随便说说。破解rar密码可是个超级难题。
梅花心易 2008-4-11 16:47
3
是很难。。。破解的工具都提示一句这个要很漫长的过程而且不一定有结果。。。
1
askyou 2008-4-11 17:05
4
我觉得一般来说,能秒破的,大部分是因为算法本身的问题,存在着可以绕过的部分,即是算法部分存在缺陷。破解是先了解整体的加密机制,再着手从算法,研究算法的根本原理,而不是局限在算法表面体现的步骤,有些算法,作者写的算法不一定看了容易找到算法缺陷,关健是理解机理,要理解算法的机理,再从这个机理找到缺陷,有的软件看似一段密钥长度很长,但是因设计不足,不存在着可牵制的部分,导致可以先选择其密钥的某些关键字节先穷举,然后再破全部。
此外,我觉得能公开算法而存在的,已是经过考验,比如rar使用的AES算法,肯定是比较难破的,而一些号称强度多大多大的,不敢公开算法的,反而容易被攻破。
16
shoooo 2008-4-11 17:14
5
很好, 可以加精移至调试版
swlilike 2008-4-13 07:25
6
期待算法也会像数学难题一样,会有一天能解决出来,能出现一个小插曲(漏洞),呵呵小菜随便说说的
25
sudami 2008-4-13 08:34
7
学习~
fireworld 2008-4-13 10:10
8
很详细很认真的分析  上次用软件穷举了一下午还没整出来
8
DonQuixote 2008-4-13 10:14
9
有个例外,加密的文件的长度小于等于4字节时,可以秒破
dadaokx 2008-4-13 10:19
10
此楼层已删除
xievazi 2008-4-13 10:40
11
learning
8
DonQuixote 2008-4-13 10:47
12
自己不会,不要以为别人也做不到
因为RAR中有CRC32的值,等于提供了4字节的信息约束条件,只要可能的情况总数小于2^32就可能破解,其方法我几年前就写出来公开了
http://bbs.pediy.com/showthread.php?t=8699

实际上,某些情况下,即使超过4字节也是有希望的,举个例子,看雪以前有次活动好象是,要求回帖猜一个6位数字,其值用RAR加密,加密文件公开
假如这个文件里仅仅只有一个6位数字字符串,肯定被我搞定了,因为确定前两位后,后面的可由CRC32逆算法求出(CRC32不是没有逆算法,而是逆算法仅能提供4字节信息),如此算出100种情况.除了正确的那个,后面4字节几乎都不可能是数字(此情况下仍然发生碰撞概率极小,100/2^32).如此即可判断.
假如这个文件长度8字节,也有可能搞定,因为最可能的情况是"k=******"
假如这个文件长度11字节,可以猜测"k等于******",只要能猜出额外的信息就能破解

可惜郁闷的是...实际的情况是16字节,里面除了k之外居然还有一句话,只好放弃了,看雪老大是不是考虑到这点才这么做?
12
petnt 2008-4-13 11:09
13
有点明白了,学习
17
海风月影 2008-4-13 11:15
14
S大说好就是好
11
zhuwg 2008-4-13 11:31
15
膜拜1下。。。。123456789
timer 2008-4-13 19:21
16
N人都来了几个...不错的解析....~~~自从Winrar 3.*后就无漏洞可以秒了...
至于后面就无法想象了...毕竟MD5除了暴力,现在都有可逆算法了...
鸡蛋壳 2008-4-13 20:23
17
只要有包内任一源文档,就能快速破解密码
zhucheba 2008-4-14 10:18
18
很详细很认真的分析
serenade 2008-4-16 15:30
19
orz,DonQuixote
想了一下...如果字节数按个算的话确实可以逆推
Fuzzier 2008-4-16 17:11
20
如果密钥没有保存在rar文件里,那么只能靠猜,而猜……
暴力破解对于较长的密码似乎没有什么作用啊。
swlepus 2008-4-16 18:24
21
居然真的有rar plain text attack,孤陋寡闻了。
不知道蛋兄能否说得详细点?多谢指教!
souloyu 2008-4-16 20:45
22
没办法只能顶一下!
caocunt 2008-4-17 00:21
23
上网搜索一下吧,呵呵
swlepus 2008-4-17 08:05
24
g过了啊,目前似乎最nb的公开工具是Advanced Archive Password Recovery。
但这个只能支持zip的plain text attack.

关于zip的plain text attack也能找到相关的技术描述、细节。
但是rar的好像真的没有。

所以怀疑楼上和蛋兄是不是混淆了?或者真的是有未公开技术,我孤陋寡闻了?
对于plain text attack来说,应该是可保证解密的。无论密码复杂程度。这样的话,rar也不安全了。这可是个超级新闻。至少目前我没发现别的地方有这样的说法。

呵呵
1
arryang 2008-4-17 09:02
25
给楼主泼漂冷水
RAR难以爆破的主要原因是那0x40000次的sha1,而非CRC解压验证, 当然,AES更是加强了这一点
不过还是挺认可你的最后两条思路的
1
askyou 2008-4-17 13:05
26
楼上说得对,40000h次的sha1是最耗时的,应该是穷举破解时的一个大瓶颈。

但我认为的是RAR成熟的是加密的整体思路,并不是指哪一部分好破,哪一部分难破。而是因为它们是互相牵制成一体的。我浅薄地认为如果要破解,首先第一步是了解整体的思路再找缺陷。而不是局限是它其中采用哪一种算法,加密的强度取决在加密的思路上,有时跟密码长度或密钥长度并不成正比,假如有一个软件,加密时分很多步,即使每步全部最强的加密算法,如果用很烂的思路拼接起来,可能加密的结果还是=明文。
浅薄的看法,不知道对不对?

最后两条思路,不知道高手们有没有什么好的指点?欢迎指正和提出更可行性的建议。谢谢各位的回贴
donpps 2008-4-18 15:53
27
如果勾选或不勾选“加密文件名”选项,会不会有什么突破啊。winrar 对文件夹是如何处理的呢!
wangcl 2008-4-18 17:22
28
Rar压缩密码的破解是超难
6
wangdell 2008-4-19 19:03
29
做个分布式计算的马吧。
如果你的网络够大。。。。。呵呵。1台*1年=365台*1天。
shaopeng 2008-4-21 08:07
30
不知道有没有软件可以帮你,等我查到告诉你
wayee 2008-4-21 11:42
31
学习,学习
14
笨笨雄 2008-4-22 00:54
32
貌似把不少牛人引出来了。。学了好多新名词。。。
deepwater 2008-4-22 01:12
33
密码学算法保护的, 如果应用上没有漏洞, 那就只能靠穷举了. 某些单位有强大的计算能力,
很有可能已经可以做到穷举秒破了.
arnew 2008-4-22 14:07
34
rar破解确实是一个非常大的难题,从它使用的机制就决定了暴力是一个很麻烦的事情。

另外,md5貌似不是可以逆运算的,只是能够在可接受的计算时间内产生一个碰撞值,这个对解密来说应该没帮助,只是对口令校验会有帮助吧。

另外,我个人在用rar加密时,口令都是用的中文,有时间的人慢慢破去吧o(∩_∩)o...哈哈
ID永存 2008-4-22 20:57
35
呵呵,学习
caocunt 2008-4-23 12:13
36
把你的中文密码的RAR包发上来一个,再附加一个跟压缩包里一样的文件,秒杀~~~~
或者你的中文长度小于12,一样秒杀~~~~~

傻笑啥啊?就你那点破东西,谁稀罕去破解你的密码啊
greentea 2008-4-23 17:14
37
我也没有听说rar plain text attack,应该是zip
alxm 2008-4-23 18:21
38
现在要破RAR密码 `只能用穷举``速度N慢```
arnew 2008-4-23 19:17
39
貌似现在暴力破解压根没有中文滴,至于我的东西是不是破东西你咋知道捏

前面说了,rar秒杀难度很大,不知道你怎么做滴?
23
dummy 2008-4-23 19:20
40
也第一次听说,学习。
swlepus 2008-4-24 18:37
41
现在不是已经有可以利用显卡的GPU来加速暴力破解的方式了么。
SLI 8800再加上4核的芯片,多搞几台放在一起威力还是很大了。

:D
swlepus 2008-4-24 18:58
42
caocunt 能否秀一秀把附件解开了?
知道现在要你告诉点详细情况不太可能了,葫芦里深藏着呢。

但是你至少应该让大伙相信你所言非虚对不对?论坛里面光说不练的大虾多了去了。



PS:
rar_test_plain.rar是明文文件,plain attack需要这个。

rar_test.rar 是默认加密,默认压缩加密码。
rar_test_adv.rar 是高级加密,solid方式加上加密文件名。

密码超过20位中文。
rar版本3.71
上传的附件:
xyzjhe 2008-4-24 21:12
43
caocunt == dandan
roofers 2008-4-24 22:54
44
这也叫菜鸟??????应该叫高手才对。
swlepus 2008-4-25 09:22
45

原来是这样,换个ID性格都变了。呵呵
kingdomer 2008-4-25 10:57
46
看了很受启发。第一次发贴就发水平这么高的文章,强!!!
葫芦上下 2008-4-25 13:11
47
我用了一个穷举的软件  - -||| 破解出来要几万你
redalarmaa 2008-4-27 17:49
48
中广网北京3月25日消息随着电子商务的发展,网上银行、网上合同、电子签名等的应用越来越广泛,网络已经成为我们生活中不可或缺的一部分。电子商务在给我们的工作生活带来便捷的同时,也存在着安全隐患。一直在国际上广泛应用的两大密码算法MD5、SHA-1,近期宣布被一名中国密码专家破解。这一消息在国际社会尤其是国际密码学领域引起极大反响,同时也再次敲响了电子商务安全的警钟。

  从密码分析上找出这两大国际通用密码漏洞的是一位土生土长的中国专家——山东大学信息安全所所长王小云。

  新闻世界密码大厦轰然倒塌

  40岁的王小云,毕业于山东大学数学系,师从于著名数学家潘承洞、于秀源教授,是一位外表普通却充满自信的中国女性。

  在去年8月之前,国际密码学界对王小云这个名字并不熟悉。2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,并没有被安排发言的王小云教授拿着自己的研究成果找到会议主席,要求进行大会发言。就这样,王小云在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。

  在公布到第三个成果的时候,会场上已经是掌声四起,报告不得不一度中断。报告结束后,所有与会专家对她们的突出工作报以长时间的掌声。

  王小云的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD5大厦轰然倒塌,引发了密码学界的轩然大波。这次会议的总结报告这样写道:“我们该怎么办?MD5被重创了,它即将从应用中淘汰。SHA-1仍然活着,但也见到了它的末日。现在就得开始更换SHA-1了。”

  事实上,在MD5被王小云为代表的中国专家破译之后,世界密码学界仍然认为SHA-1是安全的。今年2月7日,美国国家标准技术研究院发表申明,SHA-1没有被攻破,并且没有足够的理由怀疑它会很快被攻破,开发人员在2010年前应该转向更为安全的SHA-256和SHA-512算法。而仅仅在一周之后,王小云就宣布了破译SHA-1的消息。

  因为SHA-1在美国等国家有更加广泛的应用,密码被破的消息一出,在国际社会的反响可谓石破天惊。换句话说,王小云的研究成果表明了从理论上讲电子签名可以伪造,必须及时添加限制条件,或者重新选用更为安全的密码标准,以保证电子商务的安全。

  最近国际密码学家Lenstra利用王小云提供的MD5碰撞,伪造了符合X.509标准的数字证书,这就说明了MD5的破译已经不仅仅是理论破译结果,而是可以导致实际的攻击,MD5的撤出迫在眉睫。王小云说,目前SHA-1在理论上已经被破译,离实际应用也为期不远。

  评论这几位研究人员太疯狂了

  MD5、SHA-1等国际通用密码被破译,在国际密码学界引发强烈“地震”。

  国际顶级密码学家Shamir评论道:“这是近几年密码学领域最美妙的结果,我相信这将会引起轩然大波,设计新的Hash函数算法极其重要。”

  MD5的设计者Rivest评论道,“SHA-1的破译令人吃惊”,“数字签名的安全性在降低,这再一次提醒需要替换算法”。

  美国国家标准技术研究院和几大知名公司也做出积极反应。

  希捷科技(SeagateTechnology)的一位安全问题研究总监MarkWillet表示,“现在美国国家标准技术研究院可能需要将更新密码的日程提前。”

  此外,微软、SUN和Atmel等几家知名公司的专家也发表了他们的应对之策。一位美国律师协会顾问说:“中国的这几位研究人员太疯狂了。”

  幕后不可思议的女子解码团队

  让世界震惊的是,绝大多数密码专家认为固若金汤的两大密码算法,最终被一位中国女子带领的女子团队无情地击倒,而且这个过程看起来似乎并不是太难,SHA-1的破解只用了两个多月的时间,很多密码学界的专家认为“这听起来简直有些不可思议”。

  王小云1990年在山东大学师从著名数学家潘承洞教授攻读数论与密码学专业博士,在潘承洞、于秀源、展涛等多位名师的指导下,她成功将数论知识应用到密码学中,并从上世纪90年代末开始进行Hash函数的研究。

  王小云在成功之前一直默默无闻,同行评价她,从不急功近利,没有新思想新进展的论文她是绝对不主张发表的,平时对一些耽误研究工作时间的荣誉或应酬也没有热情。她不赞同大批量的阅读文献,主张抓住几篇经典的论文仔细研究,吃透论文思想,然后自己独立思考,寻找突破性的方法,迅速将自己的方法进行实验。她就是这样周而复始地在数字王国里进行着钻研。

  参与破译密码SHA-1的研究小组是以王小云为首的一支3人女子团队,其中包括王小云的一名博士生于红波,另一位合作者是来自清华大学的一位女研究人员。“我的8名博士生里面有6个是女性,她们在密码学领域表现出不凡的才能。很多人觉得密码学是很玄妙的学问,而我们觉得它非常有趣。因为我们习惯于用数学方式思维,而一旦养成了这种思维方式,数字在我们眼中就变成了美妙的音符,我们的研究就象音乐创作一样有趣。”王小云说。(据新华社专稿)

  国际两大密码城堡

  MD5、SHA-1是当前国际通行的两大密码标准。据了解,MD5由国际著名密码学家图灵奖获得者兼公钥加密算法RSA的创始人Rivest设计,SHA-1是由美国专门制定密码算法的标准机构——美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计。

  两大算法是目前国际电子签名及许多其它密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域。其中,SHA-1早在1994年便为美国政府采纳,目前是美国政府广泛应用的计算机密码系统。

  王小云介绍说,世界上由于没有两个完全相同的指纹,因此手印成为人们身份惟一和安全的标志。在网络安全协议中,使用Hash函数来处理电子签名,以便产生理论上独一无二的“指纹”,形成“数字手印”。按照理想安全要求,经过Hash函数产生的指纹,原始信息即使只改变一位,其产生的“指纹”也会截然不同。如果能找到Hash函数的碰撞,就意味着两个不同的文件可以产生相同的“指纹”,这样就可以伪造签名。

  王小云剪影

  综合新华社消息,整日埋头密码研究的王小云并不是记者想象中的“陈景润”式的学者,她穿戴得体,看起来稳重而又时尚,镜片后面的眼睛透露出坚定而又自信的目光。

  公布破解MD5报告前,王小云曾跟丈夫开玩笑说,“我作完这次报告后,你猜我的名字会不会出现在Google(著名搜索引擎)里?”果然,在她公布了破解MD5的报告后,国外的很多网站上有了关于王小云破解MD5的消息,Google里关于王小云的检索条也多达数千条。

  默默无闻的王小云一鸣惊人,山东大学信息安全实验室一夜之间成为让世界注目的科研机构。
redalarmaa 2008-4-27 18:02
49
[转帖]王小云MD5的论文
附件为王小云教授宣读的全文,可惜是E文的,没想到中国人却看不到中国人写的中文版,有点遗憾。
这篇文章的确给互连网的安全带来了冲击,但是这篇文章并没有给我们的破解带来任何直接的意义。下面我总结几点大家关心的话题:

1、知道Hash,目前还没有任何手段知道原文,包括这篇论文,所以尽管放心大胆使用MD5或其他的散列算法。
2、这篇文章是讨论电子签名的,是在已知原文和Hash的情况下,怎样产生另一个相同Hash值的原文。
3、这种碰撞是特定的碰撞,王教授谈到的只是证明能够找到这个碰撞,我们可以假设一下,如果你和用户签署了一个合同,你将合同计算出一个Hash值发给客户,如果不幸合同被黑客劫持了,他按照王教授的理论合成的东西客户会感觉莫名其妙,无法达到篡改合同的目的。
4、目前,这篇文章提供的碰撞理论只是针对1024个Bit的特定数据,其他的数据我不知道王教授是否有秘密的研究,反正,对于非1024Bit的原文,王教授没有提出理论产生碰撞的方法。
5、即使使用1024长度的原文,还需要很长的时间产生这种碰撞对,对于其他没有任何规律的数据呢?
6、这些理论,只是可以让我们这些普通的菜鸟用低档一点的计算机加快破解速度而已,实际上,对于美国的CIA来说,计算一个MD5简直易如反掌,只要计算机的计算能力足够强大就可以了。
所以,目前,王教授的小组即使走在世界的前列,但是,并不意味着密码体系的坍塌。不过,这将促进更安全的密码体系的研究,也许将来出现了MD6或其他加强算法。我只是希望中国人特别是这些国家资助的学者们不要总在研究怎么破解老外的算法,而是研究自己的算法,让老外来想办法破解我们的密码吧。

http://bbs.pediy.com/upload/2005/4/files/hashcrack.rar
luner 2008-4-28 20:44
50
我觉得rar这玩意儿还真的不好整,我下载了个pdf文档,他直接要安装一个东西才能阅读,看来也是经过加密实现的
返回