112位HotWC3密码系统原理框图概要
2009年07月15日 21:18 发布者:hotpower
本帖最后由 hotpower 于 2009-7-18 21:32 编辑 点击直接运行: 112位HotWC3/CRC通用网上演算器V2.11
网友评论
老郭 2009年07月15日
“HotPower星期冗余三角HotWC3密码网上在线演算器(V2.11)”,
“网上”和“在线”确实是冗余。
网页对火狐不兼容。在IE下的文字编码默认为波罗的海文,需手工转换为简体中文。
看来菜农玩这个上瘾了。可惜不太懂,不能一起玩
“HotPower星期冗余三角HotWC3密码网上在线演算器(V2.11)”,
“网上”和“在线”确实是冗余。
网页对火狐不兼容。在IE下的文字编码默认为波罗的海文,需手工转换为简体中文。
看来菜农玩这个上瘾了。可惜不太懂,不能一起玩
phoenixmy 2009年07月16日
咋又搞上加密了??
咋又搞上加密了??
宇宙飞船 2009年07月16日
个人认为有空研究一些任意长度的BCH,RS前向纠错编解码还实用一点。
个人认为有空研究一些任意长度的BCH,RS前向纠错编解码还实用一点。
宇宙飞船 2009年07月16日
精通机器指令的人,要加密使别人无法解还不容易。
无非就是用异或,相与,取反,加沉余字节,再环移,致于在哪个字节用这些指令,那就随设计的的意愿。
有啥好研究的?
精通机器指令的人,要加密使别人无法解还不容易。
无非就是用异或,相与,取反,加沉余字节,再环移,致于在哪个字节用这些指令,那就随设计的的意愿。
有啥好研究的?
老郭 2009年07月16日
看过“暗战”,知道加密、解密是大学问,要天才才能做。不知菜农的这个达到那个级别了没有
看过“暗战”,知道加密、解密是大学问,要天才才能做。不知菜农的这个达到那个级别了没有
宇宙飞船 2009年07月16日
把技术想太复杂反而对自已是一种束缚,如果俺要设计一组密文,全世界根本没人能破得了!
产生伪随机数那些所谓的学术家伙不是说要颗种子函数!你看俺是怎么做一个24位概率的随机数,只开通了一个24位的计数器,让计数器按照晶振的频率运行,由外部事件触发锁存,三下五除二就搞定!
把技术想太复杂反而对自已是一种束缚,如果俺要设计一组密文,全世界根本没人能破得了!
产生伪随机数那些所谓的学术家伙不是说要颗种子函数!你看俺是怎么做一个24位概率的随机数,只开通了一个24位的计数器,让计数器按照晶振的频率运行,由外部事件触发锁存,三下五除二就搞定!
一朝成名 2009年07月16日
说实在的,要是复杂的软件,你把源代码给他们,他们未必有心思看下去~
比如说类似核心算法,linux内核驱动等东西~
还用加密,不加密都没人看懂;P
说实在的,要是复杂的软件,你把源代码给他们,他们未必有心思看下去~
比如说类似核心算法,linux内核驱动等东西~
还用加密,不加密都没人看懂;P
宇宙飞船 2009年07月17日
加解密真的太简单了,只要加入足够长度的沉余识别字节码,使目前的计算机在有生之年没法遍历,就是谁也破解不了的密文,研究完毕!
加解密真的太简单了,只要加入足够长度的沉余识别字节码,使目前的计算机在有生之年没法遍历,就是谁也破解不了的密文,研究完毕!
宇宙飞船 2009年07月17日
使用XOR 的漏洞
看吧:
多项式 输入码 结果
1111 XOR 0000 =1111
1110 XOR 0000 =1110
1100 XOR 0000 =1100
1000 XOR 0000 =1000
0000 XOR 0000 =0000
只要四次的扫描就能把以上的破了,即使加上输入码也会小于 2^4 =16 次完全遍历。
若果输入码为0,对于112位也仅只要112次的扫描就破解了。
最有效最简单的方法就是人为加上超长的输入码作为绝对匹配检验。
使用XOR 的漏洞
看吧:
多项式 输入码 结果
1111 XOR 0000 =1111
1110 XOR 0000 =1110
1100 XOR 0000 =1100
1000 XOR 0000 =1000
0000 XOR 0000 =0000
只要四次的扫描就能把以上的破了,即使加上输入码也会小于 2^4 =16 次完全遍历。
若果输入码为0,对于112位也仅只要112次的扫描就破解了。
最有效最简单的方法就是人为加上超长的输入码作为绝对匹配检验。
李冬发 2009年07月17日
加密是只能用异或的,与、或是会破坏明文的!
加密是只能用异或的,与、或是会破坏明文的!
李冬发 2009年07月17日
本帖最后由 李冬发 于 2009-7-17 02:02 编辑
飞船不懂加密。你压跟就不知道这个112位是啥东西。
本帖最后由 李冬发 于 2009-7-17 02:02 编辑
飞船不懂加密。你压跟就不知道这个112位是啥东西。
宇宙飞船 2009年07月17日
俺是不懂,那你说是啥意思?
俺是不懂,那你说是啥意思?
sherwin 2009年07月17日
不懂不是你的错,不懂还要装懂恶心人就是你的不对了,嘿嘿! :curse:
不懂不是你的错,不懂还要装懂恶心人就是你的不对了,嘿嘿! :curse:
宇宙飞船 2009年07月17日
不知是谁不懂装懂了?
俺看不明白就喜欢咂砖!非把老农咂扁不可!
不知是谁不懂装懂了?
俺看不明白就喜欢咂砖!非把老农咂扁不可!
粉丝 2009年07月17日
看看老夫会用哪些指令加解密: and or xor not rlc 等//与 ,或 ,异或,非,移位
黄毛小子连‘与’‘或’都不会用,那就说明连加密的门都还没摸到!
看看老夫会用哪些指令加解密: and or xor not rlc 等//与 ,或 ,异或,非,移位
黄毛小子连‘与’‘或’都不会用,那就说明连加密的门都还没摸到!
McuPlayer 2009年07月17日
我是没精力研究老HOT这些宝贝了,但非常钦佩老HOT的研究精神。
我是没精力研究老HOT这些宝贝了,但非常钦佩老HOT的研究精神。
McuPlayer 2009年07月17日
老郭也用火狐?
1579
老郭也用火狐?
1579
McuPlayer 2009年07月17日
说实在的,要是复杂的软件,你把源代码给他们,他们未必有心思看下去~
比如说类似核心算法,linux内核驱动等东西~
还用加密,不加密都没人看懂;P
一朝成名 发表于 2009-7-16 23:21 http://bbs.eechina.com/images/common/back.gif
您说的非常有道理,现实确实这么回事
说实在的,要是复杂的软件,你把源代码给他们,他们未必有心思看下去~
比如说类似核心算法,linux内核驱动等东西~
还用加密,不加密都没人看懂;P
一朝成名 发表于 2009-7-16 23:21 http://bbs.eechina.com/images/common/back.gif
您说的非常有道理,现实确实这么回事
宇宙飞船 2009年07月17日
老HOT一下子钻进没有出口的胡同里了!等俺把他咂醒吧!
对112位的数据,14字节,加上CRC校验两字节,构成了16字节,刚好成两个方阵!
首先交织,然后现挖补,再加上大环移。(以上步聚可以乱序)
这些步聚只有设计者自已知道,世界上无人能解得了。
俺三两下手脚就把老农的宝贝咂得不值一文钱了!哈哈。。。罪过!
老HOT一下子钻进没有出口的胡同里了!等俺把他咂醒吧!
对112位的数据,14字节,加上CRC校验两字节,构成了16字节,刚好成两个方阵!
首先交织,然后现挖补,再加上大环移。(以上步聚可以乱序)
这些步聚只有设计者自已知道,世界上无人能解得了。
俺三两下手脚就把老农的宝贝咂得不值一文钱了!哈哈。。。罪过!
hotpower 2009年07月17日
本帖最后由 hotpower 于 2009-7-18 17:28 编辑
飞船加密确实是外行~~~冬发是行家,至少知道M序列~~~
密码学是个大学问~~~不是几下就能倒塌的~~~特别是序列密码。
军事、外交及通讯都大量采用。
菜农搞得也离不开移位和异或。(与或俺不敢用~~~)
序列密码和伪随机密钥流的随机周期有关,若周期与明文流等长的话,密码将是不可破解的。
即只有穷举一条路~~~飞船的“遍历”肯定不是密界的“黑话”~~~
香农同志在1849年前就做出以证明。
菜农搞得密码绝对的“中国农民特色”~~~
菜农变异的“CRC密码”觉得搞翻美国佬的“S盒”~~~
前者是“四维”的,后者是“两维”的~~~
前者CRC8为“24入8出”,后者为“6入4出”。
前者是序列密码,后者是分组密码~~~
112位密码是密界公认的不可破解位数的底线~~~它不是112次而是2的112方。
“遍历”是需要十万亿美元且10^6年(1995年测算)的~~~
没人能轻易搞翻菜农的~~~俺已开始找专家论证~~~
发件人: ymwang拒收邀请
收件人: HotPower
抄送人: (无)
附 件:
XXX:你好!
我现在北京出差,请容我过几天抽空看完你的方案后再和你讨论吧。
祝好!
王育民
http://www.google.cn/search?hl=z ... 1%E6%95%99%E6%8E%88
本帖最后由 hotpower 于 2009-7-18 17:28 编辑
飞船加密确实是外行~~~冬发是行家,至少知道M序列~~~
密码学是个大学问~~~不是几下就能倒塌的~~~特别是序列密码。
军事、外交及通讯都大量采用。
菜农搞得也离不开移位和异或。(与或俺不敢用~~~)
序列密码和伪随机密钥流的随机周期有关,若周期与明文流等长的话,密码将是不可破解的。
即只有穷举一条路~~~飞船的“遍历”肯定不是密界的“黑话”~~~
香农同志在1849年前就做出以证明。
菜农搞得密码绝对的“中国农民特色”~~~
菜农变异的“CRC密码”觉得搞翻美国佬的“S盒”~~~
前者是“四维”的,后者是“两维”的~~~
前者CRC8为“24入8出”,后者为“6入4出”。
前者是序列密码,后者是分组密码~~~
112位密码是密界公认的不可破解位数的底线~~~它不是112次而是2的112方。
“遍历”是需要十万亿美元且10^6年(1995年测算)的~~~
没人能轻易搞翻菜农的~~~俺已开始找专家论证~~~
发件人: ymwang
收件人: HotPower
抄送人: (无)
附 件:
XXX:你好!
我现在北京出差,请容我过几天抽空看完你的方案后再和你讨论吧。
祝好!
王育民
http://www.google.cn/search?hl=z ... 1%E6%95%99%E6%8E%88
hotpower 2009年07月17日
老HOT一下子钻进没有出口的胡同里了!等俺把他咂醒吧!
对112位的数据,14字节,加上CRC校验两字节,构成了16字节,刚好成两个方阵!
首先交织,然后现挖补,再加上大环移。(以上步聚可以乱序)
这些步聚只有设计 ...
宇宙飞船 发表于 2009-7-17 15:02 http://bbs.eechina.com/images/common/back.gif
实际上密码只与密钥及明文流有关。
俺的算法是公开的不会存在“这些步聚只有设计者自已知道,世界上无人能解得了。”
所以好的密码系统必须要通过基于明文或密文等数十种方法的攻击的~~~
算法不公开就不配成为“密码”~~~
老HOT一下子钻进没有出口的胡同里了!等俺把他咂醒吧!
对112位的数据,14字节,加上CRC校验两字节,构成了16字节,刚好成两个方阵!
首先交织,然后现挖补,再加上大环移。(以上步聚可以乱序)
这些步聚只有设计 ...
宇宙飞船 发表于 2009-7-17 15:02 http://bbs.eechina.com/images/common/back.gif
实际上密码只与密钥及明文流有关。
俺的算法是公开的不会存在“这些步聚只有设计者自已知道,世界上无人能解得了。”
所以好的密码系统必须要通过基于明文或密文等数十种方法的攻击的~~~
算法不公开就不配成为“密码”~~~
宇宙飞船 2009年07月17日
俺还以为老农被俺的砖头咂晕起不来了,看来老农内功深厚,还接着战斗!
不过俗语有云:盲锤打倒老师傅!
俺就喜欢使用盲锤!
2^112 次方刚好是 112(bit)/8 =14字节,俺可没算错吧?
俺还以为老农被俺的砖头咂晕起不来了,看来老农内功深厚,还接着战斗!
不过俗语有云:盲锤打倒老师傅!
俺就喜欢使用盲锤!
2^112 次方刚好是 112(bit)/8 =14字节,俺可没算错吧?
宇宙飞船 2009年07月17日
hotpower 23楼 发表于 1 小时前 | 只看该作者
//。。俺的算法是公开的不会存在“这些步聚只有设计者自已知道,世界上无人能解得了。”
既然算法公开,那还有加密的必要?
别人拿到经过公开算法加密过的信息,只要再输进已公开算法的程序,那自然就还原出原来的信息了!
hotpower 23楼 发表于 1 小时前 | 只看该作者
//。。俺的算法是公开的不会存在“这些步聚只有设计者自已知道,世界上无人能解得了。”
既然算法公开,那还有加密的必要?
别人拿到经过公开算法加密过的信息,只要再输进已公开算法的程序,那自然就还原出原来的信息了!
hotpower 2009年07月18日
本帖最后由 hotpower 于 2009-7-18 11:01 编辑
hotpower 23楼 发表于 1 小时前 | 只看该作者
既然算法公开,那还有加密的必要?
宇宙飞船 发表于 2009-7-17 23:55 http://bbs.eechina.com/images/common/back.gif
真正的密码只与密钥(就是人们常说的密码,如银行卡密码,它只是密钥(卡号+密码)的一部分)有关,而与算法无关。
也有算法保密的“密码”,密界是不承认这种“密码”的。
就拿飞船自己做过的XOR.
XOR是密码中没任何人不用的“算法”,二次XOR即可还原。
假若密钥是0x55,明文是0xaa,那么加密算法为密文=明文 XOR 密钥
即密文=0xaa xor 55=0xff
则解密时:明文=密文 XOR 密钥= 0xff xor 55 = 0xaa
从这个例子可以看出,加密和解密“算法”都为XOR,即算法XOR是“公开”的。
若不知道密钥0x55,就无法从密文得到明文。
这是个“8位”密码,故需要穷举2^8=256次。
故证明密码与加密和解密的算法是可以公开的,而密钥是需要自己保管的。
当然这是对称密码体系,在公开密钥体系中公开密钥是不需要保密的,私人密钥
是要保管的~~~
建议飞船看看:http://www.mathmagic.cn/bbs/simple/index.php?t2852.html
论文集
欧密会、美密会、亚密会、PKC、FSE、RSA、CHES七大会议全部论文
http://www.mathmagic.cn/bbs/read.php?tid=2556
密码学进展——CHINACRYPT’92第二届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=412
密码学进展——CHINACRYPT’94第三届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=419
密码学进展——CHINACRYPT’96第四届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=420
密码学进展——CHINACRYPT’98第五届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=421
密码学进展——CHINACRYPT'2000,第六届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2334
密码学进展——CHINACRYPT'2002,第七届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2333
密码学进展——CHINACRYPT'2004,第八届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2843
信息和通信安全——CCICS’99 第一届中国信息和通信安全学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2595
信息和通信安全:CCICS’2003:第三届中国信息和通信安全学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2596
Cryptographic Hardware and Embedded Systems CHES 2004 - 6th International Workshop
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5293
综合概述
现代密码学理论与实践,[英]Wenbo Mao著 王继林 伍前红等译,电子工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2831
Modern Cryptography - Theory And Practice,现代密码学 理论与实践,英文版,毛文波
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2847
密码学基础,[以]戈德里克(Goldreich,O.)编著 温巧燕 杨义先译,2003,人民邮电出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2845
密码学基础(英文版),[以色列]戈德赖克(Goldreich,O.)著,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2844
Handbook_of_Applied_Cryptography应用密码学手册(英文版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3193
Cryptography - Theory And Practice,Douglas Stinson,1995
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5294
密码学原理与实践(第二版),[加]斯廷森(Stinson,D_R_)著 冯登国译,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2839
Cryptography and Network Security Principles and Practice,2nd Edition
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2841
Cryptography and Network Security 4th Ed,Stallings,William,Prentice Hall(2005)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5290
Applied Cryptography - Protocols, Algorithms, and Source Code in C, Second Edition - Bruce Schneier
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5291
《应用密码学:协议、算法与C源程序》第二版 中文翻译电子版,Bruce Schneier著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=517
《密码学导引》电子版,冯登国、裴定一编著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=429
密码学引论,张焕国 刘玉珍编著,武汉大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2842
密码学概论(中文版),[美]Wade Trappe Lawre,人民邮电出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2846
密码学与网络安全技术基础,汤惟主编,机械工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2840
ICSA密码学指南,[美]尼科尔斯(Nichols,R_K_)主编 吴世忠 郭涛
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2838
计算机密码学——计算机网络中的数据保密与安全 (第3版),卢开澄编著,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2837
计算机密码学及其应用,赖溪松 肖国镇,国防工业出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2836
密码学,宋震等编著,中国水利水电出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2835
现代密码学,沈鲁生 沈世镒编著,科学出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2833
现代密码学,杨波编著,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2832
应用密码学,孙淑玲编著,清华大学出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2828
应用密码学,王衍波 薛通编著,机械工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2827
应用密码学教程,胡向东魏琴芳编著,电子工业出版社,2005
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2826
Contemporary Cryptography(当代密码学),Rolf Oppliger,May 2005
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5298
《密码学与计算机安全》课件,上海交通大学计算机科学与工程系
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=1326
《Lecture Notes on Cryptography》麻省理工学院密码学(1996--2001)讲义
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=723
Final report of European project,2004,英文版
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6725
CRYPTREC Report 2002.pdf
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=7940
CRYPTREC Report 2001.pdf
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=7939
信息与编码
代数和编码 修订版 ;万哲先 又名《代数与编码》
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2704
密码编码学与网络安全:原理与实践(第二版),[美]William Stallings著 杨明 胥光辉等译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3269
密码编码学与网络安全:原理与实践 (第三版),[美]William Stllings著 刘玉珍 王丽娜 傅建明等译,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3270
习题解答,密码编码学与网络安全:原理与实践 (第三版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6216
密码编码学:加密方法的C与C++实现,[德]威尔森巴赫(Welschenbach,M.)著 赵振江等译,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3271
密码编码和密码分析:原理与方法,[德]保尔(Bauer,F_L_)著 吴世忠等译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3272
信息论与编码理论(第二版),[美]Robert J.McEliece著 李斗 殷悦 罗燕等译,电子工业出版社2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3558
编码理论,肖国镇 卿斯汉,1993
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5299
Cambridge University Press - The Theory Of Information And Coding (2002)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3570
Error Control Coding : Fundamentals and Applications
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3663
low-density parity-check codes,Robert G. Gallager,1963
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=4675
Entropy_and_Information_Theory,Robert M. Gray,1990
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6724
算法实现
[经典图书](英文版)The Art Of Computer Programming, Vol 1-4(DONALD E. KNUTH,1997)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5166
[经典图书]计算机程序设计艺术(中文版)1-3卷(DONALD E. KNUTH)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5168
算法艺术与信息学竞赛,刘汝佳、黄亮,清华大学出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5165
BigNum Math-Implementing Cryptographic Multiple Precision Arithmetic,Jun 2006
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5144
Java Cryptography,by Jonathan Knudsen
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5292
Introduction To Algorithms,Second Edition,McGraw Hill
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5295
Introduction.to.Cryptography.with.Java.Applets,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5297
Modern computer algebra,von zur Gathen, Gerhard. (1ed., CUP, 1999)(K)(T)(767s)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6419
Algorithms and Complexity,Herbert S. Wilf,1994
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6418
Cryptography for Developers (2007)
http://www.mathmagic.cn/bbs/read.php?tid=9651
Algorithms for Computer Algebra - K. Geddes, S. Czapor, G. Labahn
http://www.mathmagic.cn/bbs/read.php?tid=9649
密码分析
密码分析学(冯登国)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2716
分组密码
《对称密码学》,胡予濮等编著,机械工业出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2065
分组密码的设计与分析,冯登国 吴文玲,清华大学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5265
高级加密标准(AES)算法:Rijndael的设计,[比]戴尔蒙 [比]瑞蒙著 谷大武 徐胜波译,清华大学出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3455
《Block Ciphers》,RSA Laboratories Technical Report TR601,英文版,1995
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5161
公钥密码
公开密钥密码算法及其快速实现,周玉洁、冯登国,国防工业出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5164
Multivaiate Public Key Cryptosystem
http://www.mathmagic.cn/bbs/read.php?tid=9648
数字签名
数字签名原理及技术,张先红编著,机械工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5085
数字签名,[美]Mohan Atreya等著 贺军等译,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5086
Federal Agency Use of Public Key Technology for Digital Signatures and Authentication
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5087
Electronic And Digital Signature—A Global Status Report
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5088
Digital signature guidelines-Legal Infrastructure for Certification Authorities and Secure Electronic Commerce
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5089
密码协议
安全协议理论与方法,范红 冯登国,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5765
椭圆曲线
Advances in Elliptic Curve Cryptography(英文版电子书)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3462
Tate, J - The Arithmetic of Elliptic Curves (Inv. Math. 23, 1974)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3491
Arithmetic Theory of Elliptic Curves (Springer LNM 1716, 1999)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3527
Silverman - Advanced Topics in the Arithmetic of Elliptic Curves (268s)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3569
Advances in Elliptic Curve Cryptography,Ian F. Blake,
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5207
ELLIPTIC CURVES AND THEIR APPLICATIONS TO CRYPTOGRAPHY,Andreas Enge
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5205
Elliptic curves (2ed),Husemoeller D., Springer, GMT111, 2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5204
Guide to Elliptic Curve Cryptography, Darrel Hankerson, Springer, 2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5203
handbook of elliptic and hyperelliptic curve cryptography
http://www.mathmagic.cn/bbs/read.php?tid=9652
Elliptic Curves: Number Theory and Cryptography(Lawrence C. Washington著)
http://www.mathmagic.cn/bbs/read.php?tid=9717
序列密码
序列密码的设计与分析,吕述望 范修斌 周玉洁,北京中软电子出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3800
《流密码学及其应用》,丁存生,肖国镇著,国防工业,1994
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2067
《计算机数据保护--序列密码的分析与设计》,作者RAINER RUEPPEL,人民邮电出版社1988
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2066
《Stream Ciphers》,RSA Laboratories Technical Report,1995,英文版
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5162
线性移位寄存器序列,丁石孙
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6538
数论、代数、组合数学
A Course In Number Theory And Cryptography (2Ed, Koblitz N, Gtm 114, Springer,1994)(600Dpi)(L)(T)(123S) Mtc
http://www.mathmagic.cn/bbs/read.php?boardid=16&tid=4235
Cohen H,A Course In Computational Algebraic Number Theory (Springer, 1996)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5163
A Computational Introduction to Number Theory and Algebra, Victor Shoup
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5169
Algorithmic Number Theory,Henri Cohen,springer,1996
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5206
The development of the number field sieve,A.K. Lenstra H.W. Lenstra, Jr.
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6537
Cyclic Difference Sets,Heidelberg
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6536
初等数论,潘承洞,潘承彪著,北京大学出版社,1992
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3238
算法数论,裴定一 祝跃飞编著,科学出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3241
近世代数基础,刘绍学,高教出版社,1999
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=17268&tid=4315&skin=0
近世代数,杨子胥,高教出版社
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=17307&tid=4321&skin=0
近世代数习题解 杨子胥
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=2735&tid=544&skin=0
《组合密码学》,沈世镒
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2461
Algebraic aspects of cryptography
http://www.mathmagic.cn/bbs/read.php?tid=9650
布尔函数
现代密码学中的布尔函数,温巧燕 钮心忻 杨义先,科学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2830
频谱理论及其在密码学中的应用,冯登国著,科学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2834
《密码学中的逻辑函数》,李世取等 著,北京中软电子出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2068
其他
隐显密码学,[美]沃纳(Wayner,P_)著 杨力平等译,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2829
战争中的数学 军事密码学,李长生 邹祁编著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2717
cryptologia - history, people, and technology
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5296
信息隐藏技术——隐写术与数字水印,[英]Datzenbeisser,S_著 吴秋新 钮心忻译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5787
信息隐藏与数字水印,钮心忻主编,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5786
密码故事—人类智力的另类较量(即《The Code Book》的中文版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6772
Information Hiding Techniques for Steganography and Digital Watermarking, P. Petitcolas, 1999
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6535
The CodeBreakers(《破译者》英文版),Kahn David
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6277
《Signal Design for Good Correlation,For Wireless Communication, Cryptography, and Radar》Golomb S.W. Gong G.(2005)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5954
网络安全
计算机网络,Audrew S.Tanenbaum著 潘爱民译,清华大学出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5788
常用工具
[强烈推荐]多精度计算器Hpmbcalc 4.1.rar
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=8075
[推荐]密码算法程序包miracl,包含使用手册
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5153
[强烈推荐]VC6自解压完美版第二版
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5772
[强烈推荐]Turbo C for Windows 集成实验与学习环境
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5147
MinGW——windows下的GNU编译环境(61M)
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5774
本帖最后由 hotpower 于 2009-7-18 11:01 编辑
hotpower 23楼 发表于 1 小时前 | 只看该作者
既然算法公开,那还有加密的必要?
宇宙飞船 发表于 2009-7-17 23:55 http://bbs.eechina.com/images/common/back.gif
真正的密码只与密钥(就是人们常说的密码,如银行卡密码,它只是密钥(卡号+密码)的一部分)有关,而与算法无关。
也有算法保密的“密码”,密界是不承认这种“密码”的。
就拿飞船自己做过的XOR.
XOR是密码中没任何人不用的“算法”,二次XOR即可还原。
假若密钥是0x55,明文是0xaa,那么加密算法为密文=明文 XOR 密钥
即密文=0xaa xor 55=0xff
则解密时:明文=密文 XOR 密钥= 0xff xor 55 = 0xaa
从这个例子可以看出,加密和解密“算法”都为XOR,即算法XOR是“公开”的。
若不知道密钥0x55,就无法从密文得到明文。
这是个“8位”密码,故需要穷举2^8=256次。
故证明密码与加密和解密的算法是可以公开的,而密钥是需要自己保管的。
当然这是对称密码体系,在公开密钥体系中公开密钥是不需要保密的,私人密钥
是要保管的~~~
建议飞船看看:http://www.mathmagic.cn/bbs/simple/index.php?t2852.html
论文集
欧密会、美密会、亚密会、PKC、FSE、RSA、CHES七大会议全部论文
http://www.mathmagic.cn/bbs/read.php?tid=2556
密码学进展——CHINACRYPT’92第二届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=412
密码学进展——CHINACRYPT’94第三届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=419
密码学进展——CHINACRYPT’96第四届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=420
密码学进展——CHINACRYPT’98第五届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=421
密码学进展——CHINACRYPT'2000,第六届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2334
密码学进展——CHINACRYPT'2002,第七届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2333
密码学进展——CHINACRYPT'2004,第八届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2843
信息和通信安全——CCICS’99 第一届中国信息和通信安全学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2595
信息和通信安全:CCICS’2003:第三届中国信息和通信安全学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2596
Cryptographic Hardware and Embedded Systems CHES 2004 - 6th International Workshop
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5293
综合概述
现代密码学理论与实践,[英]Wenbo Mao著 王继林 伍前红等译,电子工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2831
Modern Cryptography - Theory And Practice,现代密码学 理论与实践,英文版,毛文波
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2847
密码学基础,[以]戈德里克(Goldreich,O.)编著 温巧燕 杨义先译,2003,人民邮电出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2845
密码学基础(英文版),[以色列]戈德赖克(Goldreich,O.)著,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2844
Handbook_of_Applied_Cryptography应用密码学手册(英文版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3193
Cryptography - Theory And Practice,Douglas Stinson,1995
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5294
密码学原理与实践(第二版),[加]斯廷森(Stinson,D_R_)著 冯登国译,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2839
Cryptography and Network Security Principles and Practice,2nd Edition
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2841
Cryptography and Network Security 4th Ed,Stallings,William,Prentice Hall(2005)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5290
Applied Cryptography - Protocols, Algorithms, and Source Code in C, Second Edition - Bruce Schneier
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5291
《应用密码学:协议、算法与C源程序》第二版 中文翻译电子版,Bruce Schneier著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=517
《密码学导引》电子版,冯登国、裴定一编著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=429
密码学引论,张焕国 刘玉珍编著,武汉大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2842
密码学概论(中文版),[美]Wade Trappe Lawre,人民邮电出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2846
密码学与网络安全技术基础,汤惟主编,机械工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2840
ICSA密码学指南,[美]尼科尔斯(Nichols,R_K_)主编 吴世忠 郭涛
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2838
计算机密码学——计算机网络中的数据保密与安全 (第3版),卢开澄编著,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2837
计算机密码学及其应用,赖溪松 肖国镇,国防工业出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2836
密码学,宋震等编著,中国水利水电出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2835
现代密码学,沈鲁生 沈世镒编著,科学出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2833
现代密码学,杨波编著,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2832
应用密码学,孙淑玲编著,清华大学出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2828
应用密码学,王衍波 薛通编著,机械工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2827
应用密码学教程,胡向东魏琴芳编著,电子工业出版社,2005
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2826
Contemporary Cryptography(当代密码学),Rolf Oppliger,May 2005
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5298
《密码学与计算机安全》课件,上海交通大学计算机科学与工程系
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=1326
《Lecture Notes on Cryptography》麻省理工学院密码学(1996--2001)讲义
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=723
Final report of European project,2004,英文版
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6725
CRYPTREC Report 2002.pdf
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=7940
CRYPTREC Report 2001.pdf
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=7939
信息与编码
代数和编码 修订版 ;万哲先 又名《代数与编码》
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2704
密码编码学与网络安全:原理与实践(第二版),[美]William Stallings著 杨明 胥光辉等译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3269
密码编码学与网络安全:原理与实践 (第三版),[美]William Stllings著 刘玉珍 王丽娜 傅建明等译,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3270
习题解答,密码编码学与网络安全:原理与实践 (第三版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6216
密码编码学:加密方法的C与C++实现,[德]威尔森巴赫(Welschenbach,M.)著 赵振江等译,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3271
密码编码和密码分析:原理与方法,[德]保尔(Bauer,F_L_)著 吴世忠等译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3272
信息论与编码理论(第二版),[美]Robert J.McEliece著 李斗 殷悦 罗燕等译,电子工业出版社2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3558
编码理论,肖国镇 卿斯汉,1993
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5299
Cambridge University Press - The Theory Of Information And Coding (2002)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3570
Error Control Coding : Fundamentals and Applications
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3663
low-density parity-check codes,Robert G. Gallager,1963
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=4675
Entropy_and_Information_Theory,Robert M. Gray,1990
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6724
算法实现
[经典图书](英文版)The Art Of Computer Programming, Vol 1-4(DONALD E. KNUTH,1997)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5166
[经典图书]计算机程序设计艺术(中文版)1-3卷(DONALD E. KNUTH)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5168
算法艺术与信息学竞赛,刘汝佳、黄亮,清华大学出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5165
BigNum Math-Implementing Cryptographic Multiple Precision Arithmetic,Jun 2006
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5144
Java Cryptography,by Jonathan Knudsen
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5292
Introduction To Algorithms,Second Edition,McGraw Hill
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5295
Introduction.to.Cryptography.with.Java.Applets,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5297
Modern computer algebra,von zur Gathen, Gerhard. (1ed., CUP, 1999)(K)(T)(767s)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6419
Algorithms and Complexity,Herbert S. Wilf,1994
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6418
Cryptography for Developers (2007)
http://www.mathmagic.cn/bbs/read.php?tid=9651
Algorithms for Computer Algebra - K. Geddes, S. Czapor, G. Labahn
http://www.mathmagic.cn/bbs/read.php?tid=9649
密码分析
密码分析学(冯登国)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2716
分组密码
《对称密码学》,胡予濮等编著,机械工业出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2065
分组密码的设计与分析,冯登国 吴文玲,清华大学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5265
高级加密标准(AES)算法:Rijndael的设计,[比]戴尔蒙 [比]瑞蒙著 谷大武 徐胜波译,清华大学出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3455
《Block Ciphers》,RSA Laboratories Technical Report TR601,英文版,1995
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5161
公钥密码
公开密钥密码算法及其快速实现,周玉洁、冯登国,国防工业出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5164
Multivaiate Public Key Cryptosystem
http://www.mathmagic.cn/bbs/read.php?tid=9648
数字签名
数字签名原理及技术,张先红编著,机械工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5085
数字签名,[美]Mohan Atreya等著 贺军等译,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5086
Federal Agency Use of Public Key Technology for Digital Signatures and Authentication
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5087
Electronic And Digital Signature—A Global Status Report
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5088
Digital signature guidelines-Legal Infrastructure for Certification Authorities and Secure Electronic Commerce
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5089
密码协议
安全协议理论与方法,范红 冯登国,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5765
椭圆曲线
Advances in Elliptic Curve Cryptography(英文版电子书)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3462
Tate, J - The Arithmetic of Elliptic Curves (Inv. Math. 23, 1974)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3491
Arithmetic Theory of Elliptic Curves (Springer LNM 1716, 1999)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3527
Silverman - Advanced Topics in the Arithmetic of Elliptic Curves (268s)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3569
Advances in Elliptic Curve Cryptography,Ian F. Blake,
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5207
ELLIPTIC CURVES AND THEIR APPLICATIONS TO CRYPTOGRAPHY,Andreas Enge
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5205
Elliptic curves (2ed),Husemoeller D., Springer, GMT111, 2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5204
Guide to Elliptic Curve Cryptography, Darrel Hankerson, Springer, 2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5203
handbook of elliptic and hyperelliptic curve cryptography
http://www.mathmagic.cn/bbs/read.php?tid=9652
Elliptic Curves: Number Theory and Cryptography(Lawrence C. Washington著)
http://www.mathmagic.cn/bbs/read.php?tid=9717
序列密码
序列密码的设计与分析,吕述望 范修斌 周玉洁,北京中软电子出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3800
《流密码学及其应用》,丁存生,肖国镇著,国防工业,1994
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2067
《计算机数据保护--序列密码的分析与设计》,作者RAINER RUEPPEL,人民邮电出版社1988
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2066
《Stream Ciphers》,RSA Laboratories Technical Report,1995,英文版
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5162
线性移位寄存器序列,丁石孙
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6538
数论、代数、组合数学
A Course In Number Theory And Cryptography (2Ed, Koblitz N, Gtm 114, Springer,1994)(600Dpi)(L)(T)(123S) Mtc
http://www.mathmagic.cn/bbs/read.php?boardid=16&tid=4235
Cohen H,A Course In Computational Algebraic Number Theory (Springer, 1996)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5163
A Computational Introduction to Number Theory and Algebra, Victor Shoup
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5169
Algorithmic Number Theory,Henri Cohen,springer,1996
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5206
The development of the number field sieve,A.K. Lenstra H.W. Lenstra, Jr.
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6537
Cyclic Difference Sets,Heidelberg
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6536
初等数论,潘承洞,潘承彪著,北京大学出版社,1992
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3238
算法数论,裴定一 祝跃飞编著,科学出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3241
近世代数基础,刘绍学,高教出版社,1999
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=17268&tid=4315&skin=0
近世代数,杨子胥,高教出版社
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=17307&tid=4321&skin=0
近世代数习题解 杨子胥
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=2735&tid=544&skin=0
《组合密码学》,沈世镒
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2461
Algebraic aspects of cryptography
http://www.mathmagic.cn/bbs/read.php?tid=9650
布尔函数
现代密码学中的布尔函数,温巧燕 钮心忻 杨义先,科学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2830
频谱理论及其在密码学中的应用,冯登国著,科学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2834
《密码学中的逻辑函数》,李世取等 著,北京中软电子出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2068
其他
隐显密码学,[美]沃纳(Wayner,P_)著 杨力平等译,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2829
战争中的数学 军事密码学,李长生 邹祁编著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2717
cryptologia - history, people, and technology
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5296
信息隐藏技术——隐写术与数字水印,[英]Datzenbeisser,S_著 吴秋新 钮心忻译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5787
信息隐藏与数字水印,钮心忻主编,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5786
密码故事—人类智力的另类较量(即《The Code Book》的中文版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6772
Information Hiding Techniques for Steganography and Digital Watermarking, P. Petitcolas, 1999
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6535
The CodeBreakers(《破译者》英文版),Kahn David
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6277
《Signal Design for Good Correlation,For Wireless Communication, Cryptography, and Radar》Golomb S.W. Gong G.(2005)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5954
网络安全
计算机网络,Audrew S.Tanenbaum著 潘爱民译,清华大学出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5788
常用工具
[强烈推荐]多精度计算器Hpmbcalc 4.1.rar
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=8075
[推荐]密码算法程序包miracl,包含使用手册
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5153
[强烈推荐]VC6自解压完美版第二版
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5772
[强烈推荐]Turbo C for Windows 集成实验与学习环境
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5147
MinGW——windows下的GNU编译环境(61M)
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5774
hotpower 2009年07月18日
本帖最后由 hotpower 于 2009-7-18 11:35 编辑
由于国家安全(外交、军事及通讯)的关系,公开的序列密码很少,如RC4,A5(GSM应用)是典型
的序列密码。
菜农搞的HotWC3密级绝不低于这2种密码,因为它内核独特的CRC密码。
可能飞船要小看CRC,可是“半可逆”特性菜农在密界还未找到答案。
HotWC3的内核算法就是CRC8,它是个“广义的数组”,它的“行”由
CRC子密钥(初值、权及方向)组成,“列”为明文。
密文由“行”“列”“查表”(CRC8运算)得出。
反之明文要用CRC逆运算得出。
小小的CRC8自己就有2^16张表(每表256个字节)
http://www.hotc51.com/HotWC3框图.gif
本帖最后由 hotpower 于 2009-7-18 11:35 编辑
由于国家安全(外交、军事及通讯)的关系,公开的序列密码很少,如RC4,A5(GSM应用)是典型
的序列密码。
菜农搞的HotWC3密级绝不低于这2种密码,因为它内核独特的CRC密码。
可能飞船要小看CRC,可是“半可逆”特性菜农在密界还未找到答案。
HotWC3的内核算法就是CRC8,它是个“广义的数组”,它的“行”由
CRC子密钥(初值、权及方向)组成,“列”为明文。
密文由“行”“列”“查表”(CRC8运算)得出。
反之明文要用CRC逆运算得出。
小小的CRC8自己就有2^16张表(每表256个字节)
http://www.hotc51.com/HotWC3框图.gif
宇宙飞船 2009年07月18日
本帖最后由 宇宙飞船 于 2009-7-18 12:31 编辑
不得不佩服一下老农的研究精神!
俺对加解密的理解是:在网络上传递任何人都能截取的数据流信息,但是只有解密程序的人才能还原成正确的信息。老农应该是走火入魔了,正确地讲是被外界的伪数学家误导入魔道。看来俺不得不使用佛法解救老农了!
俺飞船是从来不会看关于密码学方面的书,俺打心眼就不把编解密当一回事,
举例如下:
某人在地球上的某座山上的泥土里藏了一根针,全世界谁有能力找到?
答案只有两个:1。看到过此人藏针的人能找到。
2。藏针人能找到。
也就是说:加密就是一定不能让别人看到的。
为什么密界上有明文与密钥?
答:是因为全世界密界99.99999% 的人都钻入XOR 的胡同内了。
本帖最后由 宇宙飞船 于 2009-7-18 12:31 编辑
不得不佩服一下老农的研究精神!
俺对加解密的理解是:在网络上传递任何人都能截取的数据流信息,但是只有解密程序的人才能还原成正确的信息。老农应该是走火入魔了,正确地讲是被外界的伪数学家误导入魔道。看来俺不得不使用佛法解救老农了!
俺飞船是从来不会看关于密码学方面的书,俺打心眼就不把编解密当一回事,
举例如下:
某人在地球上的某座山上的泥土里藏了一根针,全世界谁有能力找到?
答案只有两个:1。看到过此人藏针的人能找到。
2。藏针人能找到。
也就是说:加密就是一定不能让别人看到的。
为什么密界上有明文与密钥?
答:是因为全世界密界99.99999% 的人都钻入XOR 的胡同内了。
一朝成名 2009年07月18日
您说的非常有道理,现实确实这么回事
McuPlayer 发表于 2009-7-17 14:54 http://bbs.eechina.com/images/common/back.gif
别讽刺俺啊:L,俺对解码门外汉~
您说的非常有道理,现实确实这么回事
McuPlayer 发表于 2009-7-17 14:54 http://bbs.eechina.com/images/common/back.gif
别讽刺俺啊:L,俺对解码门外汉~
hotpower 2009年07月18日
不得不佩服一下老农的研究精神!
俺对加解密的理解是:在网络上传递任何人都能截取的数据流信息,但是只有解密程序的人才能还原成正确的信息。宇宙飞船 发表于 2009-7-18 12:26 http://bbs.eechina.com/images/common/back.gif
密文就是飞船所说的“任何人都能截取的数据流信息”。
在加密体系中实际只有流密码和分组密码两种。
前者是以流(位或字节),后者为多字节的“块”。
前者的安全保障在于“伪随机的密钥流”,后者为“S盒”及非线性置换。
密码的精华只有两点:混乱和扩散。
前者就是要将明文和密文的关系混淆,无法从其关系中推出密钥。
后者就是明文或密钥其中一位的变化都会引发密文的“雪崩现象”。
两者都是为了一个目的:保护密钥不会泄露。
所以加密或解密算法(程序)的公开实际和密码无直接关系。
算法只是实施“混乱”和“扩散”的具体步骤及方法而已。
不得不佩服一下老农的研究精神!
俺对加解密的理解是:在网络上传递任何人都能截取的数据流信息,但是只有解密程序的人才能还原成正确的信息。宇宙飞船 发表于 2009-7-18 12:26 http://bbs.eechina.com/images/common/back.gif
密文就是飞船所说的“任何人都能截取的数据流信息”。
在加密体系中实际只有流密码和分组密码两种。
前者是以流(位或字节),后者为多字节的“块”。
前者的安全保障在于“伪随机的密钥流”,后者为“S盒”及非线性置换。
密码的精华只有两点:混乱和扩散。
前者就是要将明文和密文的关系混淆,无法从其关系中推出密钥。
后者就是明文或密钥其中一位的变化都会引发密文的“雪崩现象”。
两者都是为了一个目的:保护密钥不会泄露。
所以加密或解密算法(程序)的公开实际和密码无直接关系。
算法只是实施“混乱”和“扩散”的具体步骤及方法而已。
huangqi412 2009年07月18日
热闹...非船又盯上老hot了
热闹...非船又盯上老hot了
李冬发 2009年07月18日
应该有足够的强度
应该有足够的强度
宇宙飞船 2009年07月18日
俺飞砖只是觉得老农的算法太过高深,繁而不简明。
俺的盲锤算法对于懂单片机的工程人员都会加解密,除了加密者自已能解外,世界上无人能解。
以下是其中的一种盲锤算法:
对于112位的待加密数据,112/8=14 字节,加上crc 校验2字节,合16字节。
加密:
对于16字节可以分成2个8*8的方阵,或者是8个4*4的方阵。先把数据取反,再把方阵乱序,然后把方阵象玩魔方一样的转动。至于如何转动,转动多少个步聚,那就随设计者的意愿了。
解密:
步聚相反:
加解密是不是太简单了!老农花了那么多的时间研究,给俺这个外行盲锤打倒,俺看老农这一回可能要哭了!
俺飞砖只是觉得老农的算法太过高深,繁而不简明。
俺的盲锤算法对于懂单片机的工程人员都会加解密,除了加密者自已能解外,世界上无人能解。
以下是其中的一种盲锤算法:
对于112位的待加密数据,112/8=14 字节,加上crc 校验2字节,合16字节。
加密:
对于16字节可以分成2个8*8的方阵,或者是8个4*4的方阵。先把数据取反,再把方阵乱序,然后把方阵象玩魔方一样的转动。至于如何转动,转动多少个步聚,那就随设计者的意愿了。
解密:
步聚相反:
加解密是不是太简单了!老农花了那么多的时间研究,给俺这个外行盲锤打倒,俺看老农这一回可能要哭了!
McuPlayer 2009年07月18日
也有算法保密的“密码”,密界是不承认这种“密码”的。
---------------老HOT说的应该就是那个newB哄哄的WAPI了吧,呵呵
也有算法保密的“密码”,密界是不承认这种“密码”的。
---------------老HOT说的应该就是那个newB哄哄的WAPI了吧,呵呵
hotpower 2009年07月18日
本帖最后由 hotpower 于 2009-7-18 19:33 编辑
飞船又大错也~~~
对于16字节可以分成2个8*8的方阵,或者是8个4*4的方阵。先把数据取反,再把方阵乱序,然后把方阵象玩魔方一样的转动。至于如何转动,转动多少个步聚,那就随设计者的意愿了。
飞船说的我理解为只是密钥的初始置换。
对于流加密来说,每一次(1个字节)加密密钥必须“转动一次”,即密钥的随机发生器。
谈到HotWC3结构的“繁而不简明”,我认为若以112位密钥为目标可能不能再精简了。
何况HotWC3只有2个密钥带反馈输入,其他都只是移位寄存器,这主要考虑硬件的实现。
大家知道2个数XOR只能得到一个结果,故多个密钥XOR后最后只是一个密钥。
故每个密钥都要自己“转起来”,这样才能拥有真正的多密钥,这样才有可能达到伪随机地
将短小的密钥(112位)接近无穷长度的长明文流。
由于采用多参数输入的CRC,故HotWC3的结构被对称地分解为左右两部分,这样也人为地
使实际密钥长度加倍。
“不转动”的多处密钥对数据的处理可能被简化为一个短密钥。“号称长密钥”实际是骗自己~~~
飞船应该知道“天干地支”“60年一甲子”:
http://space.ednchina.com/upload/2009/7/8/367fd62b-5929-4188-bb72-75b470ad3623.jpg
它实际是由2个“密钥环”组成,一个以10自转,另一个以12自转,那么它们“公转一圈”为
60年。
再如星期是400年一轮回,那么前者和后者的“公转”就是1200年。
HotWC3实际是个密钥长度可变的加密系统,简化版只需21位时间+用户32位+扩展16位共69位密钥(用HotWC3演算器选择日期自动设置)。
最简版只需21位时间+用户32位共53位密钥(扩展密钥设置为0)。
它们都可以达到很高的加密等级。
故飞船的“魔方”只是密码中的混乱,要达到扩散“取反”和“乱序”是不能解决问题的~~~
本帖最后由 hotpower 于 2009-7-18 19:33 编辑
飞船又大错也~~~
对于16字节可以分成2个8*8的方阵,或者是8个4*4的方阵。先把数据取反,再把方阵乱序,然后把方阵象玩魔方一样的转动。至于如何转动,转动多少个步聚,那就随设计者的意愿了。
飞船说的我理解为只是密钥的初始置换。
对于流加密来说,每一次(1个字节)加密密钥必须“转动一次”,即密钥的随机发生器。
谈到HotWC3结构的“繁而不简明”,我认为若以112位密钥为目标可能不能再精简了。
何况HotWC3只有2个密钥带反馈输入,其他都只是移位寄存器,这主要考虑硬件的实现。
大家知道2个数XOR只能得到一个结果,故多个密钥XOR后最后只是一个密钥。
故每个密钥都要自己“转起来”,这样才能拥有真正的多密钥,这样才有可能达到伪随机地
将短小的密钥(112位)接近无穷长度的长明文流。
由于采用多参数输入的CRC,故HotWC3的结构被对称地分解为左右两部分,这样也人为地
使实际密钥长度加倍。
“不转动”的多处密钥对数据的处理可能被简化为一个短密钥。“号称长密钥”实际是骗自己~~~
飞船应该知道“天干地支”“60年一甲子”:
http://space.ednchina.com/upload/2009/7/8/367fd62b-5929-4188-bb72-75b470ad3623.jpg
它实际是由2个“密钥环”组成,一个以10自转,另一个以12自转,那么它们“公转一圈”为
60年。
再如星期是400年一轮回,那么前者和后者的“公转”就是1200年。
HotWC3实际是个密钥长度可变的加密系统,简化版只需21位时间+用户32位+扩展16位共69位密钥(用HotWC3演算器选择日期自动设置)。
最简版只需21位时间+用户32位共53位密钥(扩展密钥设置为0)。
它们都可以达到很高的加密等级。
故飞船的“魔方”只是密码中的混乱,要达到扩散“取反”和“乱序”是不能解决问题的~~~
hotpower 2009年07月18日
本帖最后由 hotpower 于 2009-7-18 22:28 编辑
飞船“藏针”实际在计算机界是个玩笑---代码中藏算法只是梦想而已。
某人在地球上的某座山上的泥土里藏了一根针,全世界谁有能力找到?
答案只有两个:1。看到过此人藏针的人能找到。
2。藏针人能找到。
也就是说:加密就是一定不能让别人看到的。
建议飞船上几天“看雪学院”http://bbs.pediy.com/forumdisplay.php?f=4
本帖最后由 hotpower 于 2009-7-18 22:28 编辑
飞船“藏针”实际在计算机界是个玩笑---代码中藏算法只是梦想而已。
某人在地球上的某座山上的泥土里藏了一根针,全世界谁有能力找到?
答案只有两个:1。看到过此人藏针的人能找到。
2。藏针人能找到。
也就是说:加密就是一定不能让别人看到的。
建议飞船上几天“看雪学院”http://bbs.pediy.com/forumdisplay.php?f=4
宇宙飞船 2009年07月18日
hotpower 26楼 发表于 9 小时前 | 只看该作者
//---真正的密码只与密钥(就是人们常说的密码,如银行卡密码,它只是密钥(卡号+密码)的一部分)有关,而与算法无关。
//---也有算法保密的“密码”,密界是不承认这种“密码”的。
老农真的是走火入魔了!加密哪有算法不保密的?
对于112位的加密数据来说,如果加密算法公开,一般人可以不费吹费之力就可以解开。
举例如下:
输入 0 ---> 得到 0的112位加密数据。
输入 1----> 得到 1的112位加密数据。
输入 2 ---> 得到 2的112位加密数据。
。。。。
。。。。
输入 N ----> 得到 N的112位加密数据。
只要抽取有足够多的加密后的数据作对比,就能很容易计算出输入与输出之间的映射关系,破解相当之容易。
因此必需加上一个随机的因子在内,使生成的输入与输出关系呈现随机状态,密文才有意义!
既然老农说加密算法已公开,也就是说随机因子也被公开。解密者只要附加上相同的随机因子,照样就能破解。
那加密还有必要吗?
hotpower 26楼 发表于 9 小时前 | 只看该作者
//---真正的密码只与密钥(就是人们常说的密码,如银行卡密码,它只是密钥(卡号+密码)的一部分)有关,而与算法无关。
//---也有算法保密的“密码”,密界是不承认这种“密码”的。
老农真的是走火入魔了!加密哪有算法不保密的?
对于112位的加密数据来说,如果加密算法公开,一般人可以不费吹费之力就可以解开。
举例如下:
输入 0 ---> 得到 0的112位加密数据。
输入 1----> 得到 1的112位加密数据。
输入 2 ---> 得到 2的112位加密数据。
。。。。
。。。。
输入 N ----> 得到 N的112位加密数据。
只要抽取有足够多的加密后的数据作对比,就能很容易计算出输入与输出之间的映射关系,破解相当之容易。
因此必需加上一个随机的因子在内,使生成的输入与输出关系呈现随机状态,密文才有意义!
既然老农说加密算法已公开,也就是说随机因子也被公开。解密者只要附加上相同的随机因子,照样就能破解。
那加密还有必要吗?
hotpower 2009年07月18日
本帖最后由 hotpower 于 2009-7-18 22:22 编辑
哈哈~~~飞船又大错了~~~菜农搞的是“不可破解”的密码体系。
在密界公认为密码破解的标准---任何解密次数少于穷举次数的攻击即宣告此密码被破解。
前面我已说过密码的两大精华---混淆和扩散。
故一个安全的密码体系不可能存在:
只要抽取有足够多的加密后的数据作对比,就能很容易计算出输入与输出之间的映射关系,破解相当之容易
就拿HotWC3密码来说,一个输入即一个明文必对应一个唯一的密文。
用CRC8法分析,在CRC8密钥确定时,就会得到一个CRC8表(表内有0~255个不重复的数据)。
即有1个明文对应1个密文。而CRC8这样的表格有2^16个表格,即CRC8的密钥为16位。
但是输入和输出都被其他密钥保护,如输入的明文要先和一个固定的8位扩展密钥和1个随
“输入与输出之间的映射关系”动态变化的8位天地密钥的保护。
而CRC密钥又有其他密钥保护。
故在任何位置都需要2^112次穷举。
飞船能想到“输入与输出之间的映射关系”就是“一个进步”,可惜在密码体系里不会给你这个“机会”~~~
而“映射关系”是“固定的”,即第1个明文有256个变化,第2个明文有另256个变化...
这在密码学中叫“选择明文攻击”,即算法给你,你随便用一个明文算出密文。
即使你拥有再多的明文和密文派对也无法推出密钥即“输入与输出之间的映射关系”。
所以飞船也太小瞧密码学了~~~~
本帖最后由 hotpower 于 2009-7-18 22:22 编辑
哈哈~~~飞船又大错了~~~菜农搞的是“不可破解”的密码体系。
在密界公认为密码破解的标准---任何解密次数少于穷举次数的攻击即宣告此密码被破解。
前面我已说过密码的两大精华---混淆和扩散。
故一个安全的密码体系不可能存在:
只要抽取有足够多的加密后的数据作对比,就能很容易计算出输入与输出之间的映射关系,破解相当之容易
就拿HotWC3密码来说,一个输入即一个明文必对应一个唯一的密文。
用CRC8法分析,在CRC8密钥确定时,就会得到一个CRC8表(表内有0~255个不重复的数据)。
即有1个明文对应1个密文。而CRC8这样的表格有2^16个表格,即CRC8的密钥为16位。
但是输入和输出都被其他密钥保护,如输入的明文要先和一个固定的8位扩展密钥和1个随
“输入与输出之间的映射关系”动态变化的8位天地密钥的保护。
而CRC密钥又有其他密钥保护。
故在任何位置都需要2^112次穷举。
飞船能想到“输入与输出之间的映射关系”就是“一个进步”,可惜在密码体系里不会给你这个“机会”~~~
而“映射关系”是“固定的”,即第1个明文有256个变化,第2个明文有另256个变化...
这在密码学中叫“选择明文攻击”,即算法给你,你随便用一个明文算出密文。
即使你拥有再多的明文和密文派对也无法推出密钥即“输入与输出之间的映射关系”。
所以飞船也太小瞧密码学了~~~~
宇宙飞船 2009年07月18日
一般的16位(2字节)多项式的CRC中就包含了六万多种随机输入输出的映射关系。
俺真的看不懂,老农是如何产生2^112 种的输入与输出的映射关系的?
老农请看看,俺现在对编解密是不是已经入门了?
那些密码学的书就别哄俺看了!俺一看到就头大!
一般的16位(2字节)多项式的CRC中就包含了六万多种随机输入输出的映射关系。
俺真的看不懂,老农是如何产生2^112 种的输入与输出的映射关系的?
老农请看看,俺现在对编解密是不是已经入门了?
那些密码学的书就别哄俺看了!俺一看到就头大!
hotpower 2009年07月18日
本帖最后由 hotpower 于 2009-7-18 23:28 编辑
也许飞船整日搞些高深的编码,但编码和密码虽是“近亲”,但本质却有很大的不同。
以汉字编码来说,汉字有94个区94个位。故编码最大个数为94*94.
每个汉字对应一个固定的编码,它不会因为在文本中位置的不同而改变。
密码在“瞬间”和编码相同,在密钥确定时,一个明文必对应一个唯一确定的密文。
即此时密码和编码本质相同。
但明文位置发生变化时(就序列密码而言),编码方案也随之发生变化,即需要另外一个“编码表”。
即序列密码中自同步流密码的“记忆效应”。
在密钥确定时,即使明文全部为0,密文看上去“随机”的,就已今天的HotWC3密码为例:
http://www.hotc51.com/HotPower_HotWC3.html
日期密钥:20090718,用户密钥:12345678,扩展密钥:0000
明文:00000000000000000000000000000000
密文:D5096821C4FBBF51E9CA20F97A54BCE5
拿HotWC3自带的分析选择功能分析:
1.差分分析(在密码学上用XOR表示差分)---表示明文和密文的XOR结果
差分输出:D5096821C4FBBF51E9CA20F97A54BCE5
飞船能看出“输入与输出之间的映射关系”???
明文全0,“输入与输出之间的映射关系”竟然每个数据都不像~~~
为什么会这样???主要是几个密钥流在“不停地旋转”~~~
2. 日期密钥流的变化
32位日期密钥:20090718
经过内部置换后每次8位的输出流(流为位或字节):
60B0582C0B4221224411E23C27096058
飞船看到重复的流串了吗???
假若你看到类似D50903 D50903 D50903 D50903 D50903
那麽密钥伪随机发生器设计就算失败~~~
本帖最后由 hotpower 于 2009-7-18 23:28 编辑
也许飞船整日搞些高深的编码,但编码和密码虽是“近亲”,但本质却有很大的不同。
以汉字编码来说,汉字有94个区94个位。故编码最大个数为94*94.
每个汉字对应一个固定的编码,它不会因为在文本中位置的不同而改变。
密码在“瞬间”和编码相同,在密钥确定时,一个明文必对应一个唯一确定的密文。
即此时密码和编码本质相同。
但明文位置发生变化时(就序列密码而言),编码方案也随之发生变化,即需要另外一个“编码表”。
即序列密码中自同步流密码的“记忆效应”。
在密钥确定时,即使明文全部为0,密文看上去“随机”的,就已今天的HotWC3密码为例:
http://www.hotc51.com/HotPower_HotWC3.html
日期密钥:20090718,用户密钥:12345678,扩展密钥:0000
明文:00000000000000000000000000000000
密文:D5096821C4FBBF51E9CA20F97A54BCE5
拿HotWC3自带的分析选择功能分析:
1.差分分析(在密码学上用XOR表示差分)---表示明文和密文的XOR结果
差分输出:D5096821C4FBBF51E9CA20F97A54BCE5
飞船能看出“输入与输出之间的映射关系”???
明文全0,“输入与输出之间的映射关系”竟然每个数据都不像~~~
为什么会这样???主要是几个密钥流在“不停地旋转”~~~
2. 日期密钥流的变化
32位日期密钥:20090718
经过内部置换后每次8位的输出流(流为位或字节):
60B0582C0B4221224411E23C27096058
飞船看到重复的流串了吗???
假若你看到类似D50903 D50903 D50903 D50903 D50903
那麽密钥伪随机发生器设计就算失败~~~
宇宙飞船 2009年07月19日
本帖最后由 宇宙飞船 于 2009-7-19 00:25 编辑
就让俺这个门外汉再来研讨一下简明加解密算法:
对于112位待加密数据有112/8 = 14字节, 另加上CRC校验值2字节,共16字节,
由于CRC值已包含2^16次方随输入数据而变化的校验值,因此可看作是一个随机因子。
所以输入与输出关系呈现2^16次方的变化,要破解就必需载获大于2*2^16的密文数据。若果要使输出呈现2^112次方的变化,必定要附加112位/8=14字节 由于已有2字节CRC值,
因此另要产生的随机数 =14字节-2字节=12字节。
传输的密文数据总量至少应等于:
14字节(输入)+12字节(产生随机数因子)+2字节(CRC校验值兼随机数因子)=28 字节
怎么样了,俺没算错吧!
本帖最后由 宇宙飞船 于 2009-7-19 00:25 编辑
就让俺这个门外汉再来研讨一下简明加解密算法:
对于112位待加密数据有112/8 = 14字节, 另加上CRC校验值2字节,共16字节,
由于CRC值已包含2^16次方随输入数据而变化的校验值,因此可看作是一个随机因子。
所以输入与输出关系呈现2^16次方的变化,要破解就必需载获大于2*2^16的密文数据。若果要使输出呈现2^112次方的变化,必定要附加112位/8=14字节 由于已有2字节CRC值,
因此另要产生的随机数 =14字节-2字节=12字节。
传输的密文数据总量至少应等于:
14字节(输入)+12字节(产生随机数因子)+2字节(CRC校验值兼随机数因子)=28 字节
怎么样了,俺没算错吧!
hotpower 2009年07月19日
本帖最后由 hotpower 于 2009-7-19 01:06 编辑
实际上密码体系与明文或密文流的长度是无关的,只与密钥的长度有关。
再长的明文流所对应的密文流也可能找不到它们与密钥的关系。
从框图中可以看出:http://www.hotc51.com/HotWC3框图.gif
有些子密钥流是受控制的,如日期密钥流,它由天地密钥流中某次流中字节的高2位
控制移位1~4位,这样可能导致在一定数量的明文流中日期密钥流中的某些位永远
也不会起作用,故在一定长度(小于密钥长度)的明文流和明文流也永远得不到它们
和密钥之间的唯一关系。当然在实际密码的设计上不会发生这种现象。因为日期密钥
为32位长度,这样最多用32次即可“转一圈”。由于规律复杂,故显现了“随机现象”。
正是这样的随机,才导致了从明文流和密文流之间的关系中很难导出和密钥之间的关系。
即再长的明文流也没伪随机密钥流长,这就是密码的魅力所在~~~
飞船可能看过《潜伏》《暗战》之类的“谍战片”,上面所谓的“电文密码”严格
来讲应该是“编码”或可称为“算法保密的编码”即“密码”。
这种“密码”只有混淆作用而无任何扩散作用。即某个字编码错误也不会影响其他
密文的翻译。故不能称为密码。
但由于其编码表不公开,故只能认为其为“密码”。
其算法就是主人公手里的“小说书”。编码就是“某页某行对应的第几个字”
本帖最后由 hotpower 于 2009-7-19 01:06 编辑
实际上密码体系与明文或密文流的长度是无关的,只与密钥的长度有关。
再长的明文流所对应的密文流也可能找不到它们与密钥的关系。
从框图中可以看出:http://www.hotc51.com/HotWC3框图.gif
有些子密钥流是受控制的,如日期密钥流,它由天地密钥流中某次流中字节的高2位
控制移位1~4位,这样可能导致在一定数量的明文流中日期密钥流中的某些位永远
也不会起作用,故在一定长度(小于密钥长度)的明文流和明文流也永远得不到它们
和密钥之间的唯一关系。当然在实际密码的设计上不会发生这种现象。因为日期密钥
为32位长度,这样最多用32次即可“转一圈”。由于规律复杂,故显现了“随机现象”。
正是这样的随机,才导致了从明文流和密文流之间的关系中很难导出和密钥之间的关系。
即再长的明文流也没伪随机密钥流长,这就是密码的魅力所在~~~
飞船可能看过《潜伏》《暗战》之类的“谍战片”,上面所谓的“电文密码”严格
来讲应该是“编码”或可称为“算法保密的编码”即“密码”。
这种“密码”只有混淆作用而无任何扩散作用。即某个字编码错误也不会影响其他
密文的翻译。故不能称为密码。
但由于其编码表不公开,故只能认为其为“密码”。
其算法就是主人公手里的“小说书”。编码就是“某页某行对应的第几个字”
宇宙飞船 2009年07月19日
本帖最后由 宇宙飞船 于 2009-7-19 14:59 编辑
俺的盲锤算法简单明了,仅需要一点单片机的编程知识就足够,根本就不需要那些哄人的砖头厚的密码学的书!
盲锤算法的待加密的码长可以任意设计,对于保密性能,只要不公开源码,世界人无人能破解!
关于本盲锤算法,若想在外部破解,根本不可能!这是由于随机因子跟待输入加密的数据长度无关,所以随机因子可以任意加长!
内部破解也根本不可能,由于算法不公开,固定的识别因子长度最大可以取两倍的待加密输入数据的长度。
对于识别因子注解如下:
例如设计加密输入是112位
就可以从2^112 次方任取一多项式与输入数据XOR,恢复时必需用相同的因子XOR
识别因子还可以取来自附带的随机因子。
对于分割成4*4的方阵,由于输出字节有28字节,因此有14个4*4方阵,旋转组合上就有14*13*12*11*10*9*8*7*6*5*4*2*1*(4*4)=1394852659200 次的组合。加上大环移 224次
因此序式设计最少有:
224(大环移)*1394852659200(魔方组合)=312446995660800 次。
一G种以上的程序设计,世界上有哪个疯子程序员会做这种编程尝试的!!!
再加上固定的2^224次方保密识别因子。这个世界上根本没有人能破解俺的盲锤算法。
老农看完后是否有点泄气了?
本帖最后由 宇宙飞船 于 2009-7-19 14:59 编辑
俺的盲锤算法简单明了,仅需要一点单片机的编程知识就足够,根本就不需要那些哄人的砖头厚的密码学的书!
盲锤算法的待加密的码长可以任意设计,对于保密性能,只要不公开源码,世界人无人能破解!
关于本盲锤算法,若想在外部破解,根本不可能!这是由于随机因子跟待输入加密的数据长度无关,所以随机因子可以任意加长!
内部破解也根本不可能,由于算法不公开,固定的识别因子长度最大可以取两倍的待加密输入数据的长度。
对于识别因子注解如下:
例如设计加密输入是112位
就可以从2^112 次方任取一多项式与输入数据XOR,恢复时必需用相同的因子XOR
识别因子还可以取来自附带的随机因子。
对于分割成4*4的方阵,由于输出字节有28字节,因此有14个4*4方阵,旋转组合上就有14*13*12*11*10*9*8*7*6*5*4*2*1*(4*4)=1394852659200 次的组合。加上大环移 224次
因此序式设计最少有:
224(大环移)*1394852659200(魔方组合)=312446995660800 次。
一G种以上的程序设计,世界上有哪个疯子程序员会做这种编程尝试的!!!
再加上固定的2^224次方保密识别因子。这个世界上根本没有人能破解俺的盲锤算法。
老农看完后是否有点泄气了?
hotpower 2009年07月19日
盲锤算法???
建议飞船画个框图~~~
你这是序列密码还是分组密码???
1394852659200 次也不过40多位,穷举应该没问题。
只要不公开源码,世界人无人能破解!
这是不可能的~~~
盲锤算法???
建议飞船画个框图~~~
你这是序列密码还是分组密码???
1394852659200 次也不过40多位,穷举应该没问题。
只要不公开源码,世界人无人能破解!
这是不可能的~~~
f.luo 2009年07月19日
迅速插入一楼,观看高手对决。
迅速插入一楼,观看高手对决。
李冬发 2009年07月19日
哪是个高手对决啊,仅是个沙漠风暴而已。
哪是个高手对决啊,仅是个沙漠风暴而已。
宇宙飞船 2009年07月19日
老农肯定看眼花了,看准以下的文字!
一G种以上的程序设计,世界上有哪个疯子程序员会做这种编程尝试的!!!
穷举的方法仅是指:计算机可以从0--->2^112 次方尝试!
那可是1G道不同的人工程式写法!计算机是不会自已写程序的!:lol
老农肯定看眼花了,看准以下的文字!
一G种以上的程序设计,世界上有哪个疯子程序员会做这种编程尝试的!!!
穷举的方法仅是指:计算机可以从0--->2^112 次方尝试!
那可是1G道不同的人工程式写法!计算机是不会自已写程序的!:lol
hotpower 2009年07月19日
本帖最后由 hotpower 于 2009-7-19 18:57 编辑
很晕~~~不明白~~~
自己梦想的吧~~~飞船知道“逆向”这个行业吧~~~
它的最高境界---根据汇编语言用C语言写出其算法。
给冬发看看我的思路对否???
HotWC3密码混淆与扩散的设计与实现
http://www.hotc51.com/HotWC3框图.gif
在密码学中,混淆与扩散是密码中最基本和最精华的一部分。
混淆可以使解密者无法从明文与密文的对应关系中寻找不出它们与密钥之间的联系。
扩散就是明文或密钥某一位发生变化则对应的密文将引发“雪崩现象”即“面目全非”。
一般常用的是将密钥置换为子密钥再与明文混乱置换、结构交叉互换等各种方法以达到
混淆与扩散的目的。
HotWC3密码采用“各行其道、密钥混淆、随机扩散”的原则:
1.用可逆的核算法CRC8在结构上分为三部分,即CRC密钥、明文流及密文流。
2.在结构上几乎完全对称地化为左右两部分。
从框图上看明文与密文之间几乎无任何关系,唯一的关系就是它们之间的XOR后对天地
和星期两个子密钥的变动。
那么HotWC3如何实现混淆与扩散呢???
在CRC算法中,当CRC密钥确定时,CRC8实际是一张0~255不重复数据的表格。
此时明文对应于唯一确定的一个密文。
故CRC8只是256!(=8*10^506)全排列表中其中的2^16个表格。
那么只要保证每次明文输入时密钥是随机变化的,也就确定了一个随机变化的密文。
注意:
在CRC初值=0时,且权=0,或左移CRC权=1,右移CRC权=0x80时,将发生明文=初值
由于CRC的冗余,即“多对一的关系”,每个密文将对应2^16表格中的某个明文,这种
关系是不可逆的,故不同的密钥就达到了“混淆”的目的。
CRC8密钥碰撞有2^8=256次,即确定的一对明文与密文对应256个不同的密钥(初值、权及方向)。
HotWC3的扩散是随机的。它实际与混淆表格的位置有关。
故HotWC3密码要达到混淆与扩散的目的,只要做到每次加密解密CRC的密钥随机即可。
从框图上看HotWC3是有几个“弱密钥”的,如全部子密钥为0,上部分的子密钥为0x55
0xaa等,因为这些可能使CRC密钥就循环重复几次,即CRC表只有几个。
当然框图是最简洁的,这主要考虑硬件的实现。而且子密钥要先经过内部的初始置换以保证
子密钥的“弱密钥”现象的发生最少。
改进方法可能要加入反馈交叉等方法,使密钥伪随机周期加大。
等和教授们探讨后找出不足而定。
举3个HotWC3混淆和扩散的数据实例(测试工具):
昨日数据:
日期密钥:20090718,用户密钥:12345678,扩展密钥:0000
明文:00000000000000000000000000000000
密文:D5096821C4FBBF51E9CA20F97A54BCE5
今日数据:
日期密钥:20090719,用户密钥:12345678,扩展密钥:0000
明文:00000000000000000000000000000000
密文:E93212BB9FA455524E0D51A9AFDAD49F
明日数据:
日期密钥:20090720,用户密钥:12345678,扩展密钥:0000
明文:00000000000000000000000000000000
密文:2232731E57D89A030444F0D86564DD1F
从以上3组数据可以看出:
1.明文全0,从密文与明文之间的关系很难反推出密钥,即“混淆”---晕
2.密钥之间差一位,3组密文流“面目全非”,即“扩散”---更晕
3.从今日数据和明日数据密文流的第2个数据32可以看出发生了“密文碰撞”。
本帖最后由 hotpower 于 2009-7-19 18:57 编辑
很晕~~~不明白~~~
自己梦想的吧~~~飞船知道“逆向”这个行业吧~~~
它的最高境界---根据汇编语言用C语言写出其算法。
给冬发看看我的思路对否???
HotWC3密码混淆与扩散的设计与实现
http://www.hotc51.com/HotWC3框图.gif
在密码学中,混淆与扩散是密码中最基本和最精华的一部分。
混淆可以使解密者无法从明文与密文的对应关系中寻找不出它们与密钥之间的联系。
扩散就是明文或密钥某一位发生变化则对应的密文将引发“雪崩现象”即“面目全非”。
一般常用的是将密钥置换为子密钥再与明文混乱置换、结构交叉互换等各种方法以达到
混淆与扩散的目的。
HotWC3密码采用“各行其道、密钥混淆、随机扩散”的原则:
1.用可逆的核算法CRC8在结构上分为三部分,即CRC密钥、明文流及密文流。
2.在结构上几乎完全对称地化为左右两部分。
从框图上看明文与密文之间几乎无任何关系,唯一的关系就是它们之间的XOR后对天地
和星期两个子密钥的变动。
那么HotWC3如何实现混淆与扩散呢???
在CRC算法中,当CRC密钥确定时,CRC8实际是一张0~255不重复数据的表格。
此时明文对应于唯一确定的一个密文。
故CRC8只是256!(=8*10^506)全排列表中其中的2^16个表格。
那么只要保证每次明文输入时密钥是随机变化的,也就确定了一个随机变化的密文。
注意:
在CRC初值=0时,且权=0,或左移CRC权=1,右移CRC权=0x80时,将发生明文=初值
由于CRC的冗余,即“多对一的关系”,每个密文将对应2^16表格中的某个明文,这种
关系是不可逆的,故不同的密钥就达到了“混淆”的目的。
CRC8密钥碰撞有2^8=256次,即确定的一对明文与密文对应256个不同的密钥(初值、权及方向)。
HotWC3的扩散是随机的。它实际与混淆表格的位置有关。
故HotWC3密码要达到混淆与扩散的目的,只要做到每次加密解密CRC的密钥随机即可。
从框图上看HotWC3是有几个“弱密钥”的,如全部子密钥为0,上部分的子密钥为0x55
0xaa等,因为这些可能使CRC密钥就循环重复几次,即CRC表只有几个。
当然框图是最简洁的,这主要考虑硬件的实现。而且子密钥要先经过内部的初始置换以保证
子密钥的“弱密钥”现象的发生最少。
改进方法可能要加入反馈交叉等方法,使密钥伪随机周期加大。
等和教授们探讨后找出不足而定。
举3个HotWC3混淆和扩散的数据实例(测试工具):
昨日数据:
日期密钥:20090718,用户密钥:12345678,扩展密钥:0000
明文:00000000000000000000000000000000
密文:D5096821C4FBBF51E9CA20F97A54BCE5
今日数据:
日期密钥:20090719,用户密钥:12345678,扩展密钥:0000
明文:00000000000000000000000000000000
密文:E93212BB9FA455524E0D51A9AFDAD49F
明日数据:
日期密钥:20090720,用户密钥:12345678,扩展密钥:0000
明文:00000000000000000000000000000000
密文:2232731E57D89A030444F0D86564DD1F
从以上3组数据可以看出:
1.明文全0,从密文与明文之间的关系很难反推出密钥,即“混淆”---晕
2.密钥之间差一位,3组密文流“面目全非”,即“扩散”---更晕
3.从今日数据和明日数据密文流的第2个数据32可以看出发生了“密文碰撞”。
宇宙飞船 2009年07月19日
即使是完全不懂加解密的菜鸟,只要会单片机编程,把俺在这栋楼里的贴子仔细读完毕的网友,应当完全明白加解密是啥回事了,应该有能力写出属于自已的加解密程式!:lol
即使是完全不懂加解密的菜鸟,只要会单片机编程,把俺在这栋楼里的贴子仔细读完毕的网友,应当完全明白加解密是啥回事了,应该有能力写出属于自已的加解密程式!:lol
hotpower 2009年07月19日
本帖最后由 hotpower 于 2009-7-19 19:14 编辑
飞船真是“倒塌”了密码学~~~
加密和解密是加密方和解密方及窃听方这三方面的事,你非要搞成秘密的两方~~~
记住: 世上有密码学,还有与之对应的“密码分析学”~~~
有“单片机编程”就有“硬件单片机解密”和“软件反汇编”~~~
本帖最后由 hotpower 于 2009-7-19 19:14 编辑
飞船真是“倒塌”了密码学~~~
加密和解密是加密方和解密方及窃听方这三方面的事,你非要搞成秘密的两方~~~
记住: 世上有密码学,还有与之对应的“密码分析学”~~~
有“单片机编程”就有“硬件单片机解密”和“软件反汇编”~~~
hotpower 2009年07月19日
飞船可以看看某个网站的“鉴定结果”和“原则”
鉴定完毕:
飞船确实不懂~
可以忽略掉~~
算法公开是密码学的一个基本原则,不公开的算法没人能保证它的强度
飞船可以看看某个网站的“鉴定结果”和“原则”
鉴定完毕:
飞船确实不懂~
可以忽略掉~~
算法公开是密码学的一个基本原则,不公开的算法没人能保证它的强度
宇宙飞船 2009年07月19日
//加密和解密是加密方和解密方及窃听方这三方面的事
如果人人都有电视机顶盒的解码程序,岂不是人人都可以免费收看收费电视频道了!这世界有这么美的事吗?
依俺看老农是入魔道太深了!密码学的书是人写的,写书的人就一定是实践专家了?俺看就末必!
MCU能干什么事?什么事情不能干?程序员是最清楚当今流行MCU的能力极限了!俺至少也算一个准程序员。:lol
//加密和解密是加密方和解密方及窃听方这三方面的事
如果人人都有电视机顶盒的解码程序,岂不是人人都可以免费收看收费电视频道了!这世界有这么美的事吗?
依俺看老农是入魔道太深了!密码学的书是人写的,写书的人就一定是实践专家了?俺看就末必!
MCU能干什么事?什么事情不能干?程序员是最清楚当今流行MCU的能力极限了!俺至少也算一个准程序员。:lol
宇宙飞船 2009年07月19日
本帖最后由 宇宙飞船 于 2009-7-19 19:35 编辑
读完俺这栋楼前53层所有贴子的网友,只要脑子不是笨到家的人,应该尽得加解密的精华。!
:lol
本帖最后由 宇宙飞船 于 2009-7-19 19:35 编辑
读完俺这栋楼前53层所有贴子的网友,只要脑子不是笨到家的人,应该尽得加解密的精华。!
:lol
hotpower 2009年07月19日
飞船继续做梦吧~~~
飞船继续做梦吧~~~
phoenixmy 2009年07月19日
飚上了,呵呵
飚上了,呵呵
宇宙飞船 2009年07月19日
大家可以看俺这些楼层的贴子:
21 楼,37楼 ,41楼,43 楼
俺在41楼就用一条万能公式摆平加解密的本质:
重复如下:
例如:对于要加密112位的数据:
112/8=14字节 再加入相同字节的随机因子就OK了。
14字节(待加密数据输入)+14字节(产生随机数因子)=28 字节 (加解密万能公式)
为什么要加随机因子,在37楼有原理说明。
编程人员只要做一个随机数发生器(14字节的发生器可发成几个小随机发生器)
把随机因子安排在这28字节当中。
然后把以上的28字节数据打乱,就大功告成,是不是很简单!
大家可以看俺这些楼层的贴子:
21 楼,37楼 ,41楼,43 楼
俺在41楼就用一条万能公式摆平加解密的本质:
重复如下:
例如:对于要加密112位的数据:
112/8=14字节 再加入相同字节的随机因子就OK了。
14字节(待加密数据输入)+14字节(产生随机数因子)=28 字节 (加解密万能公式)
为什么要加随机因子,在37楼有原理说明。
编程人员只要做一个随机数发生器(14字节的发生器可发成几个小随机发生器)
把随机因子安排在这28字节当中。
然后把以上的28字节数据打乱,就大功告成,是不是很简单!
宇宙飞船 2009年07月19日
老农在26楼打出那么多的密码学的网址,把俺吓得两脚发抖,差点走不了路。
俺生平最怕看那些博士们写的理论书!
俺就把加解密的本质三两语就揭爆,看他们那些以写此书为生的人以后还怎么卖!
哈哈。。。。罪过,罪过!:lol
老农在26楼打出那么多的密码学的网址,把俺吓得两脚发抖,差点走不了路。
俺生平最怕看那些博士们写的理论书!
俺就把加解密的本质三两语就揭爆,看他们那些以写此书为生的人以后还怎么卖!
哈哈。。。。罪过,罪过!:lol
hotpower 2009年07月19日
我很晕~~~
例如:对于要加密112位的数据:
112/8=14字节 再加入相同字节的随机因子就OK了。
14字节(待加密数据输入)+14字节(产生随机数因子)=28 字节 (加解密万能公式)
为什么要加随机因子,在37楼有原理说明。
编程人员只要做一个随机数发生器(14字节的发生器可发成几个小随机发生器)
把随机因子安排在这28字节当中。
然后把以上的28字节数据打乱,就大功告成,是不是很简单![/color]
密钥长度与明文长度无任何关系,112位密钥可以加密1个字节,也可加密250个字节。
飞船好像搞的“分组密码”???但有些不像~~~
我很晕~~~
例如:对于要加密112位的数据:
112/8=14字节 再加入相同字节的随机因子就OK了。
14字节(待加密数据输入)+14字节(产生随机数因子)=28 字节 (加解密万能公式)
为什么要加随机因子,在37楼有原理说明。
编程人员只要做一个随机数发生器(14字节的发生器可发成几个小随机发生器)
把随机因子安排在这28字节当中。
然后把以上的28字节数据打乱,就大功告成,是不是很简单![/color]
密钥长度与明文长度无任何关系,112位密钥可以加密1个字节,也可加密250个字节。
飞船好像搞的“分组密码”???但有些不像~~~
宇宙飞船 2009年07月19日
俺写得比较急,语句不很通顺,把以下这一句改成这样更好理解。
//例如:对于要加密112位的数据:
改为:对于要达到设计穷举2^112次方的112位的数据:
俺写得比较急,语句不很通顺,把以下这一句改成这样更好理解。
//例如:对于要加密112位的数据:
改为:对于要达到设计穷举2^112次方的112位的数据:
小白 2009年07月20日
我是从PEDIY来围观的
忍不住了,注册个ID,顶下菜农
有写程序的,就有逆向的
有加密的,就有解密的。
普通的“加密”是否能破解,要看有没有破解的价值。
飞船说的那些什么“密码”,别说什么原理“没人知道”“没人破解的了”。说白了,就看被你加密的东西有多重要。
你要是就用到“机顶盒”上,加密个电视节目,没人懒得理你,我们就掏钱看多舒服啊。
你要是加个国家机密,放心把,有部门砸几百万$给我们民工,别什么“找出针在哪儿”,
俺们把你的“机顶盒”电路图都直接给你逆出来~给我们的钱再多点,俺们把你的那个
“机顶盒”制造原料的来路都扒出来
我是从PEDIY来围观的
忍不住了,注册个ID,顶下菜农
有写程序的,就有逆向的
有加密的,就有解密的。
普通的“加密”是否能破解,要看有没有破解的价值。
飞船说的那些什么“密码”,别说什么原理“没人知道”“没人破解的了”。说白了,就看被你加密的东西有多重要。
你要是就用到“机顶盒”上,加密个电视节目,没人懒得理你,我们就掏钱看多舒服啊。
你要是加个国家机密,放心把,有部门砸几百万$给我们民工,别什么“找出针在哪儿”,
俺们把你的“机顶盒”电路图都直接给你逆出来~给我们的钱再多点,俺们把你的那个
“机顶盒”制造原料的来路都扒出来
一朝成名 2009年07月20日
网络就一个“裸奔”,裸-容易暴露 奔-快
网络加密其实就是无聊行为~
一般的ssl够了~那种非常重要的,都用手抄本:lol
网络就一个“裸奔”,裸-容易暴露 奔-快
网络加密其实就是无聊行为~
一般的ssl够了~那种非常重要的,都用手抄本:lol
小白 2009年07月20日
想起一个词,那啥造车,那啥官田
我小学没毕业,记不清了,还有错字
想起一个词,那啥造车,那啥官田
我小学没毕业,记不清了,还有错字
hotpower 2009年07月20日
建议飞船到“看雪学院”进修几天~~~http://bbs.pediy.com/forumdisplay.php?f=4
玩几天winasm,ida,ollydbg就不会再相信“算法加密”了~~~
建议飞船到“看雪学院”进修几天~~~http://bbs.pediy.com/forumdisplay.php?f=4
玩几天winasm,ida,ollydbg就不会再相信“算法加密”了~~~
李冬发 2009年07月20日
你还真指望一个做业务的看这些啊?!
做工会工作还差不多。
你还真指望一个做业务的看这些啊?!
做工会工作还差不多。
宇宙飞船 2009年07月20日
某些人如果真的付出过多年的心血研究过加解密算法,被俺在56楼三言两语就踢爆加解密的本质,心里肯定不好受。:lol
某些人如果真的付出过多年的心血研究过加解密算法,被俺在56楼三言两语就踢爆加解密的本质,心里肯定不好受。:lol
宇宙飞船 2009年07月20日
忘记告诉大家,美军最高机密通信用的军用电子设备,在见到光时会自杀!
忘记告诉大家,美军最高机密通信用的军用电子设备,在见到光时会自杀!
hotpower 2009年07月21日
点击直接运行: 112位HotWC3/CRC通用网上演算器V2.18
http://www.hotc51.com/HotWC3框图.gif
飞船同志:
菜农在打造“不可破解的密码体系”。
虽然俺是个农民,但俺敢向密界挑战,在网上公开邀请高人破解。
你的“密码”还是自己藏着为好,拿出来确实对自己不利~~~
俺是好意的~~~
俺刚给王小云发了邮件,请她帮忙破解~~~
估计你不太了解王小云的厉害~~~
http://www.baigoogledu.com/search.asp?q=%CD%F5%D0%A1%D4%C6+md5&num=20
理论计算机初步:从hash函数到王小云的MD5破解@ 阅微堂王小云的主要工作是给出了MD5,SHA-0的碰撞,以及SHA-1的理论破解,她证明了160位SHA-1,只需要大约2^69次计算就能找出来,而理论值是2^80次。她的寻找MD5碰撞的方法是 ...
yueweitang.org/.../preliminary-computer-theory-xiao-yun-wang-from-the-hash-function-to-crack-md5.html - 网页快照 - 类似结果
王小云:十年破译五部顶级密码(图)_科学探索_科技时代_新浪网2006年12月22日 ... MD5密码算法,运算量达到2的80次方。即使采用现在最快的巨型计算机,也要运算100万年以上才能破解。但王小云和她的研究小组用普通的个人电脑,几分钟 ...
tech.sina.com.cn/d/2006-12-22/07571301237.shtml - 网页快照 - 类似结果
世界震惊美国担心王小云破解全球两大密码算法2005年3月25日 ... 事实上,在MD5被王小云为代表的中国专家破译之后,世界密码学界仍然认为SHA-1是安全的。今年2月7日,美国国家标准技术研究院发表申明,SHA-1没有被 ...
news.xinhuanet.com/newscenter/.../content_2741030.htm - 网页快照 - 类似结果
《瞭望》文章:王小云令世界密码学界震撼2006年10月14日 ... 虽说在MD5被王小云领衔的中国专家破译之后,世界密码学界仍然认为SHA-1是安全的,没有被攻破,并且没有足够的理由怀疑它会很快被攻破。 ...
news.xinhuanet.com/tech/2006-10/14/content_5201916.htm - 类似结果
王小云真的破解了MD5和SHA-1吗? - Le espace de Kei - 博客大巴2008年8月5日 ... 最近中文媒体上,MD5和SHA-1被"破解"的消息很盛行,主角是一个伟大的女性,山东大学教授,王小云博士.那么MD5和SHA-1真的就这样被破解了吗?
keilt.blogbus.com/logs/27179841.html - 网页快照 - 类似结果
密码学领域重大发现:山东大学王小云教授成功破解MD5 ,MD5,王小云,密码 ...2004年9月5日 ... 然而,王小云教授发现,可以很快的找到MD5的“碰撞”,就是两个文件可以产生 ... 王小云教授的研究成果证实了利用MD5算法的碰撞可以严重威胁信息系统 ...
news.csdn.net/n/20040905/17128.html - 网页快照 - 类似结果
王小云破解MD5函数与“白宫密码”――维普知识社区2008年6月11日 ... 王小云教授,1983年至1993年就读于山东大学数学系,先后获得学士、硕士和博士学位,1993年毕业后留校任教。2005年获国家自然科学基金杰出青年基金资助 ...
club.cqvip.com/html/356/258228.shtml - 网页快照 - 类似结果
密码学领域重大发现:山东大学王小云教授成功破解MD5在国际著名密码学家Eli Biham和Antoine Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的 ...
www.iwms.net/n1016c43.aspx - www.iwms.net/n1016c43.aspx+%E7%8E%8B%E5%B0%8F%E4%BA%91+md5&cd=8&hl=zh-CN&ct=clnk&gl=cn&inlang=zh-CN&st_usg=ALhdy2_erKaPh1B-43_KiY4x7eiGZR2s3w]网页快照 - www.iwms.net/n1016c43.aspx]类似结果
MD5加强验证挑战王小云破解-破解技术-网络安全-岁月联盟-中国网络安全 ...2009年5月8日 ... 做梦想到了一个加强md5验证的方法醒来了赶紧测试一下地球人都知道MD5 被王小云破了!!!破了!!!破了!!!破了!!!破~~(shut up) 其实不是破 ...
syue.com/Security/Crack/2009/0508/239367.html - 网页快照 - 类似结果
山东大学王小云教授成功破解MD5山东大学王小云教授成功破解MD5,2004年8月17日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypto'2004)安排了三场关于杂凑函数的特别报告。
点击直接运行: 112位HotWC3/CRC通用网上演算器V2.18
http://www.hotc51.com/HotWC3框图.gif
飞船同志:
菜农在打造“不可破解的密码体系”。
虽然俺是个农民,但俺敢向密界挑战,在网上公开邀请高人破解。
你的“密码”还是自己藏着为好,拿出来确实对自己不利~~~
俺是好意的~~~
俺刚给王小云发了邮件,请她帮忙破解~~~
估计你不太了解王小云的厉害~~~
http://www.baigoogledu.com/search.asp?q=%CD%F5%D0%A1%D4%C6+md5&num=20
理论计算机初步:从hash函数到王小云的MD5破解@ 阅微堂王小云的主要工作是给出了MD5,SHA-0的碰撞,以及SHA-1的理论破解,她证明了160位SHA-1,只需要大约2^69次计算就能找出来,而理论值是2^80次。她的寻找MD5碰撞的方法是 ...
yueweitang.org/.../preliminary-computer-theory-xiao-yun-wang-from-the-hash-function-to-crack-md5.html - 网页快照 - 类似结果
王小云:十年破译五部顶级密码(图)_科学探索_科技时代_新浪网2006年12月22日 ... MD5密码算法,运算量达到2的80次方。即使采用现在最快的巨型计算机,也要运算100万年以上才能破解。但王小云和她的研究小组用普通的个人电脑,几分钟 ...
tech.sina.com.cn/d/2006-12-22/07571301237.shtml - 网页快照 - 类似结果
世界震惊美国担心王小云破解全球两大密码算法2005年3月25日 ... 事实上,在MD5被王小云为代表的中国专家破译之后,世界密码学界仍然认为SHA-1是安全的。今年2月7日,美国国家标准技术研究院发表申明,SHA-1没有被 ...
news.xinhuanet.com/newscenter/.../content_2741030.htm - 网页快照 - 类似结果
《瞭望》文章:王小云令世界密码学界震撼2006年10月14日 ... 虽说在MD5被王小云领衔的中国专家破译之后,世界密码学界仍然认为SHA-1是安全的,没有被攻破,并且没有足够的理由怀疑它会很快被攻破。 ...
news.xinhuanet.com/tech/2006-10/14/content_5201916.htm - 类似结果
王小云真的破解了MD5和SHA-1吗? - Le espace de Kei - 博客大巴2008年8月5日 ... 最近中文媒体上,MD5和SHA-1被"破解"的消息很盛行,主角是一个伟大的女性,山东大学教授,王小云博士.那么MD5和SHA-1真的就这样被破解了吗?
keilt.blogbus.com/logs/27179841.html - 网页快照 - 类似结果
密码学领域重大发现:山东大学王小云教授成功破解MD5 ,MD5,王小云,密码 ...2004年9月5日 ... 然而,王小云教授发现,可以很快的找到MD5的“碰撞”,就是两个文件可以产生 ... 王小云教授的研究成果证实了利用MD5算法的碰撞可以严重威胁信息系统 ...
news.csdn.net/n/20040905/17128.html - 网页快照 - 类似结果
王小云破解MD5函数与“白宫密码”――维普知识社区2008年6月11日 ... 王小云教授,1983年至1993年就读于山东大学数学系,先后获得学士、硕士和博士学位,1993年毕业后留校任教。2005年获国家自然科学基金杰出青年基金资助 ...
club.cqvip.com/html/356/258228.shtml - 网页快照 - 类似结果
密码学领域重大发现:山东大学王小云教授成功破解MD5在国际著名密码学家Eli Biham和Antoine Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的 ...
www.iwms.net/n1016c43.aspx - www.iwms.net/n1016c43.aspx+%E7%8E%8B%E5%B0%8F%E4%BA%91+md5&cd=8&hl=zh-CN&ct=clnk&gl=cn&inlang=zh-CN&st_usg=ALhdy2_erKaPh1B-43_KiY4x7eiGZR2s3w]网页快照 - www.iwms.net/n1016c43.aspx]类似结果
MD5加强验证挑战王小云破解-破解技术-网络安全-岁月联盟-中国网络安全 ...2009年5月8日 ... 做梦想到了一个加强md5验证的方法醒来了赶紧测试一下地球人都知道MD5 被王小云破了!!!破了!!!破了!!!破了!!!破~~(shut up) 其实不是破 ...
syue.com/Security/Crack/2009/0508/239367.html - 网页快照 - 类似结果
山东大学王小云教授成功破解MD5山东大学王小云教授成功破解MD5,2004年8月17日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypto'2004)安排了三场关于杂凑函数的特别报告。
hotpower 2009年07月21日
本帖最后由 hotpower 于 2009-7-21 00:34 编辑
大家可以看俺这些楼层的贴子:
21 楼,37楼 ,41楼,43 楼
俺在41楼就用一条万能公式摆平加解密的本质:
重复如下:
例如:对于要加密112位的数据:
112/8=14字节 再加入相同字节的随机因子就OK了。
14字节(待加密数据输入)+14字节(产生随机数因子)=28 字节 (加解密万能公式)
为什么要加随机因子,在37楼有原理说明。
编程人员只要做一个随机数发生器(14字节的发生器可发成几个小随机发生器)
把随机因子安排在这28字节当中。
然后把以上的28字节数据打乱,就大功告成,是不是很简单!
近百年的密码学就这样被飞船的“一条万能公式”给“倒塌”了???
王小云的百万奖金应该转给飞船才是~~~
本帖最后由 hotpower 于 2009-7-21 00:34 编辑
大家可以看俺这些楼层的贴子:
21 楼,37楼 ,41楼,43 楼
俺在41楼就用一条万能公式摆平加解密的本质:
重复如下:
例如:对于要加密112位的数据:
112/8=14字节 再加入相同字节的随机因子就OK了。
14字节(待加密数据输入)+14字节(产生随机数因子)=28 字节 (加解密万能公式)
为什么要加随机因子,在37楼有原理说明。
编程人员只要做一个随机数发生器(14字节的发生器可发成几个小随机发生器)
把随机因子安排在这28字节当中。
然后把以上的28字节数据打乱,就大功告成,是不是很简单!
近百年的密码学就这样被飞船的“一条万能公式”给“倒塌”了???
王小云的百万奖金应该转给飞船才是~~~
小白 2009年07月21日
本帖最后由 小白 于 2009-7-21 09:41 编辑
汗啊,不知道是为了娱乐大众还是人家真的自己造车早太久了
简直就是无知者无畏
这帖不看了。
临走再支持下菜农。
极度同情菜农的遭遇。
本帖最后由 小白 于 2009-7-21 09:41 编辑
汗啊,不知道是为了娱乐大众还是人家真的自己造车早太久了
简直就是无知者无畏
这帖不看了。
临走再支持下菜农。
极度同情菜农的遭遇。
宇宙飞船 2009年07月21日
知道数学家认为世界上最牛皮的事是什么,就是找到一条通项公式!
俺给出数学证明如下:
设A为常量,X为变量。
输出 = A*X //输出永远是一个变量
由于程式乱序的量最后一定会等于一个常数 A。
只要令X 为一个随机数,那么输出永远就是一个变量。//从外部载获无法破解。
证毕!
知道数学家认为世界上最牛皮的事是什么,就是找到一条通项公式!
俺给出数学证明如下:
设A为常量,X为变量。
输出 = A*X //输出永远是一个变量
由于程式乱序的量最后一定会等于一个常数 A。
只要令X 为一个随机数,那么输出永远就是一个变量。//从外部载获无法破解。
证毕!
宇宙飞船 2009年07月21日
据俺所了解,一些搞学术研究的人,研究了大半辈子的课题,结果看到同道中人搞出来了,某些人什至会不择手段盗取得研究结果后,再把同道中人杀害,把研究结果据为已有!
这个世界什么样的人都会有!:lol
据俺所了解,一些搞学术研究的人,研究了大半辈子的课题,结果看到同道中人搞出来了,某些人什至会不择手段盗取得研究结果后,再把同道中人杀害,把研究结果据为已有!
这个世界什么样的人都会有!:lol
李冬发 2009年07月21日
晕,这不再是技术争论了,是人身攻击。
没牙的人没办法。
晕,这不再是技术争论了,是人身攻击。
没牙的人没办法。
hotpower 2009年07月21日
飞船太高深~~~陈景润一生研究的精华不过“1+1”~~~
飞船太高深~~~陈景润一生研究的精华不过“1+1”~~~
诸葛孔明 2009年07月21日
随便猜一下,飞船是水瓶座的不?
随便猜一下,飞船是水瓶座的不?
宇宙飞船 2009年07月21日
楼上猜错了,俺的星座属于专搞科研的星座。
楼上自称是孔明,那楼上说给大家听听,哪个星座是属于搞科研的。
楼上猜错了,俺的星座属于专搞科研的星座。
楼上自称是孔明,那楼上说给大家听听,哪个星座是属于搞科研的。
宇宙飞船 2009年07月22日
自称孔明,竟连占星术都不懂?
自称孔明,竟连占星术都不懂?
粉丝 2009年07月22日
世界上很多学术理论家都是互相吹拌的!如果他们把其认为很牛皮的理论说得一钱不值了,那他们颜面何存!
说到底,面子问题啊!
世界上很多学术理论家都是互相吹拌的!如果他们把其认为很牛皮的理论说得一钱不值了,那他们颜面何存!
说到底,面子问题啊!
hotpower 2009年07月23日
粉丝说的也有些道理~~~
实际绝大多数“密码学家”此生没尝试过自己搞一个密码,整日就是“背书”~~~
写的书都是你抄袭我,俺抄袭你。一错百错~~~
粉丝说的也有些道理~~~
实际绝大多数“密码学家”此生没尝试过自己搞一个密码,整日就是“背书”~~~
写的书都是你抄袭我,俺抄袭你。一错百错~~~
诸葛孔明 2009年07月26日
自称孔明,竟连占星术都不懂?
宇宙飞船 发表于 2009-7-22 12:01 http://bbs.eechina.com/images/common/back.gif
俺只是发现飞船的性格和俺认识的一个水瓶座的朋友很像。
“水瓶座最大的特点就是革新,个人主义最重的一个星座,追求属于自己独一无二的生活方式,是他的生活态度。但他又会偏向顽固一面,有时令人捉摸不定。”
上文摘自腾讯星座频道。
自称孔明的就要懂占星术?那自称飞船的是不是就要会飞来飞去呢?何况还是宇宙飞船:L
自称孔明,竟连占星术都不懂?
宇宙飞船 发表于 2009-7-22 12:01 http://bbs.eechina.com/images/common/back.gif
俺只是发现飞船的性格和俺认识的一个水瓶座的朋友很像。
“水瓶座最大的特点就是革新,个人主义最重的一个星座,追求属于自己独一无二的生活方式,是他的生活态度。但他又会偏向顽固一面,有时令人捉摸不定。”
上文摘自腾讯星座频道。
自称孔明的就要懂占星术?那自称飞船的是不是就要会飞来飞去呢?何况还是宇宙飞船:L
诸葛孔明 2009年07月26日
还有飞船要有耐心才行,你的留言别人才半天没有回复,不代表别人不知道的,不要妄下结论哦
还有飞船要有耐心才行,你的留言别人才半天没有回复,不代表别人不知道的,不要妄下结论哦
同情菜农 2009年08月22日
看雪过来围观的
恩 很有喜感
看雪过来围观的
恩 很有喜感
seth1002 2009年08月25日
:L看雪同仁飘过 果真是"秀才遇上兵"啊 古人诚不欺吾
这已经超出科谱的范围了 菜兄你这是何苦呢
:L看雪同仁飘过 果真是"秀才遇上兵"啊 古人诚不欺吾
这已经超出科谱的范围了 菜兄你这是何苦呢
alpha321 2009年11月17日
佩服佩服,参加扫盲学习班
佩服佩服,参加扫盲学习班
HBTHGS 2010年05月25日
我是没精力研究老HOT这些宝贝了,但非常钦佩老HOT的研究精神。
我是没精力研究老HOT这些宝贝了,但非常钦佩老HOT的研究精神。
HBTHGS 2010年06月07日
加密是只能用异或的,与、或是会破坏明文的
加密是只能用异或的,与、或是会破坏明文的
hotpower 2010年07月21日
顶起来看飞船的醉拳~~~
宇宙飞船发表于 2010-7-21 01:33
http://bbs.21ic.com/icview-185483-1-1.html
宇宙飞船发表于 2010-7-21 01:33
简单但不可破解的加密解密算法技术原理(原创!)
本来不打算发这个标题,但由于酒精的神奇力量,不得不上来玩玩,从此之后,网络上可能少了很多的破解软件。
一般的密钥产生是由多项式计算得到的,但这很容易被人用计算机破解。
俺的这个万能算法公式,可以讲是前无古人的。
这就是:
(要加密的数据) + (大于现有计算机穷举能力极限的随机数---例如随机数是:128字节)+(只有自已才知道的乱序恢复算法)
免责声明:由于本人学识水平有限,难免会有错误,欢迎大虾指正。
顶起来看飞船的醉拳~~~
宇宙飞船发表于 2010-7-21 01:33
http://bbs.21ic.com/icview-185483-1-1.html
宇宙飞船发表于 2010-7-21 01:33
简单但不可破解的加密解密算法技术原理(原创!)
本来不打算发这个标题,但由于酒精的神奇力量,不得不上来玩玩,从此之后,网络上可能少了很多的破解软件。
一般的密钥产生是由多项式计算得到的,但这很容易被人用计算机破解。
俺的这个万能算法公式,可以讲是前无古人的。
这就是:
(要加密的数据) + (大于现有计算机穷举能力极限的随机数---例如随机数是:128字节)+(只有自已才知道的乱序恢复算法)
免责声明:由于本人学识水平有限,难免会有错误,欢迎大虾指正。
老郭 2010年07月21日
这个帖子点击量近万。菜农魅力无限啊
这个帖子点击量近万。菜农魅力无限啊
hotpower 2010年08月01日
哈哈~~~若是放在大网站,不知点击多少~~~
上万对于菜农并非追求,这个帖子是俺故意进行密码科普教育的~~~
看雪的同仁们,菜农谢谢您们对菜农的支持和理解(实际是不理解俺想做什么~~~)
哈哈~~~若是放在大网站,不知点击多少~~~
上万对于菜农并非追求,这个帖子是俺故意进行密码科普教育的~~~
看雪的同仁们,菜农谢谢您们对菜农的支持和理解(实际是不理解俺想做什么~~~)
嵌入式学习 2010年08月09日
谁能帮我解一个加密算法?有什么要求尽管提。
谁能帮我解一个加密算法?有什么要求尽管提。
老郭 2010年08月09日
谁能帮我解一个加密算法?有什么要求尽管提。
嵌入式学习 发表于 2010-8-9 10:53 http://www.eechina.com/images/common/back.gif
那你找菜农hotpower(hotpower@126.com),保证能解开
谁能帮我解一个加密算法?有什么要求尽管提。
嵌入式学习 发表于 2010-8-9 10:53 http://www.eechina.com/images/common/back.gif
那你找菜农hotpower(hotpower@126.com),保证能解开
jatin 2010年08月11日
说得也有道理 回复9楼一朝成名:
说得也有道理 回复9楼一朝成名:
ccczx 2010年08月13日
好好学习
好好学习
hammer 2010年12月24日
看看
看看
呆板书生 2011年01月01日
围观一下,哈哈,
飞船的密码原来是靠别人不知道的算法?
太菜了
围观一下,哈哈,
飞船的密码原来是靠别人不知道的算法?
太菜了
万物循环定律 2011年04月30日
我自己也搞了一种密码给菜农师傅看看
下面4条密文都是加密解密一次完成,没有2次加密,4条密文都是密钥“斗牛牛”这一条密钥加的密。
明文1:桂林山水甲天下美丽山水在桂林
密文1:戮⑥踧匍悸遣瓷普飏谢確砢叉主
明文2:中国山水最美丽祖国强大靠发明
密文2:佻馱詹Ρ 鸶扠瞭纾撮確> 佚颛耧
明文3:世界和平最美好人人盼望和平世
密文3:俗陳愕葱單砀烂麟廂з 线這钠骉
明文4:万水千山总是情世人都有爱的心
密文4:鶼輞犀分Ξ 墉奂勚擄鐘慟赑色鹦
密钥:斗牛牛
我自己也搞了一种密码给菜农师傅看看
下面4条密文都是加密解密一次完成,没有2次加密,4条密文都是密钥“斗牛牛”这一条密钥加的密。
明文1:桂林山水甲天下美丽山水在桂林
密文1:戮⑥踧匍悸遣瓷普飏谢確砢叉主
明文2:中国山水最美丽祖国强大靠发明
密文2:佻馱詹Ρ 鸶扠瞭纾撮確> 佚颛耧
明文3:世界和平最美好人人盼望和平世
密文3:俗陳愕葱單砀烂麟廂з 线這钠骉
明文4:万水千山总是情世人都有爱的心
密文4:鶼輞犀分Ξ 墉奂勚擄鐘慟赑色鹦
密钥:斗牛牛
pcbkey 2015年02月07日
支持一下
支持一下
干啥用?
老hot~现在流行开源~:lol