序列号密码是什么,怎样获得序列号才能获得密码

随机确定密文的加密方式,密码有办法被破解吗?
我们知道目前的密码破解基本上都是根据信息论来,比如统计一系列文字中字母出现的频度来分析它究竟是密文(含有信息)还是随机废话(没有信息)。那么如果有一种“随机加密法”,即按照某种规则,同一份明文加密可以对应许多种可能的密文,而在具体操作时选用哪种密文则随机确定,这样的加密方法是否就无法用信息论来破解了呢?举个例子:某种语言中只有abc三个字母,那么现在规定a加密后可以是aaabbb, aabac, bacaa, bbbcb, abccc中的任何一个,b加密后可以是bbacb,acbca,aaabba中的任何一个c加密后可以是bacaca, bbccaa, aaaabc, cccca之中的任何一个这样,在对一段明文加密时,我们可以灵活选取替代方法,以保证密文之中a,b,c出现的频度是非常近似,这样的密文在信息论看来是毫无价值的废话了。
按投票排序
题主说的根据统计频率破解密码的方法应该都快有一百年没有在正式场合使用了。。。上世纪前期香农就给出了基于信息论的OTP方案,也就是用真正随机的与明文等长的一串序列(比如二进制串)与明文进行操作(比如异或)。这样在只拿到密文的情况下,明文是哪个一个的概率是完全均等的。不过这个应用场景太窄了,典型的应用就是某两个超级大国每年秘密商定一个真随机的大密码本,然后以后将消息用密码本里的密钥处理后传递。后来,就有了基于复杂性假设的方案,简而言之,一个常用的假设就是区分某两个分布被认为在概率多项式时间内是不可行的(去年拿图灵奖的Goldwasser,Micali就是因为首先提出了这种方式,他们假设的是区分二次剩余和非二次剩余的困难性),然后用一个分布可以做真正的加密,另一个分布则几乎就是OTP的效果,由二者的不可区分性可知在真正的加密中解密也是不可行的。现代密码里面要想攻击只能攻击假设(如果人家的证明没有错误的话);实际运行的方案为了效率原因都会用一些比较水的假设,比如设计一套算法就假设它是伪随机置换什么的,这个还是可以攻击算法结构什么的;到了理论密码学层面的话就只能呵呵了,除了倒霉的背包体制很少有哪个假设被人攻破了。————————————————————————————————上面的东西说的很粗糙,具体的东西可以找些相关的教科书看一下,Katz有本就不错。。。
为什么大家一开始就觉得要么非得是OTP,要么得是多表加密或者流加密才能破坏统计信息呢……可惜不能再进行公共编辑,否则根据题主的描述,我会把问题里的引起歧义的“加密方式”去掉。问题最好是变成:随机确定密文,密码有办法被破解吗?抛开题主的“举例”,他问的这个问题,恰恰就是问的:1.
如果破坏了明文中的统计信息,使密文对于窃听者而言是(伪)随机的,是否还可以正确解密?2.
这类加密方式,是否可以被破解?在详尽展开之前,回顾一下Elgamal加密,看看它是否有题主需要的性质。由于r是完全随机的,那么根据整数群运算的性质,c1的分布,也是完全随机的。对于群G,考虑公钥和密文组成的三元组(g^x, c1,c2)和(g^x, c1, g^z)这个三元组(z是随机选的)。若DDH假设对于G成立,则这两个三元组在多项式时间内是无法区分的。而(g^x, c1, g^z)是真正的随机。因此ElGamal在计算意义上(computationally)破坏了原文的统计属性,同时也满足一个明文对于多个密文的关系。而且当sk已知的情况下,可以正确解密。我想,到这里,已经可以回答问题1了。答案是可以。回答2,即能否被破解,就得从什么叫一个加密方案的“安全性”(对应的就是什么叫“破解”)说起。尝试定义一:如果窃听者可以完全解密原文,则这个加密方案不安全。(可破解)评价:太“强”的定义。假设加密的是一段转账记录,如果攻击者只需要知道转账金额&100或者&100这个信息,或者在匿名投票中,区别“是”、“否”两种答案,而无需解密全部原文。尝试定义二:如果窃听者可以从密文得到密钥,则这个加密方案不安全。(可破解)评价:与定义一类似,太“强”且逻辑漏洞更大。考虑一个极端的加密方案,也就是对于任意密钥,都有 密文C = 明文m,那么无需得到密钥,明文就已经可以被攻击者使用了。尝试定义三:对于任意的,可高效计算的函数F,如果对于所有的、计算能力有限(只拥有多项式规模的计算资源)攻击者来说,从C来计算F(m)都是困难的,则此加密方案为安全的。这个,就是现代密码学对安全的定义。因为F必然包含这么把明文映射到一个bit的函数。如果连这个函数从密文中,都很难准确地算出,那么就可以认为此加密协议为计算性安全的。(computational secure)从定义三来看ElGamal加密算法,可以从r的随机性和DDH假设来证明此算法的确是安全的。这就说明:存在安全的(伪)随机加密方式,破坏统计信息,并且可以解密。
1、简单代换和置换密码对于频率分析这种攻击来说确实是脆弱的,虽然我们通常用多于一个字母来进行代换或置换
以减小频率分析的威胁,但现今庞大的信息量攻击者根本不缺样本,所以现代通信不会考虑使用这种简单加密算法。我相信你大约是学习到这个阶段所作的思考。2、我想你可能会对流密码非常有兴趣。流密码把信息当做比特流来对待,数学函数要作用于每一个比特上。加密系统不能是对称流,否则攻击者拿到一段明文和密文就能推出密钥流了。流密码通过一个输入到流算法中的随机密钥来为其密钥流提供随机性。而发送端与接收端都需要相同的流密码算法和该随机密钥(或许我们也可以把它称之为当次序列,这不重要)。有效而强大的流密码算法有如下特点:密钥流的值长周期无重复;密钥流在统计学上不可预知;密钥流与密钥线性无关;密钥流统计平衡——“0”和“1”一样多。流密钥主要应用在硬件设备上,硅片处理起比特流来非常适合,所以我们和流密码打交道的机会并不多。3、我们现今更多使用的是对称密码与非对称密码(又称公钥密码)混合,以达到优劣互补。其中对称密码的典型就是我们经常提到的数据加密标准DES,这种分组对称密码算法把信息分成比特组来进行处理,同样可以抵御频率分析的攻击。最后,回到你的这个原始问题,我相信第2点已经给了你想要的答案了,是吗?但是如@孟琦 所说,流密码理论可行,但是代价非常大,实际应用仅在军事等层面,很多资料都不被公开。对了,善意地提醒下,加了引号的“0”和“1”可不是0和1 :)
经过了今天的讨论,并尝试研究和理解你这种加密方法,我认为这种加密方法在特定情况下是不可破解的。不过,很不幸,这种加密方法也是没有应用价值的。这种加密方法,只是random oracle的另一种形式罢了。原来的答案放在分割线下面。一下将阐述,random oracle是一种怎么样的方法,以及为什么没有使用的价值:Alice和Bob都有一个真随机比特序列产生器(这种东西存在不存在是个哲学问题,这里不讨论,就认为难以制造就对了),并且能够保证在相同时刻产生相同的比特。那么对于Alice要发给Bob的一个消息,可以编码成一个二进制的比特序列,然后传给Bob。那么对于一个比特,只可能有两种可能,就是0和1,那么随机比特产生器生成的比特,也只有两种可能,即0和1,将Alice要发给Bob的比特,与随机比特产生器生成的比特异或一下,就可能得到两种结果,就是0和1。随机比特产生器生成0和1的概率都是0.5,所以要加密的这个比特,变化成另一种的概率也是0.5(这个不理解可以自己用异或算一下)。经过这样的加密处理以后,密文比特就可以通过公开信道传给Bob了。然后,我们需要假设信息的传递是不需要时间的。这样子,Bob在收到Alice发给他的消息的一瞬间,同样也从随机序列产生器里面取出一个比特,做一个同样的异或操作,这样子就可以把密文解密变成原文了。在这种模式下,那个随机序列产生器就是加密算法的密钥,只要具有这个相同的随机序列产生器的人才能够解密。对于没有这个随机序列产生器的攻击者Eve,即使他有无限的计算能力和存储能力,以及无限的时间,也不能破解这个密文的内容。这种称之为绝对安全。在实际中,我们无法做到两个人的时钟精确同步。所以,Alice那个密钥(随机序列产生器生成的随机比特序列)需要传递给Bob,通过这个通用的秘密通信模型,我们可以知道,密钥是通过安全信道传递给Bob的。这个样子,就不需要两个一模一样的真随机序列产生器了,只需要Alice一个人有这个产生器,然后加密了明文之后,密文通过公开信道传给Bob,而密钥通过安全信道传给Bob。于是,问题来了。在这种方法的加密中,密钥的长度和明文的长度是一样的,既然,可以通过安全信道把密钥传过去,那么为什么不通过安全信道传递明文呢?因为安全信道的建立代价很大,所以我们通过安全信道传输数据不能很多。通过使用高成本的安全信道传输的小秘密,保护使用低成本的、不安全的公开信道传输的大秘密,是密码学解决的问题。所以,这种类似random oracle的加密方法,虽然绝对安全,但是没有任何实用价值。--------这个是原来的错误的答案------这个还是属于落后的单表置换密码,而且已经出现过了,就是会把常见的一些字母组合,如ph、ee、ly之类的使用另外的表来替换,一些出现频率高的字母,如e、s也用多种方式替换。这样的方法确实能增加一些破解的难度,但是,也只是增加一些难度而已。你构造的这种置换表,把一个字母置换成多个字母,并且希望使得各个字母出现的频率相等的做法,看似很高端,但是可能会出现几个问题1、确实无法破解,但是也使得接受到密文的一方(也就是Bob),无法解密你的内容。2、密钥,也就是你的置换表,非常庞大,甚至超过你的原文,即使能保证绝对不能破解,也会使得你的加密毫无意义,因为这个和random oracle差不多;
你的意思主要是多表替代加密。这样空间太大了。推荐你看看维吉尼亚加密。这个就是一个多表替代加密。这个的安全性和映射的程度有关。如果明文空间大概到密文空间是一对一安全性和一次一密差不多。如果是出现了几个明文的密文是一样的那么就有了频率攻击的可能。
一次一密是绝对安全的。密码安全性取决于密钥长度和生成方式。有真随机数生成方式。大部分都是采用伪随机数算法生成的密钥。伪随机数算法是周期性的。另外,没事不要随便构建密码系统。经过多年攻击和验证的都是精华。
省略中间过程 就是让加密后的东西 "有用的"和"没用的" 频率一样 分不出来 这样从统计 自然没法用了但是关键是这样的算法是否实际存在?
首先要保证这个编码方式是一个「语言」(编码学的概念,就是说一长串信息只有唯一一种解读的方法)。所以在有限长度的编码里面,对应的「单词」(编码学的概念)是有限的。所以其实要破解还挺容易的,用字母统计(在一门自然语言里,字母出现的概率是不一样的)就可以破解了。
先找这么个函数,定义域无限,有上下界。不存在某个值之后单调和某个值之前单调。没什么周期性。那岂不是对s值加密的方法就有无限个点,如图中的点1、点2、点3、点4……这样的话你秘密传送一篇文章全文都不会有重复的代码。 那别人更没法破解了?除非是找到了原函数先找这么个函数,定义域无限,有上下界。不存在某个值之后单调和某个值之前单调。没什么周期性。那岂不是对s值加密的方法就有无限个点,如图中的点1、点2、点3、点4……这样的话你秘密传送一篇文章全文都不会有重复的代码。 那别人更没法破解了?除非是找到了原函数显然破解密码不止这一种找频率的方法吧。要不上面给出方法根本就无解了。
你的大体意思我可以理解为你想用 one-time pad 来加密,Shonnon证明了一次一密是有完善保密性的,但是实际上是不可行的,因为密钥空间大于明文空间,建立安全信道传递密钥是无意义的。如果你仅仅想找一种比较完善的这种换字母的古典密码,可以去了解一下Hill密码,这个分析字母频率的攻击方法是行不通的,但是可以用其他的方法攻击。
问题问错了,就没法回答了
已有帐号?
无法登录?
社交帐号登录404 Not Found
The requested URL /en/cache/euk/-2716.php was not found on this server.忘记网吧序列号密码(忘记VIP帐号密码)怎么办?
查看: 12058 次 |
此页面上的内容需要较新版本的 Adobe Flash Player。
如果记得帐号忘记密码,可以通过网维大师官网使用找回密码功能即可找回密码:
如果帐号密码均忘记,可以通过如下两种方式查找:
方式1、通过程序记录的日志可以找回密码,打开网维大师\iCafe8\NBMS\BarServer\Log目录下网维大师记录的日志,查看前几天的日志文件,可以在日志文件中搜索“BarPwd”即可查询到曾经使用过的帐号密码,如下图:
方式2、通过网维大师数据备份找回密码,如果开启了网维大师数据备份功能,那么打开数据备份的目录中barserver.ini配置文件,搜索“BarPwd”即可找到曾经使用过的帐号密码,如下图:
您觉得本文是否有用:
(100% 的人认为有帮助)
本文帮助比(100% 的人认为有帮助)
相关文章推荐:
Copyright&
shunwang. All Rights Reserved.&杭州顺网科技股份有限公司&版权所有&
加入收藏夹失败,请使用Ctrl+D进行添加

我要回帖

更多关于 狗仔队序列号怎么获得 的文章

 

随机推荐