单位公开密钥密码体系不能填写密码是怎么回事,什么方法都试过了,密码那一行就是点不进去

AES加密……&br&密文使用AES解密,密码是八皇后问题第五个解的答案。&br&我们使用 &a data-hash=&b6af28acd6f& href=&///people/b6af28acd6f& class=&member_mention& data-editable=&true& data-title=&@est& data-hovercard=&p$b$b6af28acd6f&&@est&/a&在&a href=&/question//answer/& class=&internal&&一行 Python 能实现什么丧心病狂的功能? - est 的回答&/a&中回答的Python代码跑一下:&br&&img src=&/be2dcc33d46df281feb70_b.png& data-rawwidth=&295& data-rawheight=&828& class=&content_image& width=&295&&那么现在是五月,直接找到第五个解就好了。&br&得到答案:&br&那么把密文用AES解密,得到答案:&br&&blockquote&网易云信请万人看魔兽电影&/blockquote&&img src=&/5029bdbfbe75c6b3b630246_b.png& data-rawwidth=&1053& data-rawheight=&567& class=&origin_image zh-lightbox-thumb& width=&1053& data-original=&/5029bdbfbe75c6b3b630246_r.png&&&br&以上&br&&br&----------------------------------&br&很惭愧……就做了一点微小的工作……居然这么多赞……
AES加密…… 密文使用AES解密,密码是八皇后问题第五个解的答案。 我们使用 在中回答的Python代码跑一下: 那么现在是五月,直接找到第五个解就好了。 得到答案: 那么把密文用AES解密,得…
扩展下该话题,再讲一个不为人知的细节吧&br&&br&不知道各位是否有留意过,在淘宝登录账号时通常是不需要输验证码的。而验证码是个让人又爱又恨的东西——没有他账号安全无从保障,有了它用户输入又各种揪心。所以真别笑12306的识图验证码,这背后有诸多无奈,这已是他们能想到的最好的选择了。&br&&br&那淘宝真的就敢冒天下之大不韪么?若真这么想,就too young了,阿里系有一宝:ua.js。在淘宝、1688、支付宝等各大站中有着普遍的部署,他的原理是统计用户的鼠标轨迹、浏览器尺寸、屏幕大小等一系列参数,通过变态的混淆加密算法,生成一个秘钥,在用户登陆、翻页、秒杀、抢购等操作时都会验证该秘钥,以此来识别和过滤机器人行为。&br&&br&当年这ua.js真是把我气得跺脚,花了不少时间做逆向工程,但我个人水平太low而且精力有限,还是作罢了。&br&&br&所以云舒那句:“把简洁给别人,复杂留给自己”绝不是空口大话。
扩展下该话题,再讲一个不为人知的细节吧 不知道各位是否有留意过,在淘宝登录账号时通常是不需要输验证码的。而验证码是个让人又爱又恨的东西——没有他账号安全无从保障,有了它用户输入又各种揪心。所以真别笑12306的识图验证码,这背后有诸多无奈,这已…
我的密码规则:&br&&br&&blockquote&md5(&网站注册名@网站域名,统一密码&);&/blockquote&&br&注:统一密码是我所有密码都要用到的加密密码。md5也可以更换为其他你喜欢的hash算法。&br&&br&比如我的统一密码是 123456(这里仅是举例子实际情况中不会用这种弱口令,很容易被破解)&br&&br&假设我的qq号是&a href=&///?target=tel%3A& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&&i class=&icon-external&&&/i&&/a&,那我的qq密码就是&br&&blockquote&md5(&,123456&)&/blockquote&&br&我的手机号是&a href=&///?target=tel%3A& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&&i class=&icon-external&&&/i&&/a&,那我的支付宝密码就是&br&&blockquote&md5(&,123456&)&/blockquote&&br&总之,我记忆的是一种算法以及每个网站的注册用户名,这样只要用这个算法结合注册用户名来计算密码,就能确保密码既好记又不容易被破解,一个网站泄露,其他网站也不会被撞库。&br&&br&此外我还写了个页面方便自己在外工作时随时计算某个网站的密码,算是一种低级的1password吧。&br&&br&贴一下我的密码计算页面:&a href=&///?target=http%3A//fouber.github.io/1password/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&fouber.github.io/1passw&/span&&span class=&invisible&&ord/&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a& 大家可以参考一下
我的密码规则: md5("网站注册名@网站域名,统一密码"); 注:统一密码是我所有密码都要用到的加密密码。md5也可以更换为其他你喜欢的hash算法。 比如我的统一密码是 123456(这里仅是举例子实际情况中不会用这种弱口令,很容易被破解) 假设我的qq号是…
难度挺大的。暴力破解要多久取决于用什么设备。比如 Radeon R9 295X2 虽然比较贵,一块大概要 7000 元,但物有所值,比一般 CPU 快的多,用这个破解 10 位的 RAR 密码大概只要 6000 年。
难度挺大的。暴力破解要多久取决于用什么设备。比如 Radeon R9 295X2 虽然比较贵,一块大概要 7000 元,但物有所值,比一般 CPU 快的多,用这个破解 10 位的 RAR 密码大概只要 6000 年。
&img src=&/cd5a382c68_b.png& data-rawwidth=&237& data-rawheight=&88& class=&content_image& width=&237&&&br&说说我一位朋友的”陈氏密码&。每个网站密码都不一样,又方便记忆。&br&1、网站或APP名称汉语拼音首字母,然后根据首字母从T9键盘上取相应数字&br&&img src=&/abd840d264c4ac_b.png& data-rawwidth=&246& data-rawheight=&255& class=&content_image& width=&246&&&br&2、用数字加上一个数字密钥(比如自己的生日,不带年份)得到新的数字串&br&3、从电脑键盘上,取第一位数字的特殊字符(按shift),其余不变&br&&img src=&/eb4ab423e92caa4dc0dc6_b.png& data-rawwidth=&677& data-rawheight=&220& class=&origin_image zh-lightbox-thumb& width=&677& data-original=&/eb4ab423e92caa4dc0dc6_r.png&&&br&组合在一起就是密码。&br&&br&&b&举例&/b&&br&58同城&br&1)取汉语拼音首字母,wbtc(五八同城)&br&2)T9键盘取数字9282。生日是10月19,301&br&3)电脑键盘上取第一位数字1对应的特殊字符!,得到 !0301&br&最后密码就是 wbtc!0301&br&&b&注意:&/b&&br&1)数字密钥可以简单些,比如就两位数字&br&2)电脑键盘上取特殊字符可以多位,比如上面的10301可以取103对应的特殊字符 !)#,也可以取301对应的特殊字符 #)!,除了这些还有很多取法&br&3)加密算法不仅可以加,也可以乘&br&4)如果网站名称是”英文+中文“组合,那么可以忽略掉英文。&br&5)如果网站名称完全英文,那就取单数位字母即可,也可以自己定规则&br&&b&这个方法可以简化一些环节,甚至去掉一些环节,使用方便;也可复杂一些环节,难以破解&/b&&br&这样每个网站的密码都不一样,并且方便记忆,一个网站密码丢失后,不至于其他网站账号被盗,更不需要着急去修改其他网站密码。&br&-------------------------------------------------------------&br&&p&喜欢就点赞,讨厌就吐槽。&br&关注&b&&a href=&/people/jiangxiaozhang& class=&internal&&蒋校长&/a&,&/b&干货不断!&/p&&img src=&/ae9bb4b2c9bdf6ee7dca_b.jpg& data-rawwidth=&766& data-rawheight=&240& class=&origin_image zh-lightbox-thumb& width=&766& data-original=&/ae9bb4b2c9bdf6ee7dca_r.jpg&&
说说我一位朋友的”陈氏密码"。每个网站密码都不一样,又方便记忆。 1、网站或APP名称汉语拼音首字母,然后根据首字母从T9键盘上取相应数字 2、用数字加上一个数字密钥(比如自己的生日,不带年份)得到新的数字串 3、从电脑键盘上,取第一位数字的特殊字符…
个人属于各种帐号比较多的人,手机怒答此题。&br&首先,你得将你的帐号进行分级。&br&第一级,绝密,银行帐号,支付宝帐号,社交网站帐号等。&br&第二级,机密,什么云同步啊,云笔记啊,购物网站等。&br&第三级,秘密,什么各种论坛啊,各种普通网站等。&br&分级后,你得想好三类自己常用的密码。需要有强度不一样的。而且三类之间不能任何联系。&br&对于第一级的,密码最好不相同,而且需要自己直接记住。这一级原则上是不对外公开的。&br&对于第二级,可以记在自己的云笔记当中或者搞个lastpass记住。密码可以相同。这一级必要时可以向亲密的人公开。&br&对于第三级这可以直接记在lastpass中。密码可以相同,可以节省很多记忆成本。这一级不需要太在意。&br&&br&&br&感谢各位童鞋的赞,竟然上知乎日报了,太出乎意料了。
个人属于各种帐号比较多的人,手机怒答此题。 首先,你得将你的帐号进行分级。 第一级,绝密,银行帐号,支付宝帐号,社交网站帐号等。 第二级,机密,什么云同步啊,云笔记啊,购物网站等。 第三级,秘密,什么各种论坛啊,各种普通网站等。 分级后,你得…
&img src=&/4364d7abdb84fc1e0dcf06_b.jpg& data-rawwidth=&589& data-rawheight=&92& class=&origin_image zh-lightbox-thumb& width=&589& data-original=&/4364d7abdb84fc1e0dcf06_r.jpg&&
&p&&b&关于&Infinity New Tab&开发者账户被盗事件始末及我们愚蠢的道歉&/b&&/p&&br&&p&首先跟infinitynewtab的用户说声对不起,由于我们太愚蠢,导致账户被盗,给大家的使用带来不便了。黑客主要在代码中加入了弹窗广告,除此之外没有任何的影响,没有盗号,没有病毒。&/p&&p&首先跟infinitynewtab的用户说声对不起,由于我们太愚蠢,导致账户被盗,给大家的使用带来不便了。黑客主要在代码中加入了弹窗广告,除此之外没有任何的影响,没有盗号,没有病毒。&/p&&p&首先跟infinitynewtab的用户说声对不起,由于我们太愚蠢,导致账户被盗,给大家的使用带来不便了。黑客主要在代码中加入了弹窗广告,除此之外没有任何的影响,没有盗号,没有病毒。&/p&&p&好了,下面我们来说说这次事件的经过:&/p&&br&&p&5月29号已经更新到6.0的版本,可以放心使用,如果版本低于6.0,赶紧更新到6.0的版本。&/p&&p&下面就来说说这次事件的经过。&/p&&ul&&li&&b&5月26号(星期五晚上)&/b&&/li&&/ul&&p&gmail 邮箱突然收到一封邮件,大概看了一下,说是infinitynewtab被chrome 商店删除了,一看到这个邮件心里面就着急了啊。看到邮件中有个链接,说是查看被删的原因,就是违法了Google隐私政策的原因。当时太着急了,太着急了,太着急了,导致于做出了如此愚蠢的行为,一路点过去,输入账号跟密码。结果。。。账户就被盗了。但是,当天晚上并没有发现不对,而是心里在想,为啥被Google 商店移除了。违法了那条政策。去看Google商店也没被删除,心里当时想着,难道有延迟吗,就想着第二天好好研究下Google隐私政策。遂睡。邮件截图:&/p&&br&&img src=&/v2-263de8d7b333c613f0c801abe4f9930c_b.png& data-rawwidth=&1088& data-rawheight=&422& class=&origin_image zh-lightbox-thumb& width=&1088& data-original=&/v2-263de8d7b333c613f0c801abe4f9930c_r.png&&&br&&ul&&li&5月27号早上9点(星期六)&/li&&/ul&&p&大早上,一起来,登陆开发者账号,进入后台页面,一看版本号怎么变成3.12.22了,本来3点几是作为目前正在开发的新版的版本号,突然感觉不对劲,再回到邮件仔细怎么是chromewebstore.pro这个域名 ,再把这次3.12.22的版本下载下来看,里面怎么多了一个alert10.js的文件,卧槽,这下可惨了。确定账户被盗无疑了。于是赶紧把密码改了。然后在进去后台,发现黑客又在发布3.12.5的版本,赶紧点了取消发布。这已取消发布,就显示正在等待Google审核。如图:&/p&&br&&img src=&/v2-0fb53b85f6a6e5d9c55c10_b.png& data-rawwidth=&1053& data-rawheight=&319& class=&origin_image zh-lightbox-thumb& width=&1053& data-original=&/v2-0fb53b85f6a6e5d9c55c10_r.png&&&p&,取消发布后,发现肯定是黑客发现了 这个邮件和开发者账户绑定到一起,于是把后台的邮件改成了,防止别人再来给我们发钓鱼邮件,当然经过这次事件后,以后开发这账户要单独用一个,保证安全。&/p&&p&回过头来,再看看这个alert10.js文件。(这是alert10.js的源码。&a href=&///?target=http%3A//1.z0./alert10.js& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&1.z0.&/span&&span class=&invisible&&/alert10.js&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&)&/p&&br&&img src=&/v2-32ecf67d419fefa320b2_b.png& data-rawwidth=&1196& data-rawheight=&536& class=&origin_image zh-lightbox-thumb& width=&1196& data-original=&/v2-32ecf67d419fefa320b2_r.png&&&br&&img src=&/v2-203f30defc0e913061beee2f3faa5e9b_b.png& data-rawwidth=&1224& data-rawheight=&687& class=&origin_image zh-lightbox-thumb& width=&1224& data-original=&/v2-203f30defc0e913061beee2f3faa5e9b_r.png&&&br&&p&分析一下这个alert10.js,生成了一个年月的md5值,而且每隔一个小时就会弹窗一次,弹窗的内容就是如图:&/p&&br&&img src=&/v2-790ff55a7ff938cf14983d8d_b.png& data-rawwidth=&1028& data-rawheight=&357& class=&origin_image zh-lightbox-thumb& width=&1028& data-original=&/v2-790ff55a7ff938cf14983d8d_r.png&&&p&点击确定就会跳到md5生成的这个链接,&a href=&///?target=http%3A//92fffe0ba52da491a2b3a.pro/tds.php%3Fsubid%3Dce& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&92fffe0ba52da491a2b3a.pro&/span&&span class=&invisible&&/tds.php?subid=ce&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&, 再去查这个链接的&/p&&br&&img src=&/v2-424b95ce4b34dc53484e97_b.png& data-rawwidth=&791& data-rawheight=&699& class=&origin_image zh-lightbox-thumb& width=&791& data-original=&/v2-424b95ce4b34dc53484e97_r.png&&&p&发现这个域名是从namecheap购买的。于是乎赶紧联系namecheap的客服,说明情况后,namecheap把这个域名给封了。&/p&&ul&&li&&b&5月27号11点&/b&&/li&&/ul&&p&赶紧联系Google的人,找邮件,发邮件。&/p&&br&&img src=&/v2-b90c2c5beada07ab5e60_b.png& data-rawwidth=&1156& data-rawheight=&647& class=&origin_image zh-lightbox-thumb& width=&1156& data-original=&/v2-b90c2c5beada07ab5e60_r.png&&&br&&img src=&/v2-f150d2eb7e1b80d4d99493_b.png& data-rawwidth=&987& data-rawheight=&668& class=&origin_image zh-lightbox-thumb& width=&987& data-original=&/v2-f150d2eb7e1b80d4d99493_r.png&&&p&邮件发出去了,却没有任何音讯。今天tmd 周六,Google不上班。&/p&&p&于是乎,给用户发通知,和找Google的联系方式,&/p&&p&临时做了一个简陋的告知信息页面 (&a href=&///?target=http%3A///notice.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&关于黑客入侵&i class=&icon-external&&&/i&&/a&),让用户卸载3.12.22的版本,从官网下载2.xx的离线版本。(可能有很多用户没收到通知,再给大家道歉)&/p&&p&另一方面,找Google的工作人员,最后在知乎上找到了Google的工作人员,愿意帮我们发内部邮件。自己写了一封英文邮件,他帮忙转发。&/p&&img src=&/v2-c91f614731be_b.png& data-rawwidth=&941& data-rawheight=&673& class=&origin_image zh-lightbox-thumb& width=&941& data-original=&/v2-c91f614731be_r.png&&&br&&p&在此感谢知乎这个平台。感谢帮助的人。然后进入等待中。。。。。&/p&&ul&&li&&b&5月29号下午(星期一)&/b&&/li&&/ul&&p&不断刷新后台看Google的审核状态。Google审核通过了,是把之前黑客发布的3.12.25的版本通过了,赶紧把准备的正常版本6.0,发布上去,用6.0的版本替换3.12.25的版本,这里再说明下,很多用户可能又从2.xx的版本或者3.12.22的版本升级到了3.12.25的版本,导致很多用户产生了误解,说升级后还有弹窗,因为3.12.25的版本也是黑客发布的。如果你还是3.12.22或者3.12.25的版本,请及时更新到6.0的版本。&/p&&br&&p&&b&到此事件告一段落,再次给大家说声抱歉了,由于我们的大意,给大家的使用带来不便了。&/b&&/p&&p&&b&另外,大家以后上网也要保护好自己账户的安全,现在钓鱼邮件太多,陌生人发的邮件链接,千万不要随便点,陌生人发的邮件链接,千万不要随便点,陌生人发的邮件链接,千万不要随便点,&/b&&/p&&p&&b&最后再次感谢大家对infinitynewtab的支持。&/b&&/p&&p&&b&最后一定要从官网&/b&&a href=&///?target=http%3A///& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Infinity New Tab
&i class=&icon-external&&&/i&&/a&
或者从chrome商店下载 &a href=&///?target=https%3A///webstore/detail/infinity-new-tab/dbfmnekepjoapopniengjbcpnbljalfg& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&/webst&/span&&span class=&invisible&&ore/detail/infinity-new-tab/dbfmnekepjoapopniengjbcpnbljalfg&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&。
切勿从其它渠道下载。&/p&
关于"Infinity New Tab"开发者账户被盗事件始末及我们愚蠢的道歉 首先跟infinitynewtab的用户说声对不起,由于我们太愚蠢,导致账户被盗,给大家的使用带来不便了。黑客主要在代码中加入了弹窗广告,除此之外没有任何的影响,没有盗号,没有病毒。首先跟inf…
有几个答案有很大的问题,为防止有人受到误导,我觉得有必要说一下:&br&&br&密码在前端加密&b&完全没有意义&/b&,对密码系统的安全性不会有任何提高,反而会引发不必要的麻烦。&br&&br&首先,做前端开发的人需要知道,前端系统的控制权是完全在用户手里的,也就是说,前端做什么事情,用户有完全的控制权。&br&&br&假设如同
&a data-hash=&3ebd247a0b0abdce00c826& href=&///people/3ebd247a0b0abdce00c826& class=&member_mention& data-editable=&true& data-title=&@陈轩& data-tip=&p$b$3ebd247a0b0abdce00c826& data-hovercard=&p$b$3ebd247a0b0abdce00c826&&@陈轩&/a&所说,前端做过了md5,后台就不用做了,这个做法会有什么后果?如果某一天,这个系统的数据库泄露了,黑客就直接拿到了每个用户的密码md5值,但此时,由于黑客知道密码是在前端进行哈希的,所以他不需要爆破出该md5对应的原文是什么,而是直接修改客户端向服务器发出的请求,把密码字段换成数据库中MD5就可以了,由于与数据库中记录一致,直接就会登录成功。这跟&b&直接存储明文密码没有任何区别!!!&/b&所以不管前端是不是加密了密码,后台使用安全的哈希算法对内容再次转换是非常有必要的。(MD5可不行,要用bcrypt,我之前回答过一个类似的:&a href=&/question//answer/& class=&internal&&随着显卡性能的高速发展,目前的快速Hash算法是否已经变得不够安全了?&/a&)&br&这个回答还有一个人赞同,希望大家别被错误答案误导了。&br&&br&另外一个答案 &a data-hash=&9d62c47e2e6db82938c7bacb& href=&///people/9d62c47e2e6db82938c7bacb& class=&member_mention& data-editable=&true& data-title=&@林鸿& data-tip=&p$b$9d62c47e2e6db82938c7bacb& data-hovercard=&p$b$9d62c47e2e6db82938c7bacb&&@林鸿&/a&所说,在非安全HTTP连接上,可以防止原始密码被窃听。但问题在于由于你的登录系统接受的哈希过的密码,而不是原文,窃听者根本不需要原始密码,只要通过哈希结果就可以伪造请求登录系统。这样做只能防止被窃听到原文的密码被攻击者用在社会学攻击上,而不能改善该网站的安全性。所以不管前端是不是加密了密码,使用HTTPS安全连接进行登录都是非常有必要的。&br&&br&以上我说的两点,合起来看就是:不管前端是否加密了密码,都不能以此为假设,让后端设计的安全等级下降,否则就会有严重的安全问题。实际上,前端进行密码加密,可以看做帮助用户多进行了一次原文的转换,不管用了什么加密算法,算出来的结果都是&b&密码原文&/b&,你该如何保护用户的原始密码,就该如何保护此处的加密结果,因为对你的登录系统来说,它们都是密码原文。&br&&br&以上这些,说明了密码加密是没有什么意义的,接下来,我要说明前端加密会带来什么问题。&br&&ol&&li&有些人会认为前端进行了加密,可以降低后台的安全性需求,这种错误的观念会造成系统的安全漏洞。实际上,你不能对前端做任何的假设,所有跟安全相关的技术,都必须应用在后台上。&/li&&li&前端进行加密会造成页面需要js脚本才能运行,那么假设你的系统需要兼容不能运行js的客户端,就必须再设计一个使用原文的登录接口。&/li&&li&由于前端是不是加密,所有安全机制都必须照常应用,所以为系统增加这样的复杂性是完全没必要的,即使传输明文密码,只要正确使用了HTTPS连接和服务器端安全的哈希算法,密码系统都可以是很安全的。&/li&&/ol&
有几个答案有很大的问题,为防止有人受到误导,我觉得有必要说一下: 密码在前端加密完全没有意义,对密码系统的安全性不会有任何提高,反而会引发不必要的麻烦。 首先,做前端开发的人需要知道,前端系统的控制权是完全在用户手里的,也就是说,前端做什么…
这是一句谚语,出自King Fear的《Talk nonsense:senior fellow apprentice only can help you》(这是一本未公开出版的戏剧剧本)。&br&原文是:Gallant heinous rabbles,maybe alienation identified?Halloned underware,you ravage?&br&直译是:无事献殷勤的可怜下等人,你以为这样就能让离间发生?尊贵的(女神的)内衣,你撕扯过吗?&br&信雅达点的翻译是:莫以今时宠,能忘旧日(重音)恩。看花满眼泪,不共楚王言。
这是一句谚语,出自King Fear的《Talk nonsense:senior fellow apprentice only can help you》(这是一本未公开出版的戏剧剧本)。 原文是:Gallant heinous rabbles,maybe alienation identified?Halloned underware,you ravage? 直译是:无事献殷勤的可…
《霍乱时期的爱情》&br&加西亚*马尔克斯
著&br&杨玲
译&br&海南出版社 &br&(我是2014年四月第四版的,共401页)&br&&br&—————————————————————分割线———————————————————————&br&&br&根据“数字”一目了然的就能猜到&br&数字——数字——数字&br&为&br&页数——列数——行数(实践证明行数包括标点符号。)&br&&br&破译(爱情)需要你的耐心和时间与实践。&br&如果不耐烦的话,可以直接看底下的答案。&br&。&br&。&br&。&br&。&br&。&br&。&br&。&br&。&br&。&br&。&br&。&br&。&br&。&br&。&br&。&br&。&br&喜欢你不在我计划中,却正好发生&br&(*/?\*)&br&&br&&br&——————————————————————分割线———————————————————————&br&牢骚:&br&为何伤害我这单身狗。(吃狗粮中。汪。)&br&&img src=&/f75f08e8e7c844d8ce974_b.jpg& data-rawwidth=&453& data-rawheight=&283& class=&origin_image zh-lightbox-thumb& width=&453& data-original=&/f75f08e8e7c844d8ce974_r.jpg&&
《霍乱时期的爱情》 加西亚*马尔克斯 著 杨玲 译 海南出版社 (我是2014年四月第四版的,共401页) —————————————————————分割线——————————————————————— 根据“数字”一目了然的就能猜到 数字——数字——数…
情人节收到的任何不认识的语言与密码都按表白处理
情人节收到的任何不认识的语言与密码都按表白处理
更新。&br&&br&感谢 &a data-hash=&83bb8e8da799c7b621535& href=&///people/83bb8e8da799c7b621535& class=&member_mention& data-editable=&true& data-title=&@SDKany& data-hovercard=&p$b$83bb8e8da799c7b621535&&@SDKany&/a&、 &a data-hash=&e53bb5ab97da8d026c74& href=&///people/e53bb5ab97da8d026c74& class=&member_mention& data-editable=&true& data-title=&@THEKOC& data-hovercard=&p$b$e53bb5ab97da8d026c74&&@THEKOC&/a&等人的指正。刚刚才注意到有笔误,群中的模运算都应该是N下的。&br&&br&另外,有评论说要求e和\phi(N)互素。我之所以没这么写,是因为我们应该在Z_N群中选择元素,如果在这个群里面选,那么选出的e一定是和\phi(N)互素的。反过来说,如果e和\phi(N)互素,才能是Z_N中的元素。&br&&br&=====================&br&休息完毕,开始进入答题时间!&br&在回答之前我看了一下已经有的答案,我个人感觉不太舒服… 首先,题主既然提出了问题,我们还是应该用心来答,而不是打击题主的信心… 其次,题主有这个问题的本质原因是因为RSA体制本身的一个特点决定的。我相信题主在提问前已经进行了很多的资料搜索和查找工作,甚至有可能阅读了RSA那篇原始论文。因此,我们应该更多地考虑:&br&&ul&&li&为什么题主会提出这个问题,这个问题的本质原因来自于哪里?&/li&&li&我们如何进行详细的解答,帮助题主解决这个问题。&/li&&/ul&&p&最后,一些答案本身可能会误导大家,所以还请仔细斟酌后再进行回答。&/p&&br&&p&=================分割线=================&/p&&p&我们来回顾一下RSA的加密算法。我们从公钥加密算法和签名算法的定义出发,用比较规范的语言来描述这一算法。&/p&&p&RSA公钥加密体制包含如下3个算法:KeyGen(密钥生成算法),Encrypt(加密算法)以及Decrypt(解密算法)。&/p&&ul&&li&&img src=&///equation?tex=%28PK%2C+SK%29%5Cleftarrow+KeyGen%28%5Clambda%29& alt=&(PK, SK)\leftarrow KeyGen(\lambda)& eeimg=&1&&。密钥生成算法以安全常数&img src=&///equation?tex=%5Clambda& alt=&\lambda& eeimg=&1&&作为输入,输出一个公钥PK,和一个私钥SK。安全常数用于确定这个加密算法的安全性有多高,一般以加密算法使用的质数p的大小有关。&img src=&///equation?tex=%5Clambda& alt=&\lambda& eeimg=&1&&越大,质数p一般越大,保证体制有更高的安全性。在RSA中,密钥生成算法如下:算法首先随机产生两个不同大质数p和q,计算N=pq。随后,算法计算欧拉函数&img src=&///equation?tex=%5Cvarphi%28N%29%3D%28p-1%29%28q-1%29& alt=&\varphi(N)=(p-1)(q-1)& eeimg=&1&&。接下来,算法随机选择一个小于&img src=&///equation?tex=%5Cvarphi%28N%29& alt=&\varphi(N)& eeimg=&1&&的整数e,并计算e关于&img src=&///equation?tex=%5Cvarphi%28N%29& alt=&\varphi(N)& eeimg=&1&&的模反元素d。最后,公钥为PK=(N, e),私钥为SK=(N, d)。&/li&&li&&img src=&///equation?tex=CT+%5Cleftarrow+Encrypt%28PK%2CM%29& alt=&CT \leftarrow Encrypt(PK,M)& eeimg=&1&&。加密算法以&b&公钥PK和待加密的消息M作为输入&/b&,输出密文CT。在RSA中,加密算法如下:算法直接输出密文为&img src=&///equation?tex=CT%3DM%5Ee+%5Cbmod+N& alt=&CT=M^e \bmod N& eeimg=&1&&&br&&/li&&li&&img src=&///equation?tex=M+%5Cleftarrow+Decrypt%28SK%2CCT%29& alt=&M \leftarrow Decrypt(SK,CT)& eeimg=&1&&。解密算法以&b&私钥SK和密文CT作为输入&/b&,输出消息M。在RSA中,解密算法如下:算法直接输出明文为&img src=&///equation?tex=M%3DCT%5Ed+%5Cbmod+N& alt=&M=CT^d \bmod N& eeimg=&1&&。由于e和d在&img src=&///equation?tex=%5Cvarphi%28N%29& alt=&\varphi(N)& eeimg=&1&&下互逆,因此我们有:&img src=&///equation?tex=CT%5Ed%3DM%5E%7Bed%7D%3DM+%5Cbmod+N& alt=&CT^d=M^{ed}=M \bmod N& eeimg=&1&&&br&&/li&&/ul&&p&所以,从算法描述中我们也可以看出:&b&公钥用于对数据进行加密,私钥用于对数据进行解密&/b&。当然了,这个也可以很直观的理解:公钥就是公开的密钥,其公开了大家才能用它来加密数据。私钥是私有的密钥,谁有这个密钥才能够解密密文。否则大家都能看到私钥,就都能解密,那不就乱套了。&/p&&br&&p&=================分割线=================&/p&&p&我们再来回顾一下RSA签名体制。签名体制同样包含3个算法:KeyGen(密钥生成算法),Sign(签名算法),Verify(验证算法)。&/p&&ul&&li&&img src=&///equation?tex=%28PK%2CSK%29+%5Cleftarrow+KeyGen%28%5Clambda%29& alt=&(PK,SK) \leftarrow KeyGen(\lambda)& eeimg=&1&&。密钥生成算法同样以安全常数&img src=&///equation?tex=%5Clambda& alt=&\lambda& eeimg=&1&&作为输入,输出一个公钥PK和一个私钥SK。在RSA签名中,密钥生成算法与加密算法完全相同。&/li&&li&&img src=&///equation?tex=%5Csigma+%5Cleftarrow+Sign%28SK%2CM%29& alt=&\sigma \leftarrow Sign(SK,M)& eeimg=&1&&。签名算法&b&以私钥SK和待签名的消息M作为输入&/b&,输出签名&img src=&///equation?tex=%5Csigma& alt=&\sigma& eeimg=&1&&。在RSA签名中,签名算法直接输出签名为&img src=&///equation?tex=%5Csigma+%3D+M%5Ed+%5Cbmod+N& alt=&\sigma = M^d \bmod N& eeimg=&1&&。注意,&u&签名算法和RSA加密体制中的解密算法非常像&/u&。&/li&&li&&img src=&///equation?tex=b+%5Cleftarrow+Verify%28PK%2C%5Csigma%2CM%29& alt=&b \leftarrow Verify(PK,\sigma,M)& eeimg=&1&&。验证算法&b&以公钥PK,签名&img src=&///equation?tex=%5Csigma& alt=&\sigma& eeimg=&1&&以及消息M作为输入&/b&,输出一个比特值b。b=1意味着验证通过。b=0意味着验证不通过。在RSA签名中,验证算法首先计算&img src=&///equation?tex=M%27%3D%5Csigma%5Ee+%5Cbmod+N& alt=&M'=\sigma^e \bmod N& eeimg=&1&&,随后对比M'与M,如果相等,则输出b=1,否则输出b=0。注意:&u&验证算法和RSA加密体制中的加密算法非常像&/u&。&/li&&/ul&&p&所以,在签名算法中,&b&私钥用于对数据进行签名,公钥用于对签名进行验证&/b&。这也可以直观地进行理解:对一个文件签名,当然要用私钥,因为我们希望只有自己才能完成签字。验证过程当然希望所有人都能够执行,大家看到签名都能通过验证证明确实是我自己签的。&/p&&br&&p&=================分割线=================&/p&&p&那么,为什么题主问这么一个问题呢?我们可以看到,RSA的加密/验证,解密/签字过程太像了。同时,RSA体制本身就是对称的:如果我们反过来把e看成私钥,d看成公钥,这个体制也能很好的执行。我想正是由于这个原因,题主在学习RSA体制的时候才会出现这种混乱。那么解决方法是什么呢?建议题主可以学习一下其他的公钥加密体制以及签名体制。其他的体制是没有这种对称性质的。举例来说,公钥加密体制的话可以看一看ElGamal加密,以及更安全的Cramer-Shoup加密。签名体制的话可以进一步看看ElGamal签名,甚至是BLS签名,这些体制可能能够帮助题主更好的弄清加密和签名之间的区别和潜在的联系。&/p&&p&至于题主问的加密和签名是怎么结合的。这种体制叫做签密方案(SignCrypt),RSA中,这种签密方案看起来特别特别像,很容易引起混乱。在此我不太想详细介绍RSA中的加密与签字结合的方案。我想提醒题主的是,加密与签字结合时,两套公私钥是不同的。&/p&&br&&p&如果题主还有进一步的问题,欢迎留言。我个人是衷心希望大家都了解一点密码学的知识,以便了解庞大的计算机网络系统到底是如何保护数据安全性的。希望我的回答能对题主有所帮助。&/p&&br&&p&以上&/p&
更新。 感谢 、 等人的指正。刚刚才注意到有笔误,群中的模运算都应该是N下的。 另外,有评论说要求e和\phi(N)互素。我之所以没这么写,是因为我们应该在Z_N群中选择元素,如果在这个群里面选,那么选出的e一定是和\phi(N)互素的。…
&p&分析密文:11-3,+号分隔字,-3为加密层数3层&/p&&p&第一层:先把二进制转化为十进制得到&/p&&img src=&/v2-df87d9bc067cdecc10e2fbee_b.png& data-rawwidth=&246& data-rawheight=&64& class=&content_image& width=&246&&&p&第二层:按字母顺序得到XEO&/p&&p&第三层:凯撒,所有字母向前移动一位得到WDN=我等你&/p&&p&&b&答案:我等你&/b&&/p&&br&&p&&b&PS:时间可以改变很多东西。&/b&&/p&
分析密文:11-3,+号分隔字,-3为加密层数3层第一层:先把二进制转化为十进制得到第二层:按字母顺序得到XEO第三层:凯撒,所有字母向前移动一位得到WDN=我等你答案:我等你 PS:时间可以改变很多东西。
呃.....巧合的是,我的一个朋友也是这样被盗号了,我之前给他解释过一遍,干脆整理发一遍知乎吧.......&br&&br&&br&&br&&br&这是起因,小伙伴被盗号(当时我还不知道他账号被盗了),然后看到他发给我的这个“qq空间”链接我觉得不对......我就没敢点.....&br&&img data-rawheight=&1920& data-rawwidth=&1080& src=&/c283e8bcdcf3ade47225e_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1080& data-original=&/c283e8bcdcf3ade47225e_r.jpg&&甚至我开始还怀疑是xss....犹豫半天点不点......后来证明我和我的女仆高估了它.........&img data-rawheight=&515& data-rawwidth=&710& src=&/52cefe582e_b.png& class=&origin_image zh-lightbox-thumb& width=&710& data-original=&/52cefe582e_r.png&&&br&&br&&br&&br&&br&&br&&br&&br&&br&之后进入正题,我犹豫了一会自己开小号点开了...发现是一个钓鱼页面.....有点打击我兴趣....&br&&br&&br&&br&&img data-rawheight=&515& data-rawwidth=&710& src=&/e46e0cfeb2bf_b.png& class=&origin_image zh-lightbox-thumb& width=&710& data-original=&/e46e0cfeb2bf_r.png&&用电脑看的话可以很清晰的看见整个链接,我们可以判断这是一个腾讯的子域名,但是不知道是怎么发成那种qq空间的分享格式的。之后我用电脑直接点开....发现报错.....然后猜测是判断了访问的浏览器....之后抓手机qq点进这个链接的数据包,在电脑修改重复,果然进去了.....&br&&br&&br&&br&&br&&img data-rawheight=&900& data-rawwidth=&1440& src=&/8ccd20a41eb96a2dd97dbbc0f9fe1fe5_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1440& data-original=&/8ccd20a41eb96a2dd97dbbc0f9fe1fe5_r.jpg&&&br&&br&&br&大概就是这样的一个页面,为了方便我保存到了本地。&br&&br&&br&&br&&br&&br&之后查看页面的源码,&br&&br&&br&&br&&img data-rawheight=&900& data-rawwidth=&1440& src=&/a38b1edbf3fe694f0518a4eda150ada0_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1440& data-original=&/a38b1edbf3fe694f0518a4eda150ada0_r.jpg&&发现做了混淆....&br&&img data-rawheight=&900& data-rawwidth=&1440& src=&/7bc57f7c922abd1f41afa5aa09b39bdb_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1440& data-original=&/7bc57f7c922abd1f41afa5aa09b39bdb_r.jpg&&不过不碍事.....因为解密方法也写在里面.......不过我不是很懂这么做的意义.....躲避机器的扫描检查么.....对付人的话....稍微改一点点代码就解决了.....&br&&br&&img data-rawheight=&806& data-rawwidth=&1439& src=&/94bdf078b4be19cb01c9fd38_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1439& data-original=&/94bdf078b4be19cb01c9fd38_r.jpg&&......呃...看了代码瞬间懂了....原来是黑吃黑啊.....本来明文的源代码里面就会把用户登录的账号密码发给一个域名为zaoliudian.wang的网站........然后这个混淆的代码里面也将账号密码发给了另外一个网站.....&br&&br&&br&&br&&br&&br&&br&&br&贵圈真乱....&br&&br&&br&&br&这是那个钓鱼页面发来的链接&br&&div class=&highlight&&&pre&&code class=&language-text&&/cgi-bin/httpconn?htcmd=0x6ff0080&wap=3&page_bytes=8192&u=http://qq.com&u=http%3A%2F%%2Ffx%2Fu%3Fr%3Dj4SEgpA%26t%3D3
&/code&&/pre&&/div&我稍微改了改,方便辨认。&br&&div class=&highlight&&&pre&&code class=&language-text&&/cgi-bin/httpconn?htcmd=0x6ff0080&wap=3&page_bytes=8192&u=http://qq.com&u=
&/code&&/pre&&/div&&img data-rawheight=&776& data-rawwidth=&1073& src=&/0a80af7ef87d079e751de_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1073& data-original=&/0a80af7ef87d079e751de_r.jpg&&这是请求包。&br&&img data-rawheight=&776& data-rawwidth=&1073& src=&/f5db24bcdb8cfe36eda2cf9_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1073& data-original=&/f5db24bcdb8cfe36eda2cf9_r.jpg&&这是响应包,可以看到是Location一个跳转到了百度。&br&&br&&br&大概懂了这个链接的意思&br&&div class=&highlight&&&pre&&code class=&language-text&&/cgi-bin/httpconn?htcmd=0x6ff0080&wap=3&page_bytes=8192&u=http://qq.com&u=(你要跳转的目标)
&/code&&/pre&&/div&利用腾讯一个子域名的任意页面跳转的漏洞来绕过手机qq客户端的安全检测&br&之后跳到目标钓鱼页面&br&&br&之后我发现钓鱼链接的跳转页面是一个微云收藏的分享,大概是用这种分享方式来伪造qq空间的分享信息?&br&&div class=&highlight&&&pre&&code class=&language-text&&/fx/u?r=j4SEgpA&t=3
&/code&&/pre&&/div&目前该链接已经被和谐。&br&&br&&br&之后就是到钓鱼页面了,在输入帐号密码之后,就会在进行一次跳转,这次跳转的目标是真的qq空间首页,毫无破绽。这么一来,输入自己帐号密码的用户甚至不知道自己上钩了。&br&&br&&br&&br&&br&大概总结....&br&&br&&br&&br&技术含量不高,钓鱼的手段,但是利用一个腾讯的子域名任意页面跳转的漏洞,绕过了客户端的安全检测....然后利用微云的分享,伪造了qq空间的分享(存疑?)。用户看到是好友发来的“qq空间分享”,自然不假思索就点进去,之后的登录页面也做的一摸一样,用户自然也不会怀疑,然后输入帐号密码,会跳转到真的qq空间首页,流程上没有错误,用户根本不知道自己上钩了。实际上,如果不是网络安全相关人员,基本上一钓一个准。而且因为做的毫无破绽,被盗号的人根本不知道密码已经泄漏了。即使是网络安全相关人员,当你的好朋友,好兄弟发给你这种链接,大部分人都会不假思索的点进去输入密码吧,虽然真正的技术含量不高,但是做的很完美。如果不是被盗号的人会自动向所有好友发送这种钓鱼页面,恐怕一辈子都不会察觉到密码已经泄漏了,不过也正应如此,这个钓鱼页面的传播才如此之快,我的朋友圈很小,但是都有朋友陆续中招的消息。&br&&img data-rawheight=&692& data-rawwidth=&1387& src=&/12af59c52b205d0ab8ca77_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1387& data-original=&/12af59c52b205d0ab8ca77_r.jpg&&&img data-rawheight=&192& data-rawwidth=&1160& src=&/0ff95f2c92d06fb8945a6_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1160& data-original=&/0ff95f2c92d06fb8945a6_r.jpg&&&br&我在网络上找到的最早的相关该漏洞信息于2015-2月左右。&br&实际蔓延时间应该会早3个月左右。&br&这是腾讯的官方论坛,客服也表示收到信息了,但是他们做的只是把这个链接加入黑名单而已。&br&根本没有修补子域名上的漏洞。&br&&br&现在问题已经发展到知乎了,该漏洞蔓延了一年半了。&br&&br&&br&假设一个人被钓,现在的qq好友基本都在100个以上,这个钓鱼方法起码有一半以上会中招,想想这么久了.........到底蔓延的多广呢?&br&&br&&br&我实验的时候那个钓鱼的数据接收的域名是&div class=&highlight&&&pre&&code class=&language-text&&zaoliudian.wang
&/code&&/pre&&/div&现在已经取消解析绑定了吧,大抵是因为腾讯的黑名单制度,我之前也好奇,这种数据接收没必要还弄个域名来,直接用IP就可以了,现在想来,应该是为了对付腾讯的黑名单制度。过两天换个域名接收数据继续钓,几乎没有成本,也是正因如此,才如此猖狂。&br&&br&&br&&br&不敢想象,幕后黑手的qq帐号和密码的数据库已经达到多大了.........&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&下面是番外》》》》》》》》》&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&&br&之后我们来看看那个域名的信息&br&&div class=&highlight&&&pre&&code class=&language-text&&zaoliudian.wang
&/code&&/pre&&/div&发现是一家叫做优米宝的域名商注册的&img data-rawheight=&458& data-rawwidth=&594& src=&/a14e4be764b8928058ecc84a021ef205_b.jpg& class=&origin_image zh-lightbox-thumb& width=&594& data-original=&/a14e4be764b8928058ecc84a021ef205_r.jpg&&&div class=&highlight&&&pre&&code class=&language-text&&/
&/code&&/pre&&/div&看起来不是很正规的样子....&br&&img data-rawheight=&792& data-rawwidth=&1076& src=&/78aebe21f9cfcb7d4267206eba02aa6c_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1076& data-original=&/78aebe21f9cfcb7d4267206eba02aa6c_r.jpg&&首页甚至有大量的空缺空位&br&&img data-rawheight=&804& data-rawwidth=&1085& src=&/d71be1f742f_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1085& data-original=&/d71be1f742f_r.jpg&&&br&&br&之后我们去看看这个网站所有者信息.....&br&手机号为&br&&div class=&highlight&&&pre&&code class=&language-text&&
&/code&&/pre&&/div&然后我搜索了一下这个手机号的信息...&br&发现了这个&br&&div class=&highlight&&&pre&&code class=&language-text&&/i1687298/
&/code&&/pre&&/div&&img data-rawheight=&766& data-rawwidth=&700& src=&/b3fe37b2a09cd942a37272_b.jpg& class=&origin_image zh-lightbox-thumb& width=&700& data-original=&/b3fe37b2a09cd942a37272_r.jpg&&之后继续找....&br&&br&&br&网站的ip是阿里云的服务器......&br&&br&&br&&br&再次整理,得到信息:&br&&div class=&highlight&&&pre&&code class=&language-text&&名字:贺子雄
&/code&&/pre&&/div&&br&然后发现其名下有多个黄赌网站......看起来不是职业盗号啊....&br&&div class=&highlight&&&pre&&code class=&language-text&&/
&/code&&/pre&&/div&&img data-rawheight=&786& data-rawwidth=&1204& src=&/3ccbaac86c_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1204& data-original=&/3ccbaac86c_r.jpg&&&div class=&highlight&&&pre&&code class=&language-text&&/
&/code&&/pre&&/div&&img data-rawheight=&646& data-rawwidth=&1054& src=&/e0a468eb79a8dc457d854f_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1054& data-original=&/e0a468eb79a8dc457d854f_r.jpg&&等等等.......&br&&br&&br&就不一一列举了.....贵圈真乱.....
呃.....巧合的是,我的一个朋友也是这样被盗号了,我之前给他解释过一遍,干脆整理发一遍知乎吧....... 这是起因,小伙伴被盗号(当时我还不知道他账号被盗了),然后看到他发给我的这个“qq空间”链接我觉得不对......我就没敢点..... 甚至我开始还怀疑是x…
1+6=7,但是给你个7你能知道这是几跟几加得的吗?&br&&br&如果有人坚持认为MD5算法是可逆的,请不妨设想一下将MD5算法应用到文件压缩方面,那岂不是又出现了一种超级压缩技术了。。好几个G大小的文件都能压缩成一串MD5,反正&可以求逆&也就是解压缩(如果应用于压缩技术,算法就是公开的了,也不用费劲去破解了)。可惜这个显然是不可能的,哈哈哈哈
1+6=7,但是给你个7你能知道这是几跟几加得的吗? 如果有人坚持认为MD5算法是可逆的,请不妨设想一下将MD5算法应用到文件压缩方面,那岂不是又出现了一种超级压缩技术了。。好几个G大小的文件都能压缩成一串MD5,反正"可以求逆"也就是解压缩(如果应用于压缩…
可以的·!&br&&br&是否能破译有待商榷,但是判断是否是语言,或者说信号中是否包含信息是可以做到的。&br&看下面这张图。&img src=&/ca80688cedad_b.jpg& data-rawwidth=&902& data-rawheight=&896& class=&origin_image zh-lightbox-thumb& width=&902& data-original=&/ca80688cedad_r.jpg&&左上的是一组乐透中奖数字的特殊号码连续500期的排列,右边是声音“Na”的波形。&br&只要对两个信号分别做自相关运算(水深,可自行百度,一种计算方法),就可以看到,乐透中奖数字的自相关函数(左下图)除了在0以外有个很高的值以外,其他部分是的值是接近于没有的。而声音Na的自相关函数(右下图)是存在一个数值分布的。&br&&br&因为乐透中奖数字毫无规律可言,是纯随机事件,每一期与下一期是完全独立的,所以它的自相关函数会是左下图的样子。而包含信息的信号,其自相关函数是有意义的。&br&&br&实际上,乐透中奖号码可以算作是无意义的噪声信号,而声音波形则是包含信息的信号,他们的差异就反映在自相关函数上。&br&&br&噪声实际上代表的就是混乱与无序,如果中奖号码可以是任意整数,那么出现某一特定数字的概率为0且所有值出现的概率是相等的,根据香农的信息熵公式&br&&img src=&/eeefec46a7c570babf66ea4cda33b14b_b.jpg& data-rawwidth=&384& data-rawheight=&48& class=&content_image& width=&384&&&br&可以算出噪声信号的信息熵为0.&br&。而包含信息的语言是程某一种规律的,信号中某一值出现的概率为有限大小,且每个数字出现的概率不相等,那么这个信号就是有意义的。&br&&br&&br&&br&&br&补充 &a data-hash=&efb8eb7abf87f& href=&///people/efb8eb7abf87f& class=&member_mention& data-editable=&true& data-title=&@Zhaodong Wang& data-hovercard=&p$b$efb8eb7abf87f&&@Zhaodong Wang&/a& 的评论:&br&&br&我简单补充一下吧,因为涉及的东西很多很深也就不在下面另起作答了。之所以答主会碰到自相关无法应用的问题,是因为你提出的判定随机无序的噪声的方法有点简单了,不过思路是很对的。仅仅说自相关图或者功率谱图上没有明显分布还不能说这就是无序的噪声。有时候这可能是因为维度不匹配造成的,有序的序列轨道维度很高的时候映射到低维度空间看起来也是混乱无序的,很多吸引子结构可能没有打开。因此一般还需要确定嵌入维数,然后相空间重构,计算李雅普诺夫指数,测度熵或者拓扑熵(而不是简单的信息熵)来判定是不是无序的。之所以说到这个问题是由于自然界的声音还有很多是由极其复杂的非线性机制产生的(比如三体运动什么的),并非纯随机的。
可以的·! 是否能破译有待商榷,但是判断是否是语言,或者说信号中是否包含信息是可以做到的。 看下面这张图。左上的是一组乐透中奖数字的特殊号码连续500期的排列,右边是声音“Na”的波形。 只要对两个信号分别做自相关运算(水深,可自行百度,一种计算…
花点时间讲讲蹭网和反蹭网的故事吧,可能有点儿长,不涉及具体的技术细节。&br&&br&曾经有网友看到过这样一个故事,故事很长,这里仅简单描述概要。提醒妹子们小心被追踪,帅哥们同样小心女神可能被挖角。&br&&br&故事讲,某个黑客看中一个女神,使用黑客技术蹭网接入妹纸家无线局域网,监听妹纸上网过程,拿到QQ号、朋友圈,顺便看到许多妹子私人生活的照片,还成功在妹纸电脑屏幕上聊天的全过程。&br&&br&这看起来是个虚拟的故事,一个关于蹭网和被蹭网的故事。而在真实的网络世界,在大多数情况下,其结果不是美好的故事。更大可能会面临金钱被盗、个人隐私信息被公布的互联网上,有的受害者生不如死等等杯具。&br&&br&&b&为什么要讲那些坏的结果,因为美好的故事,会让人丧失警惕,不能起到警醒的作用。&/b&就象考驾照的课程中,都有用血淋淋的车祸案例来教育司机的课程。&br&&br&言归正传,进入正题。&br&&br&&b&一、蹭网是怎么回事?&/b&&br&&br&我们知道家庭中连网原来是需要网线的,在单位也是如此。你的电脑需要一个网卡,插上网线,网线的另一端连接交换机或路由器上,路由器通过拨号网络或专线接入运营商的网络。网卡、网线、交换机或路由器,缺一不可。&br&&img src=&/335a8bc1b9fdff2a01ff2fd1_b.jpg& data-rawwidth=&640& data-rawheight=&480& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/335a8bc1b9fdff2a01ff2fd1_r.jpg&&&br&图1 有线网时代,家庭网络可能是这样&br&&br&黑客要想入侵,就需要突破网络边界的防护(从局域网外向局域网内攻入),使用各种手段让局域网内某台电脑安装病毒或木马。或者,干脆抱台电脑进入某个目标网络,插网线直接成为局域网的一个节点。&br&&br&后来,人们不想受到网线的束缚,无线网卡被发明出来,通过空中的电磁波传输数据。内置无线网卡的笔记本战胜台式机,满足人们移动办公、娱乐的需求。原来物理的网线、网口,不再成为联网的必要条件。&br&&br&再往后,智能手机、平板电脑、智能电视、智能家电,一个个都需要接入网络,显然,这些新设备的制造商或消费者不会受网线约束。所有设备都只支持无线网(就是常说的WiFi),家里只需要一个无线路由器,就可以满足所有设备接入,而不需要一条条网线把家里牵的跟蜘蛛网一样。&br&&img src=&/acaea95323ff29_b.jpg& data-rawwidth=&411& data-rawheight=&514& class=&content_image& width=&411&&&br&图2 现在的家庭网络,一台无线路由器就足够了&br&&br&现在,攻击者不需要再搬一台电脑找个网口接入局域网。空气中的电磁波,攻击者同样可以接收到。攻击者可能是不怀好意的邻居、从楼下经过的路人、来公司拜访的客人、或者假扮成电梯工快递员什么的,进入你的无线网信号覆盖范围就有可能。&br&&br&&b&完成蹭网,就完成了攻击的第一步。&/b&&br&&br&&b&二、蹭网很容易实现吗?&/b&&br&&img src=&/08bf4c28a466ff3ca690c0eefa17a02b_b.jpg& data-rawwidth=&479& data-rawheight=&274& class=&origin_image zh-lightbox-thumb& width=&479& data-original=&/08bf4c28a466ff3ca690c0eefa17a02b_r.jpg&&&br&图3 无线路由器的蹭网隐患&br&&br&最初,无线网发明早期,加密协议是WEP。现在用的非常少,金山毒霸安全中心的调查数据是仍然使用WEP协议的不到10%,只有非常古老的设备或者以攻击为目的的才会使用。现在,WEP协议被黑客轻易破解。&b&如果你的路由器还在使用已被淘汰的WEP协议,多复杂的密码都会被攻击者破解。&/b&&br&&br&类似的还有路由器的WPS功能(这里不是文档处理软件WPS,是路由器的一键加密设置)。&b&如果你的路由器使用WPS一键加密来让客户端连接,被黑客在短时间内破解的概率接近100%。&/b&&br&&br&为增加加密强度,新版本WiFi协议得以修改,在许多新型家用路由器上,WEP协议已不再提供,取而代之的是WPA2协议。理论上来讲,采用WPA2加密加上复杂密码,黑客短时间内破解密码成功的概率会非常低。&br&&br&&b&但是,很不幸。&/b&&br&&br&金山毒霸安全中心的抽样调查表明:&b&60%的家用路由器管理后台使admin、password等出厂默认密码;有1/4的WiFi连接使用、abcdefgh等弱密码&/b&,默认密码和弱密码极易被黑客工具破解。&br&&br&除此之外,还有一类风险,值得网友警惕。&br&&br&许多网民有蹭别人网的需求:比如在公共场所,觉得还是省自己的手机流量费好,四处寻找可以连接的无线网络,WiFi密码破解工具在许多手机中能找到。&b&在这类所谓的WiFi密码破解软件中,有一类根本没有使用黑客技术去破解密码,而是诱骗网友安装后自动分享WiFi连接密码。&/b&&br&&br&随着这类“破解”工具的用户群增大,这类软件就构成海量WiFi密码字典库。网民需要连接某个WiFi热点时,就去服务器查询其他网民分享的密码。&br&&br&&b&那些手机中安装了WiFi破解工具的网民,乍一看还以为蹭别人网占便宜了。但实际上,却是引狼入室&/b&:这个软件会同时把自己手机中记录的WiFi连接数据上传(WiFi连接历史记录明文存储在手机里),不管是家庭网络还是企业网络的WiFi密码,都会被这种“破解工具”收集上传。&br&&br&&b&举个栗子:&/b&&br&&br&假如你的朋友手机中有这种软件,朋友造访你家,你把WiFi密码告诉他,WiFi密码就被上传。碰巧,某个邻居也在用这种蹭网软件,很轻松就可以连接你家里的路由器。于是,你的电脑中共享的照片、视频,就可能被轻易查看。如果你的邻居掌握了一些黑客技术,他蹭网成功之后,就有机会监听你的上网数据,入侵控制你的电脑或手机。你的所有秘密,就有可能被他掌握。&br&&br&并且,蹭别人的网同样危险。前不久央视财经频道消费主张栏目报道《危险的WiFi》,记者和金山工程师测试利用钓鱼WiFi热点欺骗网民蹭网接入,监听网络通信获取目标手机隐私数据,该报道引发大量网友关注。&br&&br&所有这些风险,都发生在无线路由器被蹭网或者手机、平板电脑蹭网之后。如果没有蹭网和被蹭网,黑客入侵、数据泄露的可能性就要低得多。不蹭网,采取其他手段入侵电脑或手机,监听他人网络通信的难度,也要大得多。&br&&br&&b&三、如何防止被蹭网&/b&&br&1.如果你在手机上安装了蹭网软件,建议果断卸载。&br&&br&2.如果仍在使用默认密码登录路由器后台管理界面,建议修改为复杂密码。&br&复杂密码应长于8位,避免使用常用词汇,避免被外人猜到。&br&&img src=&/beac8d415bbe3bc889d2f_b.jpg& data-rawwidth=&299& data-rawheight=&266& class=&content_image& width=&299&&&br&图4 默认用户名密码登录路由器后台&br&&br&3.使用MAC地址过滤及IP与MAC地址绑定&br&先连接自己所有需要连网的设备,将IP 地址与MAC地址绑定,再阻止其他设备接入,只允许自己的设备连接路由器。&br&&img src=&/e8a983b40ea01d8f7745_b.jpg& data-rawwidth=&435& data-rawheight=&224& class=&origin_image zh-lightbox-thumb& width=&435& data-original=&/e8a983b40ea01d8f7745_r.jpg&&&br&图5 MAC地址绑定家用设备&br&&br&4.采用WPA2加密&br&使用WPA2和复杂密码,被破解的可能性要小得多。&br&&img src=&/57ddfe6ef7ec4ca18cec37_b.jpg& data-rawwidth=&535& data-rawheight=&343& class=&origin_image zh-lightbox-thumb& width=&535& data-original=&/57ddfe6ef7ec4ca18cec37_r.jpg&&&br&图6 使用强度更高的加密算法&br&&br&5.关闭路由器的一键加密&br&登录路由器后台管理界面,找到WPS(Wi-Fi Protected Setup,一键加密)相关设置,将该功能关闭。该功能有已知缺陷,黑客短时间破解的概率接近100%。&br&&img src=&/07bc9a5161c5ffdb5ef3f_b.jpg& data-rawwidth=&353& data-rawheight=&200& class=&content_image& width=&353&&&br&图7 不少路由器提供了一键加密(WPS),启用后就会变得不安全&br&&br&6.若觉得以上步骤过于复杂,可使用金山毒霸路由管理大师检测陌生人接入,实现一键踢掉,永久加黑名单。&br&&img src=&/8c9c48c4a7fd7fcf90cfb0ba3362477d_b.jpg& data-rawwidth=&463& data-rawheight=&593& class=&origin_image zh-lightbox-thumb& width=&463& data-original=&/8c9c48c4a7fd7fcf90cfb0ba3362477d_r.jpg&&图8 路由管理大师检测可能的蹭网攻击
花点时间讲讲蹭网和反蹭网的故事吧,可能有点儿长,不涉及具体的技术细节。 曾经有网友看到过这样一个故事,故事很长,这里仅简单描述概要。提醒妹子们小心被追踪,帅哥们同样小心女神可能被挖角。 故事讲,某个黑客看中一个女神,使用黑客技术蹭网接入妹纸…
MD5不可逆的原因是其是一种散列函数,使用的是hash算法,在计算过程中原文的部分信息是丢失了的,这点 &a data-hash=&fe8ecfddcd3f47& href=&///people/fe8ecfddcd3f47& class=&member_mention& data-editable=&true& data-title=&@冯轶侃& data-tip=&p$b$fe8ecfddcd3f47& data-hovercard=&p$b$fe8ecfddcd3f47&&@冯轶侃&/a& 同学的答案中有说到&br&不过有个地方值得指出的是,一个MD5理论上的确是可能对应无数多个原文的,因为MD5是有限多个的而原文可以是无数多个。比如主流使用的MD5将任意长度的“字节串映射为一个128bit的大整数。也就是一共有2^128种可能,大概是3.4*10^38,这个数字是有限多个的,而但是世界上可以被用来加密的原文则会有无数的可能性。&br&不过需要注意的一点是,尽量这是一个理论上的有限对无限,不过问题是这个无限在现实生活中并不完全成立,因为一方面现实中原文的长度往往是有限的(以常用的密码为例,一般人都在20位以内),另一方面目前想要发现两段原文对应同一个MD5(专业的说这叫杂凑冲撞)值非常困难,因此某种意义上来说,在一定范围内想构建MD5值与原文的一一对应关系是完全有可能的。所以对于MD5目前最有效的攻击方式就是&a href=&///?target=http%3A///link%3Furl%3DqoP2cvBtCuXxOyXRkXTCwrGk3D4ZYjXvGWr6ysxoQZCc7rD_ZerAnEUB_dkRDarUgLx4H2_xqHYCJ35AI-YVe_& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&彩虹表_百度百科&i class=&icon-external&&&/i&&/a&,具体详情你可以通过链接了解。&br&这一段为了方便大家理解,改个老梗作为栗子吧,【世界上只有一个我,但是但是妞却是非常非常多的,以一个有限的我对几乎是无限的妞,所以可能能搞定非常多(100+)的妞,这个理论上的确是通的,可是实际情况下....】&br&&br&至于怎么样算是在计算过程中原文的部分信息丢失,同时还能起到校验验证的作用,我举个栗子&br&原文:&br&快点赞啊亲&br&加密规则:&br&每个字取拼音声调+笔画数,最后的结果计算乘积,为了也使得我的结果始终保持在一个限定范围内,取最后结果取其与2^14=16384的余数(随便取的,你们就当我有二进制强迫症吧)&br&如 快 是7画,4声,也就是“特征值11”,以此类推 点9+3=12 赞16+4=20 啊10+4=14 亲9+1=10&br&最后我发明的不可逆函数值就是&br&11*12*20*14*10=2的余数,也就是10016&br&如果单单给10016这个数字和加密算法,你是无论如何不可能推倒出原文是“快点赞啊亲”的,不过如果给你“快点赞啊亲”你却很容易验证答案是否正确。&br&&br&嗯,既然我都已经把我想说的用原文告诉你们了!嗯,就是这样
MD5不可逆的原因是其是一种散列函数,使用的是hash算法,在计算过程中原文的部分信息是丢失了的,这点
同学的答案中有说到 不过有个地方值得指出的是,一个MD5理论上的确是可能对应无数多个原文的,因为MD5是有限多个的而原文可以是无数多个。比如…
我实际被邀请回答了另一个问题:&a href=&/question/?qc=1&group_id=036288#comment-& class=&internal&&《模仿游戏》中图灵的那句I LOVE YOU=P ZQAE TQR是怎么加密的? - 电影&/a&。但我挖掘一下之后发现这里有一个相同的问题。因此我在此进行回答。&br&&br&其实《模仿游戏》的这个问题我很早之前就关注了,但是我本来以为只是一个普通电影中的普通加密。但真正看过这个电影后,我决定认认真真地回答一下这个问题。这是近年来普及密码学知识最棒的一个通俗电影了!电影的拍摄很严谨,基本上还原了历史,当然为了艺术表现,里面夹杂了一些其他的剧情,这使得电影更加生动,表现力更强。我撰写答案的目的可能不仅仅是回答问题本身了,同时还想介绍一下Enigma的历史,以及Enigma,包括电影中反应出的一些密码学知识。&br&&br&本答案将分为三个部分:&br&&ul&&li&问题回答:P ZQAE TQR 是用什么密码译的&/li&&li&密码学安全性概览&/li&&li&影片中反应出Enigma的历史及其蕴含的密码学知识&/li&&/ul&&br&===============================&br&1 问题回答:P ZQAE TQR 是用什么密码译的&br&这个题目只知道明文/密文对,不知道加密的方法。想要知道加密方法,我们需要获得更多的信息。为此,我看了一遍《模仿游戏》。其实,Turing在前面也用了一遍这个加密方法,截图如下:&br&&img src=&/0ec9a5d16d8ae1b07c98aa_b.jpg& data-rawwidth=&1299& data-rawheight=&548& class=&origin_image zh-lightbox-thumb& width=&1299& data-original=&/0ec9a5d16d8ae1b07c98aa_r.jpg&&这个密文的信息量要比问题中给出的更丰富:明文/密文更长,泄露的信息更多。在这个明文/密文对中,我们可以发现每一个明文/密文字母是一一对应的。我们来看一下:&br&&div class=&highlight&&&pre&&code class=&language-text&&密文:WII CSY ME XAS PSRK AIIOW HIEVIWX JVMIRH
明文:SEE YOU IN TWO LONG WEEKS DEAREST FRIEND
&/code&&/pre&&/div&我们可以很容易看出几个常用字母的对应:&br&&ul&&li&字母E在密文中对应I&br&&/li&&li&字母O在密文中对应S&/li&&li&字母S在密文中对应W&/li&&/ul&因此,我们可以很容易知道,这是一个单表代换密码。同样地,问题中给出的明文/密文对也有类似的规律,截图如下:&br&&img src=&/af187af262_b.jpg& data-rawwidth=&1299& data-rawheight=&548& class=&origin_image zh-lightbox-thumb& width=&1299& data-original=&/af187af262_r.jpg&&虽然密文很短,但是我们可以看出两个O在密文中都对应Q。&br&&br&那么,什么叫做单表代换密码呢?单表代换密码是做一个映射,这个映射指出每个明文字母对应的密文字母是什么。解密过程是映射的逆向查找:找到每一个密文字母对应的明文字母是什么。这种加密方法,密钥的数量级是:&br&&img src=&///equation?tex=26%21%3D26+%5Ctimes+25+%5Ctimes+%5Ccdots+%5Ctimes+1& alt=&26!=26 \times 25 \times \cdots \times 1& eeimg=&1&&&br&这是一个密钥空间非常大的加密方案。实际上,这种加密方案也是Enigma加密过程中的流程之一。这种加密方法有什么弱点呢?我们可以通过字母频率分析的方法对这个方案进行破译。我们知道,英文中字母E出现的频率最高。因此,我们可以考察密文中那个字母出现的频率最高,那个字母的明文很可能就对应E。通过猜想,加上英文单词本身的规律,就可以恢复出明文,同时将密钥恢复出来。&br&&br&我想,《模仿游戏》的导演做过很细致的工作,其可能知道这个加密方案的弱点。因此我们可以看出,影片中出现的这两次加密所用的映射是不一样的:第一个将O映射成S,第二个将O映射成Q。同时,影片中给出的明文/密文对长度很短,这间接防御了字母频率分析攻击。但是由于这种加密本身的弱点,学过一点密码学的人还是能够看出加密方法的。&br&&br&===============================&br&2. 密码学安全性概览&br&对于一个特定密码体制的破译,破译成功与否实际上与破译者知道这个密码的内容多少有非常重要的关系。一般来说,我们可能得到密文的下述有关信息:&br&&ol&&li&仅知道密文本身;&/li&&li&知道加密算法;&/li&&li&知道一部分明文/密文对;&/li&&li&破译者可以获得多项式个明文在此算法和私钥下加密的密文,且明文可以由破译者选择;&/li&&li&破译者可以获得多项式个密文在此算法和私钥下解密的明文,且密文可以由破译者选择;&/li&&/ol&&br&第1条是最难破解的,甚至一些非常简单的密码都很难进行破解。一个简单的例子是我的一个知乎回答:&a href=&/question//answer/& class=&internal&&这串字符什么意思? - 刘巍然的回答&/a&。这是一个典型的仅知道密文本身的攻击。因为虽然其中有密钥(153246),但是密钥已经给出,所以密钥本身也成为了一个已知信息。对于这类密码的攻击,我们需要猜测加密方式。但是,加密方式多种多样,每种加密方式又有其不同的设定,所以基本可以确定这种解密很大程度上要靠运气。&br&一般来说,我们不会对仅满足第1条的密码进行破解。实际上,一个密码学算法是否安全,并不取决于密码算法的保密性,而是取决于密钥的保密性。因此,破译密码时我们一般需要知道加密方式,然后通过加密算法的漏洞解密密文,甚至恢复出密钥。&br&&br&同时具备第1条和第2条,我们称此种攻击叫做Ciphertext Only Attack。Wikipedia的定义似乎更加准确(&a href=&///?target=http%3A//en.wikipedia.org/wiki/Ciphertext-only_attack& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Ciphertext-only attack&i class=&icon-external&&&/i&&/a&):&br&&blockquote&In cryptography, a ciphertext-only attack (COA) or known ciphertext attack is an attack model for cryptanalysis where the attacker is assumed to have access only to a set of ciphertexts.&br&&/blockquote&这种密码的破解也有很大的难度。一个简单的例子是我的一个知乎回答:&a href=&/question//answer/& class=&internal&&谁能帮忙解密下面一段密码,某个朋友的exGF写给他的,对他很重要? - 刘巍然的回答&/a&。这是一个典型的Ciphertext Only Attack。题目中已经给出了加密方式:Morse Code。虽然Morse Code本身并不带有密钥,但是密文中把Morse Code空格都删掉了,这使得结果具有多种解密的可能。我们可以片面地理解为这个密码的私钥是空格的位置。&br&&br&同时具备第1、2、3条,我们称此种攻击叫做Known Plaintext Attack。Wikipedia的定义如下(&a href=&///?target=http%3A//en.wikipedia.org/wiki/Known-plaintext_attack& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Known-plaintext attack&i class=&icon-external&&&/i&&/a&):&br&&blockquote&The known-plaintext attack (KPA) is an attack model for cryptanalysis where the attacker has samples of both the plaintext, and its encrypted version (ciphertext). These can be used to reveal further secret information such as secret keys and code books.&br&&/blockquote&这种密码的破解就变得简单了。《模仿游戏》电影中对于Enigma的破解就是典型的Known-plaintext attack。简单地说,Alan Turing知道电报中固定位置密文的意思是Wetter(德语中天气)。这一发现泄露了有关密钥的部分内容,这使得Turing可以使用自己构造的解密机,在很短时间内恢复出密钥。&br&&br&同时具备1、2、3、4条,我们称此种攻击叫做Chosen Plaintext Attack。Wikipedia的定义如下(&a href=&///?target=http%3A//en.wikipedia.org/wiki/Chosen-plaintext_attack& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Chosen-plaintext attack&i class=&icon-external&&&/i&&/a&):&br&&blockquote&A chosen-plaintext attack (CPA) is an attack model for cryptanalysis which presumes that the attacker has the capability to choose arbitrary plaintexts to be encrypted and obtain the corresponding ciphertexts. The goal of the attack is to gain some further information which reduces the security of the encryption scheme.&br&&/blockquote&这种攻击我暂时想不到很好的例子,还请大家补充。&br&&br&同时具备1、2、3、4、5条,我们称此种攻击叫做Chosen Ciphertext Attack。Wikipedia的定义如下(&a href=&///?target=http%3A//en.wikipedia.org/wiki/Chosen-ciphertext_attack& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Chosen-ciphertext attack&i class=&icon-external&&&/i&&/a&):&br&&blockquote&A chosen-ciphertext attack (CCA) is an attack model for cryptanalysis in which the cryptanalyst gathers information, at least in part, by choosing a ciphertext and obtaining its decryption under an unknown key. In the attack, an adversary has a chance to enter one or more known ciphertexts into the system and obtain the resulting plaintexts. From these pieces of information the adversary can attempt to recover the hidden secret key used for decryption.&br&&/blockquote&这类攻击有一个特别典型的应用,就是针对单钥加密体制密文链接模式(Cipher Block Chaining M ode,CBC mode)的Padding Oracle Attack。在我的一个知乎回答:&a href=&/question//answer/& class=&internal&&为什么说密文链接模式已经丧失安全性? - 刘巍然的回答&/a&中给出了一个详尽的例子。&br&&br&现代密码学一般认为,在Chosen Ciphertext Attack下安全的加密方案是安全加密方案。当然了,近年来也出现了很多新的更严格的密码学方案安全性定义,如Selective Opening Attack, Related Key Attack, Randomness Related Attack等等,有兴趣的知乎er们可以看看中国密码学家刘胜利老师再密码学报上的Servey:《公钥加密系统的可证明安全——新挑战新方法》(&a href=&///?target=http%3A//www.jcr.%3A8080/mmxb/CN/volumn/home.shtml%23& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&密码学报&i class=&icon-external&&&/i&&/a&)。&br&&br&===============================&br&3. 影片中反应出Enigma的历史及其蕴含的密码学知识&br&Enigma是第二次世界大战纳粹德国使用的密码机。Turing破解Enigma催生了现代密码和计算机理论。毫不夸张的说,Turing是人工智能的奠基人,实际也是现代密码学的奠基人。有关这一历史,刘建伟教授刚刚推出的公开课《密码的奥秘》是一个比较好的入门材料,有兴趣的知乎er们可以听一下&a href=&///?target=http%3A///special/cuvocw/mimadeaomi.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&北京航空航天大学公开课:密码的奥秘&i class=&icon-external&&&/i&&/a&。当然了,这门课只是一个概述性质的课。如果深入学习,还是推荐Boneh或者Katz在Coursera上面推出的公开课。&br&&br&Enigma是由德国发明家亚瑟·谢尔乌比斯首先发明的。由于其早期版本已经被波兰密码学家亨里克·佐加尔斯基、杰尔兹·罗佐基和马里安·雷杰夫斯基初步破解,因此德军使用的Enigma是改进版本。电影中也还原了这一改进版本的特点(Turing在看到Enigma时自言自语到:一共有10个单表代换字母,转子个数增加到了5个)。&br&&br&Enigma的密钥空间有多大呢?为150,738,274,937,250种,电影中给出的是大概159,000,000,000,000中,基本相近。Enigma最大的特点是,其消除了单表代换密码中的频率分析攻击,这使得Enigma的破解在开始的时候只能采用密钥穷举法。也就是影片开始时候提到的,要用20,000,000年才能枚举所有的密钥。&br&&br&电影中还展现了另一个非常重要的信息:德军的密码要在一定时间后更新的。更新方法电影中没有提到,实际是:用原始密钥加密2此临时(会话)密钥,再用会话密钥加密电文。而且,每隔一段时间(电影中时间点为午夜12:00)更新一次密钥。这就要求必须在规定时间内找到密钥,并且在密钥更新后要重新进行密钥的搜索工作。至此,波兰数学家们没有办法进行破解了,将其交给英国进行破解。在破解最初,英国人在重复波兰人的做法,并投入了更多的人力和物力。但我们之前的分析也知道了,这种破译方法无异于大海捞针…&br&&br&Enigma的设计,包括其密钥的使用方法,都有了现代密码学密钥管理的雏形:使用主密钥生成会话密钥,并通过会话密钥加密信息。同时,我们可以看到电影中英国也拥有Enigma机器,并且可以随意拆开查看内部构造。这暗含着加密算法是公开的:可以通过内部构造知道加密的原理。但是知道也没有用,不知道密钥便无法解密。&br&&br&这里便体现了Turing的天才之处,Turing的破解基于两个非常重要的思想:其一是使用机器,而非人力进行破解,这使得密钥的搜索速度大幅提高,同时也避免了人工计算所可能带来的错误。其二是暗中使用了Known Plaintext Attack进行攻击,通过这一示例也让现代密码学研究者得知,加密算法的安全性应至少达到Known Plaintext Security。当然了,Turing发明的这个解密机器,代号叫做“炸弹”(这里感谢 &a data-hash=&051c22cd394ffd6f744d4c& href=&///people/051c22cd394ffd6f744d4c& class=&member_mention& data-hovercard=&p$b$051c22cd394ffd6f744d4c&&@LilHayah&/a& 的指正,英文应叫做Bombe)。下图是这个解密机器的原型:&br&&img src=&/b99b89ce76d363d81eae1e_b.jpg& data-rawwidth=&379& data-rawheight=&209& class=&content_image& width=&379&&可以看出,电影中几乎完美复现了这个机器。&br&&br&Enigma的破解作用有多大呢?&br&&blockquote&战史专家在对二战的评估中,认为盟国成功破解Enigma密码机,使战争的结束至少提早了两年。&br&&/blockquote&在第二次世界大战中,日本其实也使用了密码机,叫做“紫色密码机”,或称“九七式欧文印字机暗号机B型”。这个机器的破译要比Enigma的破译简单的多。紫色密码机由美国密码学教父威廉·弗里德曼领导的小组破译。破解作用有多大呢?&br&&blockquote&成功破解日军的紫色密码机,使美军取得了中途岛海战的胜利,并获得了山本五十六所乘飞机航线而将其击毙。&br&&/blockquote&&br&在影片中还有后面一段:在Turing成功破解Enigma后,Turing阻止告知Enigma已经被破译,通过统计学方法来选择性地使用解密信息帮助盟军取得胜利。这也是一个真实的历史。实际上,德军对英国空战屡次失败,希特勒曾经怀疑过Enigma是否安全,于是命令德军对考文垂进行一次空袭实验。英军破译了这一情报,丘吉尔为使德军相信Enigma未被破译,决定放弃考文垂。这一空袭成功使得德军对Enigma的安全性深信不疑,从战略上说,考文垂的牺牲具有重大的价值。&br&&br&===============================&br&以上。
我实际被邀请回答了另一个问题:。但我挖掘一下之后发现这里有一个相同的问题。因此我在此进行回答。 其实《模仿游戏》的这个问题我很早之前就关注了,但是我本来以为只是一个普通电影…
已有帐号?
无法登录?
社交帐号登录

我要回帖

更多关于 密码密钥盘 的文章

 

随机推荐