楼主: hotpower

112位HotWC3密码系统原理框图概要

[复制链接]
发表于 2009-7-17 15:02:59 | 显示全部楼层
老HOT一下子钻进没有出口的胡同里了!等俺把他咂醒吧!
对112位的数据,14字节,加上CRC校验两字节,构成了16字节,刚好成两个方阵!
首先交织,然后现挖补,再加上大环移。(以上步聚可以乱序)
这些步聚只有设计者自已知道,世界上无人能解得了。

俺三两下手脚就把老农的宝贝咂得不值一文钱了!哈哈。。。罪过!
 楼主| 发表于 2009-7-17 22:13:57 | 显示全部楼层
本帖最后由 hotpower 于 2009-7-18 17:28 编辑

飞船加密确实是外行~~~冬发是行家,至少知道M序列~~~

密码学是个大学问~~~不是几下就能倒塌的~~~特别是序列密码。
军事、外交及通讯都大量采用。
菜农搞得也离不开移位和异或。(与或俺不敢用~~~)

序列密码和伪随机密钥流的随机周期有关,若周期与明文流等长的话,密码将是不可破解的。
即只有穷举一条路~~~飞船的“遍历”肯定不是密界的“黑话”~~~
香农同志在1849年前就做出以证明。

菜农搞得密码绝对的“中国农民特色”~~~
菜农变异的“CRC密码”觉得搞翻美国佬的“S盒”~~~
前者是“四维”的,后者是“两维”的~~~
前者CRC8为“24入8出”,后者为“6入4出”。
前者是序列密码,后者是分组密码~~~

112位密码是密界公认的不可破解位数的底线~~~它不是112次而是2的112方。
“遍历”是需要十万亿美元且10^6年(1995年测算)的~~~

没人能轻易搞翻菜农的~~~俺已开始找专家论证~~~

发件人: ymwang <ymwang@xidian.edu.cn>拒收邀请
收件人: HotPower <hotpower@126.com>
抄送人: (无)
附 件:  

XXX:你好!

     我现在北京出差,请容我过几天抽空看完你的方案后再和你讨论吧。

     祝好!

     王育民

http://www.google.cn/search?hl=z ... 1%E6%95%99%E6%8E%88
 楼主| 发表于 2009-7-17 22:25:50 | 显示全部楼层
老HOT一下子钻进没有出口的胡同里了!等俺把他咂醒吧!
对112位的数据,14字节,加上CRC校验两字节,构成了16字节,刚好成两个方阵!
首先交织,然后现挖补,再加上大环移。(以上步聚可以乱序)
这些步聚只有设计 ...
宇宙飞船 发表于 2009-7-17 15:02


实际上密码只与密钥及明文流有关。

俺的算法是公开的不会存在“这些步聚只有设计者自已知道,世界上无人能解得了。”

所以好的密码系统必须要通过基于明文或密文等数十种方法的攻击的~~~

算法不公开就不配成为“密码”~~~
发表于 2009-7-17 22:37:08 | 显示全部楼层
俺还以为老农被俺的砖头咂晕起不来了,看来老农内功深厚,还接着战斗!
不过俗语有云:盲锤打倒老师傅!
俺就喜欢使用盲锤!
2^112 次方刚好是  112(bit)/8 =14字节,俺可没算错吧?
发表于 2009-7-17 23:55:09 | 显示全部楼层
hotpower  23楼 发表于 1 小时前 | 只看该作者  
//。。俺的算法是公开的不会存在“这些步聚只有设计者自已知道,世界上无人能解得了。”
既然算法公开,那还有加密的必要?
别人拿到经过公开算法加密过的信息,只要再输进已公开算法的程序,那自然就还原出原来的信息了!
 楼主| 发表于 2009-7-18 10:56:09 | 显示全部楼层
本帖最后由 hotpower 于 2009-7-18 11:01 编辑
hotpower  23楼 发表于 1 小时前 | 只看该作者  
既然算法公开,那还有加密的必要?
宇宙飞船 发表于 2009-7-17 23:55


真正的密码只与密钥(就是人们常说的密码,如银行卡密码,它只是密钥(卡号+密码)的一部分)有关,而与算法无关。

也有算法保密的“密码”,密界是不承认这种“密码”的。

就拿飞船自己做过的XOR.

XOR是密码中没任何人不用的“算法”,二次XOR即可还原。

假若密钥是0x55,明文是0xaa,那么加密算法为密文=明文 XOR 密钥
即密文=0xaa xor 55=0xff

则解密时:明文=密文 XOR 密钥= 0xff xor 55 = 0xaa

从这个例子可以看出,加密和解密“算法”都为XOR,即算法XOR是“公开”的。
若不知道密钥0x55,就无法从密文得到明文。
这是个“8位”密码,故需要穷举2^8=256次。

故证明密码与加密和解密的算法是可以公开的,而密钥是需要自己保管的。

当然这是对称密码体系,在公开密钥体系中公开密钥是不需要保密的,私人密钥
是要保管的~~~

建议飞船看看:http://www.mathmagic.cn/bbs/simple/index.php?t2852.html

论文集

欧密会、美密会、亚密会、PKC、FSE、RSA、CHES七大会议全部论文
http://www.mathmagic.cn/bbs/read.php?tid=2556
密码学进展——CHINACRYPT’92第二届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=412
密码学进展——CHINACRYPT’94第三届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=419
密码学进展——CHINACRYPT’96第四届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=420
密码学进展——CHINACRYPT’98第五届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=421
密码学进展——CHINACRYPT'2000,第六届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2334
密码学进展——CHINACRYPT'2002,第七届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2333
密码学进展——CHINACRYPT'2004,第八届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2843
信息和通信安全——CCICS’99 第一届中国信息和通信安全学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2595
信息和通信安全:CCICS’2003:第三届中国信息和通信安全学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2596

Cryptographic Hardware and Embedded Systems CHES 2004 - 6th International Workshop
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5293


综合概述

现代密码学理论与实践,[英]Wenbo Mao著 王继林 伍前红等译,电子工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2831
Modern Cryptography - Theory And Practice,现代密码学 理论与实践,英文版,毛文波
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2847
密码学基础,[以]戈德里克(Goldreich,O.)编著 温巧燕 杨义先译,2003,人民邮电出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2845
密码学基础(英文版),[以色列]戈德赖克(Goldreich,O.)著,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2844
Handbook_of_Applied_Cryptography应用密码学手册(英文版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3193

Cryptography - Theory And Practice,Douglas Stinson,1995
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5294
密码学原理与实践(第二版),[加]斯廷森(Stinson,D_R_)著 冯登国译,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2839
Cryptography and Network Security Principles and Practice,2nd Edition
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2841
Cryptography and Network Security 4th Ed,Stallings,William,Prentice Hall(2005)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5290
Applied Cryptography - Protocols, Algorithms, and Source Code in C, Second Edition - Bruce Schneier
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5291
《应用密码学:协议、算法与C源程序》第二版 中文翻译电子版,Bruce Schneier著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=517
《密码学导引》电子版,冯登国、裴定一编著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=429
密码学引论,张焕国 刘玉珍编著,武汉大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2842
密码学概论(中文版),[美]Wade Trappe Lawre,人民邮电出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2846
密码学与网络安全技术基础,汤惟主编,机械工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2840
ICSA密码学指南,[美]尼科尔斯(Nichols,R_K_)主编 吴世忠 郭涛
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2838
计算机密码学——计算机网络中的数据保密与安全 (第3版),卢开澄编著,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2837
计算机密码学及其应用,赖溪松 肖国镇,国防工业出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2836
密码学,宋震等编著,中国水利水电出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2835
现代密码学,沈鲁生 沈世镒编著,科学出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2833
现代密码学,杨波编著,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2832
应用密码学,孙淑玲编著,清华大学出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2828
应用密码学,王衍波 薛通编著,机械工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2827
应用密码学教程,胡向东魏琴芳编著,电子工业出版社,2005
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2826
Contemporary Cryptography(当代密码学),Rolf Oppliger,May 2005
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5298
《密码学与计算机安全》课件,上海交通大学计算机科学与工程系
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=1326

《Lecture Notes on Cryptography》麻省理工学院密码学(1996--2001)讲义
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=723
Final report of European project,2004,英文版
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6725
CRYPTREC Report 2002.pdf
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=7940

CRYPTREC Report 2001.pdf
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=7939

信息与编码

代数和编码 修订版 ;万哲先 又名《代数与编码》
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2704
密码编码学与网络安全:原理与实践(第二版),[美]William Stallings著 杨明 胥光辉等译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3269

密码编码学与网络安全:原理与实践 (第三版),[美]William Stllings著 刘玉珍 王丽娜 傅建明等译,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3270
习题解答,密码编码学与网络安全:原理与实践 (第三版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6216
密码编码学:加密方法的C与C++实现,[德]威尔森巴赫(Welschenbach,M.)著 赵振江等译,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3271
密码编码和密码分析:原理与方法,[德]保尔(Bauer,F_L_)著 吴世忠等译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3272
信息论与编码理论(第二版),[美]Robert J.McEliece著 李斗 殷悦 罗燕等译,电子工业出版社2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3558

编码理论,肖国镇 卿斯汉,1993
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5299
Cambridge University Press - The Theory Of Information And Coding (2002)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3570

Error Control Coding : Fundamentals and Applications
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3663
low-density parity-check codes,Robert G. Gallager,1963
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=4675

Entropy_and_Information_Theory,Robert M. Gray,1990
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6724

算法实现

[经典图书](英文版)The Art Of Computer Programming, Vol 1-4(DONALD E. KNUTH,1997)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5166
[经典图书]计算机程序设计艺术(中文版)1-3卷(DONALD E. KNUTH)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5168
算法艺术与信息学竞赛,刘汝佳、黄亮,清华大学出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5165
BigNum Math-Implementing Cryptographic Multiple Precision Arithmetic,Jun 2006
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5144
Java Cryptography,by Jonathan Knudsen
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5292

Introduction To Algorithms,Second Edition,McGraw Hill
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5295
Introduction.to.Cryptography.with.Java.Applets,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5297
Modern computer algebra,von zur Gathen, Gerhard. (1ed., CUP, 1999)(K)(T)(767s)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6419
Algorithms and Complexity,Herbert S. Wilf,1994
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6418

Cryptography for Developers (2007)
http://www.mathmagic.cn/bbs/read.php?tid=9651
Algorithms for Computer Algebra - K. Geddes, S. Czapor, G. Labahn
http://www.mathmagic.cn/bbs/read.php?tid=9649

密码分析

密码分析学(冯登国)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2716

分组密码

《对称密码学》,胡予濮等编著,机械工业出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2065
分组密码的设计与分析,冯登国 吴文玲,清华大学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5265
高级加密标准(AES)算法:Rijndael的设计,[比]戴尔蒙 [比]瑞蒙著 谷大武 徐胜波译,清华大学出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3455

《Block Ciphers》,RSA Laboratories Technical Report TR601,英文版,1995
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5161

公钥密码

公开密钥密码算法及其快速实现,周玉洁、冯登国,国防工业出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5164

Multivaiate Public Key Cryptosystem
http://www.mathmagic.cn/bbs/read.php?tid=9648

数字签名

数字签名原理及技术,张先红编著,机械工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5085
数字签名,[美]Mohan Atreya等著 贺军等译,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5086
Federal Agency Use of Public Key Technology for Digital Signatures and Authentication
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5087
Electronic And Digital Signature—A Global Status Report
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5088

Digital signature guidelines-Legal Infrastructure for Certification Authorities and Secure Electronic Commerce
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5089

密码协议


安全协议理论与方法,范红 冯登国,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5765

椭圆曲线


Advances in Elliptic Curve Cryptography(英文版电子书)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3462

Tate, J - The Arithmetic of Elliptic Curves (Inv. Math. 23, 1974)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3491
Arithmetic Theory of Elliptic Curves (Springer LNM 1716, 1999)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3527

Silverman - Advanced Topics in the Arithmetic of Elliptic Curves (268s)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3569

Advances in Elliptic Curve Cryptography,Ian F. Blake,[Cambridge University Press]
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5207
ELLIPTIC CURVES AND THEIR APPLICATIONS TO CRYPTOGRAPHY,Andreas Enge
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5205
Elliptic curves (2ed),Husemoeller D., Springer, GMT111, 2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5204
Guide to Elliptic Curve Cryptography, Darrel Hankerson, Springer, 2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5203

handbook of elliptic and hyperelliptic curve cryptography
http://www.mathmagic.cn/bbs/read.php?tid=9652
Elliptic Curves: Number Theory and Cryptography(Lawrence C. Washington著)
http://www.mathmagic.cn/bbs/read.php?tid=9717

序列密码


序列密码的设计与分析,吕述望 范修斌 周玉洁,北京中软电子出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3800
《流密码学及其应用》,丁存生,肖国镇著,国防工业,1994
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2067
《计算机数据保护--序列密码的分析与设计》,作者RAINER RUEPPEL,人民邮电出版社1988
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2066

《Stream Ciphers》,RSA Laboratories Technical Report,1995,英文版
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5162

线性移位寄存器序列,丁石孙
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6538

数论、代数、组合数学

A Course In Number Theory And Cryptography (2Ed, Koblitz N, Gtm 114, Springer,1994)(600Dpi)(L)(T)(123S) Mtc
http://www.mathmagic.cn/bbs/read.php?boardid=16&tid=4235
Cohen H,A Course In Computational Algebraic Number Theory (Springer, 1996)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5163

A Computational Introduction to Number Theory and Algebra, Victor Shoup
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5169

Algorithmic Number Theory,Henri Cohen,springer,1996
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5206
The development of the number field sieve,A.K. Lenstra H.W. Lenstra, Jr.
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6537
Cyclic Difference Sets,Heidelberg
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6536
初等数论,潘承洞,潘承彪著,北京大学出版社,1992
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3238
算法数论,裴定一 祝跃飞编著,科学出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3241
近世代数基础,刘绍学,高教出版社,1999
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=17268&tid=4315&skin=0
近世代数,杨子胥,高教出版社
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=17307&tid=4321&skin=0
近世代数习题解 杨子胥
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=2735&tid=544&skin=0
《组合密码学》,沈世镒
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2461

Algebraic aspects of cryptography
http://www.mathmagic.cn/bbs/read.php?tid=9650

布尔函数

现代密码学中的布尔函数,温巧燕 钮心忻 杨义先,科学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2830
频谱理论及其在密码学中的应用,冯登国著,科学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2834
《密码学中的逻辑函数》,李世取等 著,北京中软电子出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2068

其他

隐显密码学,[美]沃纳(Wayner,P_)著 杨力平等译,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2829
战争中的数学 军事密码学,李长生 邹祁编著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2717
cryptologia - history, people, and technology
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5296
信息隐藏技术——隐写术与数字水印,[英]Datzenbeisser,S_著 吴秋新 钮心忻译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5787

信息隐藏与数字水印,钮心忻主编,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5786

密码故事—人类智力的另类较量(即《The Code Book》的中文版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6772
Information Hiding Techniques for Steganography and Digital Watermarking, P. Petitcolas, 1999
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6535

The CodeBreakers(《破译者》英文版),Kahn David
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6277
《Signal Design for Good Correlation,For Wireless Communication, Cryptography, and Radar》Golomb S.W. Gong G.(2005)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5954

网络安全


计算机网络,Audrew S.Tanenbaum著 潘爱民译,清华大学出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5788

常用工具

[强烈推荐]多精度计算器Hpmbcalc 4.1.rar
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=8075
[推荐]密码算法程序包miracl,包含使用手册
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5153
[强烈推荐]VC6自解压完美版第二版
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5772
[强烈推荐]Turbo C for Windows 集成实验与学习环境
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5147
MinGW——windows下的GNU编译环境(61M)
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5774


 楼主| 发表于 2009-7-18 11:14:11 | 显示全部楼层
本帖最后由 hotpower 于 2009-7-18 11:35 编辑

由于国家安全(外交、军事及通讯)的关系,公开的序列密码很少,如RC4,A5(GSM应用)是典型
的序列密码。

菜农搞的HotWC3密级绝不低于这2种密码,因为它内核独特的CRC密码。

可能飞船要小看CRC,可是“半可逆”特性菜农在密界还未找到答案。

HotWC3的内核算法就是CRC8,它是个“广义的数组”,它的“行”由
CRC子密钥(初值、权及方向)组成,“列”为明文。

密文由“行”“列”“查表”(CRC8运算)得出。
反之明文要用CRC逆运算得出。

小小的CRC8自己就有2^16张表(每表256个字节)

发表于 2009-7-18 12:26:41 | 显示全部楼层
本帖最后由 宇宙飞船 于 2009-7-18 12:31 编辑

不得不佩服一下老农的研究精神!
俺对加解密的理解是:在网络上传递任何人都能截取的数据流信息,但是只有解密程序的人才能还原成正确的信息。老农应该是走火入魔了,正确地讲是被外界的伪数学家误导入魔道。看来俺不得不使用佛法解救老农了!
俺飞船是从来不会看关于密码学方面的书,俺打心眼就不把编解密当一回事,
举例如下:
某人在地球上的某座山上的泥土里藏了一根针,全世界谁有能力找到?
答案只有两个:1。看到过此人藏针的人能找到。
                    2。藏针人能找到。
也就是说:加密就是一定不能让别人看到的。

为什么密界上有明文与密钥?
答:是因为全世界密界99.99999% 的人都钻入XOR 的胡同内了。
发表于 2009-7-18 12:35:56 | 显示全部楼层
您说的非常有道理,现实确实这么回事
McuPlayer 发表于 2009-7-17 14:54


别讽刺俺啊,俺对解码门外汉~
 楼主| 发表于 2009-7-18 12:43:51 | 显示全部楼层
不得不佩服一下老农的研究精神!
俺对加解密的理解是:在网络上传递任何人都能截取的数据流信息,但是只有解密程序的人才能还原成正确的信息。
宇宙飞船 发表于 2009-7-18 12:26


密文就是飞船所说的“任何人都能截取的数据流信息”。

在加密体系中实际只有流密码和分组密码两种。
前者是以流(位或字节),后者为多字节的“块”。

前者的安全保障在于“伪随机的密钥流”,后者为“S盒”及非线性置换。

密码的精华只有两点:混乱和扩散。
前者就是要将明文和密文的关系混淆,无法从其关系中推出密钥。
后者就是明文或密钥其中一位的变化都会引发密文的“雪崩现象”。

两者都是为了一个目的:保护密钥不会泄露。

所以加密或解密算法(程序)的公开实际和密码无直接关系。
算法只是实施“混乱”和“扩散”的具体步骤及方法而已。
发表于 2009-7-18 13:45:48 | 显示全部楼层
热闹...非船又盯上老hot了
发表于 2009-7-18 13:54:28 | 显示全部楼层
应该有足够的强度
发表于 2009-7-18 15:23:51 | 显示全部楼层
俺飞砖只是觉得老农的算法太过高深,繁而不简明。
俺的盲锤算法对于懂单片机的工程人员都会加解密,除了加密者自已能解外,世界上无人能解。
以下是其中的一种盲锤算法:
对于112位的待加密数据,112/8=14 字节,加上crc 校验2字节,合16字节。
加密:
对于16字节可以分成2个8*8的方阵,或者是8个4*4的方阵。先把数据取反,再把方阵乱序,然后把方阵象玩魔方一样的转动。至于如何转动,转动多少个步聚,那就随设计者的意愿了。
解密:
步聚相反:
加解密是不是太简单了!老农花了那么多的时间研究,给俺这个外行盲锤打倒,俺看老农这一回可能要哭了!
发表于 2009-7-18 17:52:58 | 显示全部楼层
也有算法保密的“密码”,密界是不承认这种“密码”的。
---------------老HOT说的应该就是那个newB哄哄的WAPI了吧,呵呵
 楼主| 发表于 2009-7-18 18:18:36 | 显示全部楼层
本帖最后由 hotpower 于 2009-7-18 19:33 编辑

飞船又大错也~~~
对于16字节可以分成2个8*8的方阵,或者是8个4*4的方阵。先把数据取反,再把方阵乱序,然后把方阵象玩魔方一样的转动。至于如何转动,转动多少个步聚,那就随设计者的意愿了。


飞船说的我理解为只是密钥的初始置换。
对于流加密来说,每一次(1个字节)加密密钥必须“转动一次”,即密钥的随机发生器。

谈到HotWC3结构的“繁而不简明”,我认为若以112位密钥为目标可能不能再精简了。
何况HotWC3只有2个密钥带反馈输入,其他都只是移位寄存器,这主要考虑硬件的实现。

大家知道2个数XOR只能得到一个结果,故多个密钥XOR后最后只是一个密钥。
故每个密钥都要自己“转起来”,这样才能拥有真正的多密钥,这样才有可能达到伪随机地
将短小的密钥(112位)接近无穷长度的长明文流。

由于采用多参数输入的CRC,故HotWC3的结构被对称地分解为左右两部分,这样也人为地
使实际密钥长度加倍。
“不转动”的多处密钥对数据的处理可能被简化为一个短密钥。“号称长密钥”实际是骗自己~~~

飞船应该知道“天干地支”“60年一甲子”:


它实际是由2个“密钥环”组成,一个以10自转,另一个以12自转,那么它们“公转一圈”为
60年。
再如星期是400年一轮回,那么前者和后者的“公转”就是1200年。

HotWC3实际是个密钥长度可变的加密系统,简化版只需21位时间+用户32位+扩展16位共69位密钥(用HotWC3演算器选择日期自动设置)。
最简版只需21位时间+用户32位共53位密钥(扩展密钥设置为0)。
它们都可以达到很高的加密等级。

故飞船的“魔方”只是密码中的混乱,要达到扩散“取反”和“乱序”是不能解决问题的~~~
 楼主| 发表于 2009-7-18 21:27:59 | 显示全部楼层
本帖最后由 hotpower 于 2009-7-18 22:28 编辑

飞船“藏针”实际在计算机界是个玩笑---代码中藏算法只是梦想而已。

某人在地球上的某座山上的泥土里藏了一根针,全世界谁有能力找到?
答案只有两个:1。看到过此人藏针的人能找到。
                    2。藏针人能找到。
也就是说:加密就是一定不能让别人看到的。


建议飞船上几天“看雪学院http://bbs.pediy.com/forumdisplay.php?f=4
发表于 2009-7-18 21:34:06 | 显示全部楼层
hotpower  26楼 发表于 9 小时前 | 只看该作者  
//---真正的密码只与密钥(就是人们常说的密码,如银行卡密码,它只是密钥(卡号+密码)的一部分)有关,而与算法无关。
//---也有算法保密的“密码”,密界是不承认这种“密码”的。

老农真的是走火入魔了!加密哪有算法不保密的?
对于112位的加密数据来说,如果加密算法公开,一般人可以不费吹费之力就可以解开。
举例如下:
输入  0 ---> 得到 0的112位加密数据。
输入  1----> 得到 1的112位加密数据。
输入  2 ---> 得到 2的112位加密数据。
。。。。
。。。。
输入  N ----> 得到 N的112位加密数据。   
只要抽取有足够多的加密后的数据作对比,就能很容易计算出输入与输出之间的映射关系,破解相当之容易。
因此必需加上一个随机的因子在内,使生成的输入与输出关系呈现随机状态,密文才有意义!
既然老农说加密算法已公开,也就是说随机因子也被公开。解密者只要附加上相同的随机因子,照样就能破解。
那加密还有必要吗?
 楼主| 发表于 2009-7-18 22:07:37 | 显示全部楼层
本帖最后由 hotpower 于 2009-7-18 22:22 编辑

哈哈~~~飞船又大错了~~~菜农搞的是“不可破解”的密码体系。
在密界公认为密码破解的标准---任何解密次数少于穷举次数的攻击即宣告此密码被破解。

前面我已说过密码的两大精华---混淆和扩散。

故一个安全的密码体系不可能存在:
只要抽取有足够多的加密后的数据作对比,就能很容易计算出输入与输出之间的映射关系,破解相当之容易


就拿HotWC3密码来说,一个输入即一个明文必对应一个唯一的密文。
用CRC8法分析,在CRC8密钥确定时,就会得到一个CRC8表(表内有0~255个不重复的数据)。
即有1个明文对应1个密文。而CRC8这样的表格有2^16个表格,即CRC8的密钥为16位。

但是输入和输出都被其他密钥保护,如输入的明文要先和一个固定的8位扩展密钥和1个随
“输入与输出之间的映射关系”动态变化的8位天地密钥的保护。
而CRC密钥又有其他密钥保护。

故在任何位置都需要2^112次穷举。

飞船能想到“输入与输出之间的映射关系”就是“一个进步”,可惜在密码体系里不会给你这个“机会”~~~

而“映射关系”是“固定的”,即第1个明文有256个变化,第2个明文有另256个变化...

这在密码学中叫“选择明文攻击”,即算法给你,你随便用一个明文算出密文。
即使你拥有再多的明文和密文派对也无法推出密钥即“输入与输出之间的映射关系”。

所以飞船也太小瞧密码学了~~~~
发表于 2009-7-18 22:39:11 | 显示全部楼层
一般的16位(2字节)多项式的CRC中就包含了六万多种随机输入输出的映射关系。
俺真的看不懂,老农是如何产生2^112 种的输入与输出的映射关系的?
老农请看看,俺现在对编解密是不是已经入门了?
那些密码学的书就别哄俺看了!俺一看到就头大!
 楼主| 发表于 2009-7-18 23:03:38 | 显示全部楼层
本帖最后由 hotpower 于 2009-7-18 23:28 编辑

也许飞船整日搞些高深的编码,但编码和密码虽是“近亲”,但本质却有很大的不同。
以汉字编码来说,汉字有94个区94个位。故编码最大个数为94*94.
每个汉字对应一个固定的编码,它不会因为在文本中位置的不同而改变。

密码在“瞬间”和编码相同,在密钥确定时,一个明文必对应一个唯一确定的密文。
即此时密码和编码本质相同。

但明文位置发生变化时(就序列密码而言),编码方案也随之发生变化,即需要另外一个“编码表”。
即序列密码中自同步流密码的“记忆效应”。
在密钥确定时,即使明文全部为0,密文看上去“随机”的,就已今天的HotWC3密码为例:
http://www.hotc51.com/HotPower_HotWC3.html

日期密钥:20090718,用户密钥:12345678,扩展密钥:0000
明文:00000000000000000000000000000000
密文:D5096821C4FBBF51E9CA20F97A54BCE5

拿HotWC3自带的分析选择功能分析:
1.差分分析(在密码学上用XOR表示差分)---表示明文和密文的XOR结果
差分输出:D5096821C4FBBF51E9CA20F97A54BCE5

飞船能看出“输入与输出之间的映射关系”???
明文全0,“输入与输出之间的映射关系”竟然每个数据都不像~~~

为什么会这样???主要是几个密钥流在“不停地旋转”~~~
2. 日期密钥流的变化
32位日期密钥:20090718
经过内部置换后每次8位的输出流(流为位或字节):
60B0582C0B4221224411E23C27096058
飞船看到重复的流串了吗???
假若你看到类似D50903  D50903  D50903  D50903  D50903
那麽密钥伪随机发生器设计就算失败~~~
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关于我们  -  服务条款  -  使用指南  -  站点地图  -  友情链接  -  联系我们
电子工程网 © 版权所有   京ICP备16069177号 | 京公网安备11010502021702
快速回复 返回顶部 返回列表