免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
123下一页
最近访问板块 发新帖
查看: 11811 | 回复: 22
打印 上一主题 下一主题

[算法] 异或被还原难度有多大? [复制链接]

论坛徽章:
0
跳转到指定楼层
[收藏(0)] [报告]
发表于 2009-02-26 15:10 |只看该作者 |正序浏览
10可用积分
我有一个字符串:"This is my 串" 长度不确定。
然后我用另一个串 "mnkey"  m,n ,k,e,y字符的asc和第一个串 逐个异或,就是m和"This is my 串"里每个字符asc异或一次,然后是n
最后得到的那个串,在没有 "mnkey"的情况下算出 "This is my 串" 有多大难度?
不知道各位大虾明白没有?

论坛徽章:
0
22 [报告]
发表于 2009-03-02 12:05 |只看该作者
ls 的各位大拿精神可嘉!

论坛徽章:
8
CU大牛徽章
日期:2013-04-17 10:59:39CU大牛徽章
日期:2013-04-17 11:01:45CU大牛徽章
日期:2013-04-17 11:02:15CU大牛徽章
日期:2013-04-17 11:02:36CU大牛徽章
日期:2013-04-17 11:02:58技术图书徽章
日期:2013-12-04 10:48:50酉鸡
日期:2014-01-03 10:32:30辰龙
日期:2014-03-06 15:04:07
21 [报告]
发表于 2009-03-02 10:17 |只看该作者
原帖由 net_robber 于 2009-3-2 09:54 发表

不要误导别人


哪里有错,请指出。难得的学习机会~

论坛徽章:
0
20 [报告]
发表于 2009-03-02 09:54 |只看该作者
原帖由 shan_ghost 于 2009-2-26 16:01 发表
即便是按1940年代的密码学水平来说,破解起来也没什么难度。

拿难度最大的、仅知道密文其他一无所知的情况来举例。

首先,收集大量密文,观察有无规律——比如如果信件抬头总是两个空格的话,那么密文前两 ...

不要误导别人

论坛徽章:
0
19 [报告]
发表于 2009-03-01 21:49 |只看该作者
这种加密不能抵抗已知明文差分攻击。

论坛徽章:
0
18 [报告]
发表于 2009-03-01 18:40 |只看该作者
呵呵,都喜欢搞难的

论坛徽章:
3
2015年迎新春徽章
日期:2015-03-04 09:56:11数据库技术版块每日发帖之星
日期:2016-08-03 06:20:00数据库技术版块每日发帖之星
日期:2016-08-04 06:20:00
17 [报告]
发表于 2009-02-26 17:47 |只看该作者
破解的思路有很多,有一个思路是去猜测的密钥生成方法,然后缩小范围,开始穷举.
我现在也要去随机生成密钥,我准备采集AD芯片上的最后一位来产生随机数,这样应该是不太有明显的办法缩小范围穷举了

论坛徽章:
8
CU大牛徽章
日期:2013-04-17 10:59:39CU大牛徽章
日期:2013-04-17 11:01:45CU大牛徽章
日期:2013-04-17 11:02:15CU大牛徽章
日期:2013-04-17 11:02:36CU大牛徽章
日期:2013-04-17 11:02:58技术图书徽章
日期:2013-12-04 10:48:50酉鸡
日期:2014-01-03 10:32:30辰龙
日期:2014-03-06 15:04:07
16 [报告]
发表于 2009-02-26 17:30 |只看该作者
异或并非不可用于加密,但安全程度和具体算法有关。

比如,根据密钥初始化随机数发生器,然后用这一系列伪随机数与明文异或加密,破解难度就比较大了——但前提是不能被人看到你的代码,否则密钥空间可能就只有int那么大了(现在靠普通pc也足以在1秒内破解)。

可以说,现代加密,靠保密算法得来的东西,统统都是扯淡。


再比如,用密钥决定使用pi的第多少位开始的一系列数字与明文异或加密(需要一定的处理,否则将只能加密明文字符的后几位),这种加密算法强度可以达到最顶级的加密算法的程度(如果不考虑已知明文和密文能否反推到密码这一指标的话),也不怕别人看到源码;但计算pi需要消耗太多时间,因此毫无实用性可言。


所以,千万不要实现自己的加密算法;公开的各种标准算法是最方便也是最安全的选择。

评分

参与人数 1可用积分 +5 收起 理由
JohnBull + 5 我很赞同

查看全部评分

论坛徽章:
3
2015年迎新春徽章
日期:2015-03-04 09:56:11数据库技术版块每日发帖之星
日期:2016-08-03 06:20:00数据库技术版块每日发帖之星
日期:2016-08-04 06:20:00
15 [报告]
发表于 2009-02-26 17:21 |只看该作者
获得你很多明文之后,可以根据概率破解。
(a^M)^(b^M)=a^b
此加密具有以上异或不变性

论坛徽章:
0
14 [报告]
发表于 2009-02-26 17:13 |只看该作者
异或1次跟异或n次破解起来的时间复杂度是一样的。。

论坛徽章:
2
2015年辞旧岁徽章
日期:2015-03-03 16:54:152015年迎新春徽章
日期:2015-03-04 09:56:11
13 [报告]
发表于 2009-02-26 17:05 |只看该作者
如果在不知道明文任何内容的情况下,可以通过该方法获取全部可能的明文(共256种)。我想从中可以获得正确的明文。
  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP